समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

एक्सचेंज भेद्यता पर 10 हैकर समूह उछाल
एक्सचेंज भेद्यता पर 10 हैकर समूह उछाल

Microsoft Exchange सुरक्षा अंतराल पर दस से अधिक हैकर समूह झपटते हैं। ईएसईटी ने पहले ही जर्मनी में 5.000 से अधिक संक्रमित ईमेल सर्वरों की पहचान की है। Microsoft Exchange में हाल ही में बनी सार्वजनिक भेद्यताएँ अधिक से अधिक तरंगें बना रही हैं। आईटी सुरक्षा निर्माता ईएसईटी के शोधकर्ताओं ने दस से अधिक विभिन्न एपीटी समूहों (एडवांस परसिस्टेंट थ्रेट्स) की खोज की, जो वर्तमान में ई-मेल सर्वरों से समझौता करने और कंपनी डेटा तक पहुंच प्राप्त करने के लिए कमजोरियों का तेजी से शोषण कर रहे हैं। इसलिए खतरा चीनी हेफ़नियम समूह तक ही सीमित नहीं है, जैसा कि पहले सोचा गया था। ईएसईटी ने दुनिया भर में लगभग 5.000 कॉर्पोरेट और सरकारी ईमेल सर्वरों की पहचान की है, जिनके साथ समझौता किया गया था। ...

अधिक पढ़ें

ICS जोखिम और भेद्यता रिपोर्ट: KRITIS में भेद्यताएँ
बी2बी साइबर सुरक्षा लघु समाचार

आईसीएस जोखिम और भेद्यता रिपोर्ट: फिर से औद्योगिक संयंत्रों और महत्वपूर्ण बुनियादी ढांचे (केआरआईटीआईएस) में अधिक कमजोरियों की पहचान की गई। विनिर्माण, ऊर्जा और जल आपूर्ति महत्वपूर्ण बुनियादी ढांचे के सबसे कमजोर क्षेत्र हैं। औद्योगिक नेटवर्क की सुरक्षा के प्रति जागरूकता बढ़ रही है। 2020 की दूसरी छमाही में, औद्योगिक नियंत्रण प्रणालियों (ICS) में खोजी गई कमजोरियों में से 71 प्रतिशत दूरस्थ रूप से शोषण योग्य थीं। यह औद्योगिक साइबर सुरक्षा कंपनी क्लारोटी द्वारा दूसरी अर्ध-वार्षिक आईसीएस जोखिम और भेद्यता रिपोर्ट का निष्कर्ष है। 2019 की तुलना में, 2020 की पहली छमाही की तुलना में एक चौथाई अधिक आईसीएस कमजोरियों का खुलासा किया गया,...

अधिक पढ़ें

गृह कार्यालय: साइबर अपराधियों के लिए सोने की खान
साइबर अपराधी घर कार्यालय

“जब तक हम घर से काम करने के नए सामान्य तरीके से पूरी तरह से अनुकूल नहीं हो जाते, तब तक हैकर्स अपने लाभ के लिए महामारी का उपयोग करेंगे। ऐसा करने के लिए, वे कर्मचारियों को इस तरह से हेरफेर करने की कोशिश करते हैं कि वे सुरक्षा-महत्वपूर्ण कार्रवाई करते हैं। एफ-सिक्योर से कुछ विशेषज्ञ राय। महामारी ने घर से काम करना कई लोगों के लिए रोजमर्रा की जिंदगी का हिस्सा बना दिया है। इसके अलावा, कार्यबल के बड़े हिस्से को वर्तमान में यदि संभव हो तो घर से काम करने के लिए प्रोत्साहित किया जा रहा है। हालाँकि, नई स्थिति कंपनियों में डेटा सुरक्षा के लिए एक चुनौती है और साथ ही फ़िशिंग का शिकार होने का जोखिम भी बढ़ाती है। नया तरीका…

