समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

मोबाइल उपकरणों के लिए पासकी समर्थन
मोबाइल उपकरणों MS - AI के लिए पासकी समर्थन

शून्य-विश्वास और शून्य-ज्ञान क्रेडेंशियल सुरक्षा प्रदाता कीपर सिक्योरिटी ने आईओएस और एंड्रॉइड मोबाइल उपकरणों के लिए पासकी प्रबंधन के लिए समर्थन की घोषणा की है। इसका मतलब है कि पासकी और पारंपरिक पासवर्ड दोनों के लिए क्रॉस-प्लेटफ़ॉर्म कार्यक्षमता है। यह विशेष रूप से एसएमई को पेशेवर समाधान तक पहुंच प्रदान करता है। कीपर के साथ, पासकी को कीपर वॉल्ट में बनाया, संग्रहीत और प्रबंधित किया जाता है और इसका उपयोग सभी ब्राउज़रों और ऑपरेटिंग सिस्टम पर वेबसाइटों और एप्लिकेशन में आसानी से लॉग इन करने के लिए किया जा सकता है। जब तक उपयोगकर्ता के पास अपने कीपर वॉल्ट तक पहुंच है, वे अपनी पासकी तक पहुंच सकते हैं,…

अधिक पढ़ें

व्यवसायों के लिए: पहचान-आधारित सुरक्षा वाले ब्राउज़र
व्यवसायों के लिए: पहचान-आधारित सुरक्षा MS-AI वाले ब्राउज़र

अब यह उपलब्ध है: कंपनियों के लिए साइबरआर्क सिक्योर ब्राउज़र। यह पहचान-आधारित सुरक्षा के साथ अधिक सुरक्षा और गोपनीयता प्रदान करने वाला पहला ब्राउज़र है, जो परिचित, उत्पादक उपयोगकर्ता अनुभव दोनों को जोड़ता है। साइबरआर्क सिक्योर ब्राउज़र बुद्धिमान अनुमति नियंत्रणों पर निर्भर करता है और इसे विभिन्न उपकरणों पर आसानी से तैनात किया जा सकता है। इसे विशेष रूप से क्लाउड-फर्स्ट दुनिया के लिए विकसित किया गया था और यह ऑन-प्रिमाइसेस संसाधनों और SaaS अनुप्रयोगों तक सुरक्षित पहुंच सक्षम बनाता है। ब्राउज़र सुरक्षा टीमों को अद्वितीय दृश्यता, नियंत्रण और शासन प्रदान करता है, जिससे समझौता की गई पहचान, उपकरणों और क्रेडेंशियल्स के दुरुपयोग को रोकने में मदद मिलती है...

अधिक पढ़ें

साइबर अपराधी विशेष रूप से बैकअप को लक्षित क्यों करते हैं?
साइबर अपराधी विशेष रूप से बैकअप AI-MS को क्यों लक्षित करते हैं?

रैंसमवेयर हमले के बाद एन्क्रिप्टेड डेटा को पुनर्प्राप्त करने के दो मुख्य तरीके हैं: बैकअप से पुनर्स्थापित करना और फिरौती का भुगतान करना। हमलावर भी यह जानते हैं और बैकअप पर हमला करके कंपनियों को समाधान से वंचित करने का प्रयास करते हैं। दो समस्याएं, एक ही कारण: फिरौती के भुगतान के बाद डेटा की पूर्ण पुनर्प्राप्ति अत्यधिक अनिश्चित है, क्योंकि संदेह की स्थिति में आप साइबर अपराधियों के वादे पर भरोसा नहीं कर सकते। और बैकअप से डेटा को पुनर्स्थापित करना कई मामलों में काम नहीं करता है क्योंकि साइबर अपराधियों ने अक्सर उन्हें एन्क्रिप्ट किया है...

अधिक पढ़ें

आपके ईमेल इनबॉक्स में घुसपैठिये
प्राथमिक आक्रमण वेक्टर के रूप में ईमेल करें

स्वचालित ईमेल इनबॉक्स नियम अधिकांश ईमेल प्रोग्रामों की एक उपयोगी और परिचित विशेषता है। वे आपको ईमेल को विशिष्ट फ़ोल्डरों में ले जाने, दूर रहने पर उन्हें सहकर्मियों को अग्रेषित करने, या उन्हें स्वचालित रूप से हटाने की अनुमति देकर आपके इनबॉक्स और वांछित और अवांछित संदेशों की दैनिक बाढ़ को प्रबंधित करने में मदद करते हैं। हालाँकि, एक बार किसी खाते से छेड़छाड़ हो जाने के बाद, हमलावर आगे के हमलों को छिपाने के लिए इनबॉक्स नियमों का दुरुपयोग कर सकते हैं, उदाहरण के लिए फॉरवर्डिंग के माध्यम से गुप्त रूप से नेटवर्क से जानकारी बाहर निकालना, यह सुनिश्चित करना कि पीड़ित को सुरक्षा चेतावनियाँ न दिखें, और कुछ संदेशों को हटाना। ईमेल…

