समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

सुरक्षा अंतराल के साथ हजारों सौर और पवन टर्बाइन
बी2बी साइबर सुरक्षा लघु समाचार

प्लसमिनस पत्रिका के शोध के आधार पर, "हैकर्स के लिए आसान गेम" शीर्षक के तहत टैगेसचौ ने प्रकाशित किया कि सौर और पवन ऊर्जा संयंत्रों में कभी-कभी बड़े पैमाने पर सुरक्षा अंतराल होते हैं। इन सबसे ऊपर, मध्यम आकार और छोटे सिस्टम को हैकर्स के खिलाफ खराब रूप से संरक्षित कहा जाता है, जिसे लेख में लाइव भी प्रलेखित किया गया है। एआरडी पत्रिका प्लसमिनस के योगदान में, नवीकरणीय ऊर्जा के क्षेत्र से एक विशेषज्ञ दिखाता है कि कैसे छोटे और मध्यम आकार के सौर और पवन ऊर्जा संयंत्रों को हैक हमलों से बचाया जाता है। योगदान के लिए, सिस्टम विशेषज्ञ ने कमजोर सिस्टम के लिए आंशिक रूप से लाइव खोज की और जल्दी से वह पाया जिसकी उसे तलाश थी। मिनटों में: 50.000 के लिए विंड फ़ार्म तक पहुंच…

अधिक पढ़ें

230 प्रतिशत अधिक दुर्भावनापूर्ण क्रिप्टो खनिक
कास्परस्की_न्यूज

2022 की तीसरी तिमाही में, कास्परस्की के विशेषज्ञों ने क्रिप्टो माइनर वेरिएंट में तेज वृद्धि दर्ज की - 230 प्रतिशत से अधिक की वृद्धि। यह "2022 में क्रिप्टोजैकिंग की स्थिति" रिपोर्ट द्वारा दिखाया गया है। भेद्यता के माध्यम से लगभग हर छठा हमला माइनर संक्रमण के साथ होता है। क्रिप्टो खनिकों की संख्या वर्तमान में 150.000 से अधिक है और 2021 की तीसरी तिमाही में तीन गुना अधिक है। साइबर अपराधी वर्तमान में प्रति माह लगभग 1.500 अमेरिकी डॉलर की औसत आय "कमाई" कर रहे हैं; एक मामले में, एक बटुए की पहचान की गई जहां $40.500 (2 बीटीसी) लेनदेन किया गया…

अधिक पढ़ें

शून्य-दिन की कमजोरियों का स्वचालित पता लगाना
शून्य-दिन की कमजोरियों का स्वचालित पता लगाना

यूरोपीय IoT/OT सुरक्षा विशेषज्ञ ONEKEY पहली बार औद्योगिक उत्पादों और नियंत्रणों में अज्ञात शून्य-दिन कमजोरियों के सॉफ़्टवेयर-समर्थित, स्वचालित विश्लेषण को सक्षम बनाता है। यह श्रेणी सॉफ्टवेयर का उपयोग करने वाली हर चीज के लिए सबसे बड़े जोखिमों में से एक का प्रतिनिधित्व करती है: "शून्य-दिन के हमले सुरक्षा अंतराल का उपयोग करते हैं जो लंबे समय तक मौजूद नहीं हो सकते थे और उपकरणों और प्रणालियों के निर्माता द्वारा पहचाने नहीं गए थे। इसलिए भेद्यता के लिए कोई पैच नहीं है और प्रभावित उपकरणों पर वैश्विक हमले विनाशकारी हो सकते हैं," वनके के सीईओ जेन वेंडेनबर्ग कहते हैं। कमजोरियों में फलता-फूलता व्यापार इन कमजोरियों का हैकरों के बीच भी कारोबार होता है, आईओएस में शून्य-दिन की भेद्यता,…

अधिक पढ़ें

क्लाउड कमजोरियां महत्वपूर्ण डेटा तक पहुंच की अनुमति देती हैं
क्लाउड कमजोरियां महत्वपूर्ण डेटा तक पहुंच की अनुमति देती हैं