अधिक पढ़ें

शोषण लक्ष्य के रूप में अनसुलझे सीवीई
इवांती न्यूज

इवंती का अक्टूबर पैच ट्यूजडे का आकलन: भेद्यता की कम समस्याएं सुलझीं और माइक्रोसॉफ्ट से शोषण विकास को प्रोत्साहित करने वाले ब्राउजर अपडेट नहीं। Microsoft ने अक्टूबर में पैच मंगलवार के लिए मासिक 100 CVE की श्रृंखला को बाधित कर दिया, क्योंकि इस महीने केवल 87 CVE का समाधान किया गया था। इनमें से छह की सार्वजनिक रूप से घोषणा की जा चुकी है। इस तरह का प्रकाशन हमलावरों के लिए अनुसंधान और कारनामों के विकास के संदर्भ में एक छलांग की तरह है। सुरक्षित रहने के लिए, इसलिए इन सीवीई पर विशेष ध्यान दिया जाना चाहिए। खुली भेद्यता शोषण हमलावरों को आमंत्रित करती है अक्टूबर में बड़ा नवाचार: माइक्रोसॉफ्ट ने...

अधिक पढ़ें

प्रमुख सुरक्षा कमजोरियों पर ध्यान दें
नेटवर्क बिंदु, पैच, भेद्यताएं

योग्य विशेषज्ञ: "सभी भेद्यताएं एक खतरा नहीं हैं - संगठनों को प्रमुख कमजोरियों पर ध्यान देना चाहिए"। संगठनों के कंप्यूटर नेटवर्क लगातार विस्तार कर रहे हैं: आईटी, क्लाउड, आईओटी और ओटी एक जटिल कंप्यूटिंग परिदृश्य बनाते हैं जो आधुनिक हमले की सतह का प्रतिनिधित्व करता है। यह हमले की सतह हर नए उपकरण, कनेक्शन या एप्लिकेशन के साथ बढ़ती जाती है। इस जटिलता में असंख्य भेद्यताएँ जोड़ें जो प्रतिदिन खोजी जाती हैं, और चुनौतियाँ अक्सर दुर्गम लगती हैं। हालाँकि, समाधान अपेक्षाकृत सरल है - सुरक्षा टीमों को जोखिमों को समझने के लिए दृश्यता की आवश्यकता होती है। स्वतंत्र रूप से अत्यधिक संकटग्रस्त भेद्यताओं पर अधिक ध्यान ...

अधिक पढ़ें

गतिशील वातावरण में साइबर जोखिम
टेनेबल न्यूज

टेनेबल ने ल्यूमिन की नई विशेषताएं पेश कीं: गतिशील वातावरण में और भी तेजी से साइबर जोखिमों का पूर्वानुमान और मुकाबला करें। टिकाऊ। आज Tenable® Lumin™ की नई विशेषताओं की घोषणा की। ये कंपनियों को साइबर सुरक्षा पहलों के साथ अपने व्यावसायिक लक्ष्यों को संरेखित करने की क्षमता प्रदान करते हैं। साइबर एक्सपोजर मैनेजमेंट प्लेटफॉर्म में हालिया संवर्द्धन के साथ, आईटी सुरक्षा दल अब यह अनुमान लगा सकते हैं कि कौन सी कमजोरियां सबसे बड़ा व्यावसायिक जोखिम पैदा करती हैं। इस तरह आधुनिक और वितरित वातावरण में साइबर खतरों को प्रभावी ढंग से कम किया जा सकता है। वैश्विक अर्थव्यवस्था का प्रदर्शन तेजी से डिजिटल बुनियादी ढांचे की उपलब्धता और सुरक्षा पर निर्भर करता है। इस वजह से, साइबर जोखिम एक अंतर्निहित व्यावसायिक जोखिम बन गया है...।

अधिक पढ़ें

आईसीएस जोखिम और भेद्यता रिपोर्ट
समाचार बी2बी साइबर सुरक्षा

क्लारोटी आईसीएस जोखिम और भेद्यता रिपोर्ट से निष्कर्ष प्रकाशित करता है। 70 की पहली छमाही में खोजी गई 2020 प्रतिशत से अधिक औद्योगिक नियंत्रण प्रणाली (आईसीएस) कमजोरियों का दूर से फायदा उठाया जा सकता है। क्लैरोटी की पहली द्विवार्षिक आईसीएस जोखिम और भेद्यता रिपोर्ट यह दर्शाती है, इंटरनेट-सक्षम आईसीएस उपकरणों और रिमोट कनेक्शन की सुरक्षा के महत्व को रेखांकित करती है। रिपोर्ट में राष्ट्रीय भेद्यता डेटाबेस (एनवीडी) द्वारा प्रकाशित 365 आईसीएस कमजोरियों का क्लैरोटी रिसर्च टीम का आकलन और औद्योगिक नियंत्रण प्रणाली साइबर आपातकालीन प्रतिक्रिया से 139 अलर्ट शामिल हैं ...