अधिक पढ़ें

DDoS: स्वचालित वास्तविक समय विश्लेषण के साथ साइबर हमलों से सुरक्षा
DDoS: स्वचालित वास्तविक समय विश्लेषण के साथ साइबर हमलों से सुरक्षा

NETSCOUT ने अपने आर्बर® थ्रेट मिटिगेशन सिस्टम (TMS) के लिए अपना एडेप्टिव DDoS प्रोटेक्शन पेश किया है। सिस्टम वितरित हमलों का पता लगाने में सुधार करता है जो गतिशील रूप से वैक्टर बदलते हैं और कारपेट बमबारी सहित कई आईपी पते को एक साथ लक्षित करते हैं। कंपनी के विशेषज्ञ सुरक्षा अनुसंधान और DDoS आक्रमण रक्षा दल, NETSCOUT ASERT ने डायनामिक डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस (DDoS) हमलों में उल्लेखनीय वृद्धि दर्ज की है, जो बॉटनेट-आधारित, प्रत्यक्ष-से-उपभोक्ता हमलों का फायदा उठाने के लिए कई वैक्टर और तकनीकों का उपयोग करते हैं। पथ, राज्य थकावट और अनुप्रयोग परत हमले। इन्हें पारंपरिक स्थैतिक नेटवर्क और क्लाउड-आधारित DDoS सुरक्षा को बायपास करने के लिए डिज़ाइन किया गया है। कालीन बमबारी हमलों में 110% से अधिक की वृद्धि हुई है...

अधिक पढ़ें

iOS 16: एक छिपे हुए हैक के रूप में सिम्युलेटेड फ़्लाइट मोड
iOS 16: एक छिपे हुए हैक के रूप में सिम्युलेटेड फ्लाइट मोड - अनस्प्लैश पर स्टेन रिटरफेल्ड द्वारा फोटो

जैम्फ थ्रेट लैब्स ने iOS16 पर एक तकनीक विकसित की है जो हवाई जहाज मोड का अनुकरण कर सकती है। ठोस शब्दों में, इसका मतलब यह है कि हैकर्स इस मौके का फायदा उठाकर पीड़ित को यह सोचकर धोखा दे सकते हैं कि डिवाइस का फ्लाइट मोड चालू है। हालाँकि, मैलवेयर बैकग्राउंड में काम कर रहा है। हमलावर ने वास्तव में एक कृत्रिम उड़ान मोड स्थापित किया (डिवाइस पर एक शोषण का सफलतापूर्वक उपयोग करने के बाद)। यह उपयोगकर्ता इंटरफ़ेस को बदल देता है ताकि हवाई जहाज़ मोड प्रतीक प्रदर्शित हो और सभी ऐप्स का इंटरनेट कनेक्शन बाधित हो जाए - उस एप्लिकेशन को छोड़कर जिसे हैकर उपयोग करना चाहता है। संभवतः अभी तक प्रौद्योगिकी का उपयोग दुर्भावनापूर्ण लोगों द्वारा नहीं किया गया है...

अधिक पढ़ें

ईमेल ब्लैकमेल बढ़ रहा है

जबरन वसूली ईमेल में, साइबर अपराधी अपने पीड़ितों के बारे में समझौता करने वाली जानकारी, जैसे शर्मनाक फोटो, प्रकाशित करने की धमकी देते हैं और क्रिप्टोकरेंसी में भुगतान की मांग करते हैं। हमलावर अक्सर पीड़ितों के लॉगिन क्रेडेंशियल खरीदते हैं या डेटा उल्लंघनों के माध्यम से उन्हें "साबित" करने के लिए प्राप्त करते हैं कि उनका खतरा वैध है। जबरन वसूली ईमेल में हमलावरों द्वारा उपयोग किए जाने वाले वित्तीय बुनियादी ढांचे की बेहतर समझ हासिल करने के लिए, बाराकुडा ने एक वर्ष की अवधि में बाराकुडा नेटवर्क के एआई-आधारित डिटेक्टरों द्वारा कैप्चर किए गए 300.000 से अधिक ईमेल का विश्लेषण करने के लिए कोलंबिया विश्वविद्यालय के शोधकर्ताओं के साथ साझेदारी की, जब जबरन वसूली हमलों का पता चला था। नीचे हैं…