जैसा कि एक नई ओर्का सुरक्षा रिपोर्ट दिखाती है, क्लाउड भेद्यता केवल तीन चरणों में महत्वपूर्ण डेटा तक पहुंच की अनुमति देती है: ज्ञात कमजोरियां, असुरक्षित भंडारण संसाधन, और सर्वोत्तम प्रथाओं का पालन करने में विफलता किसी संगठन के मुकुट तक सीधे पहुंचने के लिए केवल तीन चरणों के औसत क्लाउड अटैक पथ की अनुमति देती है। पहुंचने के लिए गहने। ओर्का सिक्योरिटी ने 2022 स्टेट ऑफ़ द पब्लिक क्लाउड सिक्योरिटी रिपोर्ट जारी की है। अध्ययन सार्वजनिक क्लाउड सुरक्षा की वर्तमान स्थिति में महत्वपूर्ण अंतर्दृष्टि प्रदान करता है और दिखाता है कि सबसे महत्वपूर्ण सुरक्षा अंतराल कहां पाए जा सकते हैं। रिपोर्ट के प्रमुख निष्कर्षों में से एक यह है कि हमले का औसत मार्ग केवल तीन चरणों का है...

अधिक पढ़ें

खराब बॉट्स के खिलाफ क्रिप्टो एल्गोरिदम के साथ
खराब बॉट्स के खिलाफ क्रिप्टो एल्गोरिदम के साथ

रेडवेयर ने अपने बॉट मैनेजर में क्रिप्टो मिटिगेशन एल्गोरिदम का एक नया सेट जोड़ा है। ब्लॉकचैन विधियों से प्रेरित, एल्गोरिदम सुरक्षा खामियों को बंद करने में मदद करते हैं जो परिष्कृत बॉट्स को पारंपरिक कैप्चा समाधानों को बायपास करने और वेबसाइट या एप्लिकेशन को नुकसान पहुंचाने की अनुमति देते हैं। साथ ही, वे वास्तविक आगंतुकों को कैप्चा के बिना वेबसाइट का उपयोग करने की अनुमति देते हैं। "खराब बॉट्स की समस्या बड़ी और छोटी कंपनियों के लिए बड़ी और बड़ी होती जा रही है," डॉ। डेविड अवीव, रैडवेयर के मुख्य प्रौद्योगिकी अधिकारी। "दुर्भावनापूर्ण बॉट्स का उपयोग कंसर्ट टिकट चोरी करने से लेकर इन्वेंट्री को ब्लॉक करने तक ...

अधिक पढ़ें

LAPSUS$ किशोर जबरन वसूली समूह सुरक्षा खामियों को उजागर करता है 
LAPSUS$ किशोर जबरन वसूली समूह सुरक्षा खामियों को उजागर करता है

LAPSUS $ समूह, कथित तौर पर किशोरों से बना है, पिछले साल के अंत में अचानक साइबर दृश्य पर दिखाई दिया। Microsoft, Samsung, Ubisoft, और Okta जैसे प्रमुख निगमों में सफलतापूर्वक घुसपैठ करने के बाद यह सबसे प्रसिद्ध और कुख्यात ऑनलाइन रैंसमवेयर समूहों में से एक बन गया। क्लेयर टिल्स, टेनेबल के सीनियर रिसर्च इंजीनियर, ने LAPSUS$ समूह के संचालन में गहरी अंतर्दृष्टि प्राप्त की। उन्होंने पाया है कि हालांकि समूह की रणनीति बोल्ड, अतार्किक और खराब तरीके से सोची गई है, वे प्रमुख अंतरराष्ट्रीय प्रौद्योगिकी कंपनियों को बाधित करने में सफल रहे हैं। यह एक गंभीर अनुस्मारक है...

अधिक पढ़ें

अध्ययन: बहुत सी ऐप भेद्यताएं लाइव हो जाती हैं
अध्ययन: बहुत सी ऐप भेद्यताएं लाइव हो जाती हैं

1.300 सीआईएसओ के एक सर्वेक्षण के अनुसार, 75 प्रतिशत का कहना है: संचालन में बहुत अधिक ऐप भेद्यताएँ आ जाती हैं। 79 प्रतिशत सीआईएसओ के लिए, आधुनिक मल्टी-क्लाउड वातावरण की बढ़ती जटिलता के साथ निरंतर रनटाइम भेद्यता प्रबंधन महत्वपूर्ण है। सॉफ्टवेयर इंटेलिजेंस कंपनी (एनवाईएसई: डीटी) डायनाट्रेस ने बड़े संगठनों में 1.300 मुख्य सूचना सुरक्षा अधिकारियों (सीआईएसओ) का वैश्विक अध्ययन जारी किया है। एक महत्वपूर्ण खोज: मल्टी-क्लाउड वातावरण, कई प्रोग्रामिंग भाषाओं और ओपन-सोर्स सॉफ़्टवेयर लाइब्रेरी के उपयोग से पेश की गई गति और जटिलता भेद्यता प्रबंधन को कठिन बनाती है। 75 प्रतिशत सीआईएसओ कहते हैं कि बहुस्तरीय सुरक्षा उपायों के बावजूद, कमियां...