अधिक पढ़ें

माइक्रोसॉफ्ट: एमएफए में सुरक्षा अंतर
समाचार बी2बी साइबर सुरक्षा

सुरक्षा शोधकर्ताओं ने माइक्रोसॉफ्ट के जीरो आउटेज मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) में भेद्यता की खोज की है। विशेष रूप से, यह FIDO2 और WebAuthn समर्थन के दोषपूर्ण कार्यान्वयन के बारे में है, जैसा कि Cotech के डॉमिनिक शूरमैन और विन्सेंट ब्रेइटमोस ने पता लगाने का दावा किया है। FIDO2 या WebAuthn वेबसाइटों और ऑनलाइन सेवाओं पर सुरक्षित प्रमाणीकरण के लिए एक खुला मानक है। कई इंटरनेट सेवा प्रदाताओं ने पहले ही FIDO मानक को अपना लिया है और इस प्रकार लॉग इन करते समय अपने उपयोगकर्ताओं को अधिक सुरक्षा प्रदान कर रहे हैं। विषय से संबंधित लेख

अधिक पढ़ें

उद्योग 4.0: महत्वपूर्ण आईटी इंटरफेस
उद्योग 4.0 कार्य

ट्रेंड माइक्रो रिसर्च ने उद्योग 4.0 के लिए महत्वपूर्ण आईटी इंटरफेस में गंभीर कमजोरियों का खुलासा किया। प्रोटोकॉल गेटवे बुद्धिमान औद्योगिक वातावरण के लिए एक सुरक्षा जोखिम पैदा करते हैं। ट्रेंड माइक्रो आज अनुसंधान जारी करता है जो प्रोटोकॉल गेटवे उपकरणों में एक नए प्रकार की भेद्यता का खुलासा करता है जो महत्वपूर्ण हमलों के लिए उद्योग 4.0 वातावरण को उजागर कर सकता है। प्रोटोकॉल कन्वर्टर्स के रूप में भी जाना जाता है, ये डिवाइस मशीनों, सेंसर, एक्ट्यूएटर्स और कंप्यूटरों को औद्योगिक वातावरण में एक दूसरे से बात करने और आईटी सिस्टम से कनेक्ट करने में सक्षम बनाते हैं। श्रृंखला में सबसे कमजोर लिंक के रूप में हमलावरों द्वारा प्रोटोकॉल गेटवे का शोषण किया जा सकता है "प्रोटोकॉल गेटवे शायद ही कभी व्यक्तिगत ध्यान प्राप्त करते हैं, लेकिन उद्योग 4.0 वातावरण में बहुत महत्व रखते हैं। आप से कर सकते हैं ...

अधिक पढ़ें

नए कार्यों के साथ ड्राइवलॉक रिलीज़ 2020
ड्राइव लॉक

नया ड्राइवलॉक 2020.1 रिलीज़ कई सुधारों के साथ आता है और ग्राहकों के अनुरोधों को अपडेट के रूप में लागू करता है: भेद्यता स्कैनर, उपयोगकर्ताओं के लिए स्वयं-सेवा पोर्टल, प्री-बूट प्रमाणीकरण और बहुत कुछ। DriveLock कई सुधारों और विस्तारों के साथ नई रिलीज़ 2020.1 प्रकाशित करता है। नई सुविधाओं में ड्राइवलॉक भेद्यता स्कैनर, ड्राइवलॉक प्री-बूट प्रमाणीकरण की नेटवर्क क्षमता शामिल है जिसमें सक्रिय निर्देशिका में सीधे लॉगिन, उपयोगकर्ताओं के लिए स्वयं-सेवा पोर्टल, जैसे पासवर्ड रीसेट के लिए, और ड्राइवलॉक में माइक्रोसॉफ्ट डिफेंडर एंटीवायरस का पूरा प्रबंधन शामिल है। अतिरिक्त सुरक्षा फ़ंक्शंस और स्वचालित कॉन्फ़िगरेशन विकल्प IT सुरक्षा को बढ़ाते हैं और व्यवहार के स्वत: सीखने के लिए प्रशासनिक प्रयास को कम करते हैं...

अधिक पढ़ें