अधिक पढ़ें

जीरो ट्रस्ट: वीपीएन प्रतिस्थापन के रूप में एंडपॉइंट एजेंट
वर्चुअल प्राइवेट नेटवर्क प्रतिस्थापन के रूप में एंडपॉइंट एजेंट - पिक्साबे पर गर्ड ऑल्टमैन द्वारा छवि

संगठन अब नेटवर्क डिज़ाइन को नाटकीय रूप से सरल बनाते हुए शून्य विश्वास आर्किटेक्चर के लाभों का पूरा लाभ उठा सकते हैं। MacOS और Windows के लिए नए एंडपॉइंट एजेंट पारंपरिक वर्चुअल प्राइवेट नेटवर्क के पूर्ण प्रतिस्थापन के रूप में काम करते हैं। लुकआउट ने अपने लुकआउट सिक्योर प्राइवेट एक्सेस जीरो ट्रस्ट नेटवर्क एक्सेस (जेडटीएनए) समाधान के लिए नए विंडोज और मैकओएस एंडपॉइंट एजेंटों की घोषणा की है, जो क्लाउड-आधारित सुरक्षा के साथ अत्यधिक बोझ वाले वर्चुअल प्राइवेट नेटवर्क (वीपीएन) के पूर्ण प्रतिस्थापन की सुविधा प्रदान करता है। नेटवर्क डिज़ाइन को नाटकीय रूप से सरल बनाते हुए उद्यम अब शून्य विश्वास वास्तुकला के लाभों का पूरा लाभ उठा सकते हैं। गार्टनर के विश्लेषकों के अनुसार,…

अधिक पढ़ें

सिक्योर सर्विस एज (एसएसई) के लिए पहला मोबाइल समाधान
सिक्योर सर्विस एज (एसएसई) के लिए पहला मोबाइल समाधान - पिक्साबे से मोहम्मद हसन द्वारा छवि

एब्सोल्यूट सिक्योर वेब गेटवे सर्विस का उपयोग करना, एक ऐड-ऑन मॉड्यूल जो एब्सोल्यूट सिक्योर एक्सेस की व्यापक नीतियों के साथ निकटता से संरेखित है, मोबाइल, रिमोट और हाइब्रिड काम ब्राउज़ करने वाले कर्मचारियों की सुरक्षा करता है। समाधान अंतिम उपयोगकर्ता के वेब ब्राउज़र पर सुरक्षित रूप से अग्रेषित करने से पहले क्लाउड कंटेनर में वेब सामग्री का निरीक्षण, स्वच्छता और प्रभावी ढंग से टीकाकरण करता है। सभी आकार के संगठन आज के गतिशील ख़तरे के परिदृश्य से संघर्ष कर रहे हैं। साइबर हमलावर अब क्रूर बल फ़िशिंग तरीकों से लेकर कृत्रिम का उपयोग करके परिष्कृत, स्वचालित हमलों तक सभी प्रकार की रणनीति, तकनीकों और प्रक्रियाओं (टीटीपी) का उपयोग कर रहे हैं…

अधिक पढ़ें

Azure में VMs के लिए मूल सुरक्षा
Azure में VMs के लिए मूल सुरक्षा - पिक्साबे से Gerd Altmann द्वारा छवि

Microsoft Azure के लिए नया संस्करण Zerto 10 Azure में VMs के लिए मूल सुरक्षा के लिए आदर्श है। यह आपदा पुनर्प्राप्ति और गतिशीलता के लिए एक बेहतर समाधान लाता है, मल्टी-वॉल्यूम वीएम का भी समर्थन करता है और अधिक बुनियादी ढांचे के लचीलेपन के लिए बेहतर स्केल-आउट दक्षता प्रदान करता है। हेवलेट पैकर्ड एंटरप्राइज कंपनी ज़र्टो ने माइक्रोसॉफ्ट एज़्योर के लिए ज़र्टो 10 पेश किया है। यह समाधान संगठनों को अपने एज़्योर कार्यभार को तेजी से परिष्कृत खतरों से बचाने में मदद करने के लिए उन्नत आपदा रिकवरी (डीआर) और डेटा गतिशीलता क्षमताएं प्रदान करता है। Microsoft के लिए Zerto 10 में सुधारों का मूल…

अधिक पढ़ें