अधिक पढ़ें

Zyxel: फायरवॉल्स, एक्सेस पॉइंट्स और कंट्रोलर्स में कमजोरियाँ
बी2बी साइबर सुरक्षा लघु समाचार

कई Zyxel फ़ायरवॉल, एक्सेस पॉइंट और एक्सेस पॉइंट कंट्रोलर में कई भेद्यताएं पाई गई हैं। ग्राहकों को प्रदान किए गए अद्यतनों को यथाशीघ्र आयात करना चाहिए. एक सुरक्षा चेतावनी में, IT कंपनी Zyxel, जो नेटवर्क समाधान और इंटरनेट एक्सेस में माहिर है, ने अपने कई फायरवॉल, एक्सेस पॉइंट और एक्सेस पॉइंट कंट्रोलर में कई सुरक्षा कमियों की ओर इशारा किया। हालांकि किसी भी भेद्यता को गंभीर के रूप में वर्गीकृत नहीं किया गया है, कंपनी प्रदान किए गए पैच को जल्द से जल्द लागू करने की दृढ़ता से सलाह देती है, क्योंकि वे अभी भी अपराधियों द्वारा शोषण किए जा सकते हैं और एक शोषण श्रृंखला का हिस्सा बन सकते हैं। यह विशेष रूप से महत्वपूर्ण है क्योंकि कई बड़े...

अधिक पढ़ें

उद्यम सक्रिय निर्देशिका सुरक्षा मुद्रा पर अध्ययन
उद्यम सक्रिय निर्देशिका सुरक्षा मुद्रा पर अध्ययन

सेम्पेरिस ने एंटरप्राइज एक्टिव डायरेक्ट्री सिक्योरिटी पॉश्चर स्टडी रिलीज की, जिसमें एडी सिक्योरिटी में उद्योगों में महत्वपूर्ण अंतर का पता चलता है। अभी भी कई सुरक्षा खामियां ढूंढी जानी बाकी हैं। सेम्परिस पर्पल नाइट का उपयोग करने वाले आईटी और सुरक्षा नेताओं के एक सर्वेक्षण के अनुसार, सभी आकारों और उद्योगों के संगठन सक्रिय निर्देशिका (AD) कमजोरियों को बंद करने में विफल हो रहे हैं, जो उन्हें साइबर हमलों के प्रति संवेदनशील बना सकते हैं। पांच सक्रिय निर्देशिका सुरक्षा श्रेणियों में संगठनों ने औसतन 68% स्कोर किया, एक मिश्रित स्कोर। बड़े संगठनों ने स्कोर पर और भी खराब स्कोर किया - औसत स्कोर के साथ ...

अधिक पढ़ें

संगम और Azure में भेद्यताएँ
संगम और Azure में भेद्यताएँ

रिमोट कोड एक्ज़ीक्यूशन (RCE) एक कंप्यूटर सिस्टम पर स्वैच्छिक कोड का निष्पादन है जहां हमलावर की कंसोल तक सीधी पहुंच नहीं होती है। कमजोरियों का फायदा उठाकर, एक रिमोट हैकर सिस्टम का पूरा नियंत्रण अपने हाथ में ले सकता है। कॉन्फ्लुएंस और एज़्योर में सुरक्षा अंतराल के मामले में यही स्थिति है। उदाहरण के लिए, कोई भी उपयोगकर्ता जिसके पास एक कमजोर सॉफ़्टवेयर संस्करण के साथ समापन बिंदु तक पहुंच है, प्राधिकरण शीर्षलेख की आवश्यकता के बिना HTTP अनुरोध के माध्यम से मनमाना आदेश निष्पादित कर सकता है। इस अनुरोध की अपेक्षित प्रतिक्रिया 401 "अनधिकृत" प्रतिक्रिया पृष्ठ होगी। हालाँकि, उपयोगकर्ता इसके साथ कमांड कर सकता है ...

अधिक पढ़ें