समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

मुफ़्त ऑनलाइन एआई टूल सोशल इंजीनियरिंग की पहचान करता है  
निःशुल्क एआई ऑनलाइन टूल सोशल इंजीनियरिंग की पहचान करता है - एआई एमएस

सोशल इंजीनियरिंग से कंपनियों में कई कर्मचारियों को भी खतरा है। नई बिटडेफ़ेंडर चैटबॉट सेवा स्कैमियो ईमेल, टेक्स्ट संदेश, मैसेजिंग ऐप और सोशल मीडिया पर ऑनलाइन धोखाधड़ी के प्रयासों का पता लगाने और सत्यापित करने के लिए एक शक्तिशाली एआई सेवा का उपयोग करती है। बिटडेफ़ेंडर ने स्कैमियो की शुरुआत की है, जो घोटालों के प्रयास का पता लगाने के लिए एक निःशुल्क सेवा है। इस सेवा का उद्देश्य उपयोगकर्ताओं को कृत्रिम बुद्धिमत्ता पर आधारित चैटबॉट के साथ काम करके ईमेल, एम्बेडेड लिंक, टेक्स्ट और त्वरित संदेश के माध्यम से धोखाधड़ी वाले ऑनलाइन ऑफ़र को सत्यापित करने में मदद करना है। स्कैमियो के साथ सोशल इंजीनियरिंग का पता लगाना ऑनलाइन धोखाधड़ी की सीमा हर साल बढ़ती जा रही है। संघीय व्यापार आयोग की एक रिपोर्ट...

अधिक पढ़ें

साइबर जोखिम सोशल इंजीनियरिंग कंपनियों को चुनौती देती है
साइबर जोखिम सोशल इंजीनियरिंग कंपनियों को चुनौती देती है

सोशल इंजीनियरिंग एक बड़ा सुरक्षा जोखिम है। साइबर अपराधी मोबाइल फ़िशिंग हमलों के माध्यम से व्यक्तियों से क्रेडेंशियल चुराते हैं और कंपनी के बुनियादी ढांचे में घुसपैठ करते हैं। काम के लिए व्यक्तिगत मोबाइल उपकरणों का उपयोग सुरक्षा दृश्यता में एक बड़ा अंतर पैदा करता है। जब खतरे की निगरानी, ​​यानी संभावित खतरों की निगरानी की बात आती है, तो कंपनियों में सुरक्षा टीमों को वर्तमान में विभिन्न चुनौतियों का सामना करना पड़ रहा है। लुकआउट में ग्लोबल एमएसएसपी सॉल्यूशंस आर्किटेक्ट साशा स्पैंगेनबर्ग, हमलावर के व्यवहार में हाल के बदलावों के बारे में बताती हैं: अतीत में, हमलावरों ने कमजोरियों के माध्यम से या क्रूर बल विधियों का उपयोग करके सीधे बुनियादी ढांचे तक पहुंच हासिल करने का प्रयास किया है। ये हमले हैं...

अधिक पढ़ें

क्यूआर कोड और फ़िशिंग: क्विशिंग अटैक
बी2बी साइबर सुरक्षा लघु समाचार

कैसे साइबर अपराधी फ़िशिंग के लिए क्यूआर कोड का दुरुपयोग करते हैं। व्यक्तिगत और व्यावसायिक जीवन को अधिक सुविधाजनक बनाने के लिए प्रौद्योगिकी का उपयोग लगातार विकसित हो रहा है, जैसा कि त्वरित प्रतिक्रिया कोड से पता चलता है। उदाहरण के लिए, यह द्वि-आयामी बारकोड उपयोगकर्ताओं को वेबसाइट यूआरएल और संपर्क जानकारी को जल्दी और आसानी से साझा करने या भुगतान करने की अनुमति देता है। हालाँकि, इस तकनीक ने साइबर अपराधियों के लिए नए अवसर भी खोले हैं। क्यूआर कोड फ़िशिंग हमले, जिन्हें क्विशिंग के रूप में भी जाना जाता है, बढ़ रहे हैं और उपयोगकर्ताओं और व्यवसायों के लिए एक महत्वपूर्ण खतरा पैदा करते हैं। ईमेल हमलों के लिए क्यूआर कोड हैकर्स ईमेल हमलों में क्यूआर कोड का उपयोग कर रहे हैं, ताकि प्राप्तकर्ताओं को दुर्भावनापूर्ण वेबसाइटों पर जाने के लिए धोखा दिया जा सके...

अधिक पढ़ें

सबसे खतरनाक हमले का तरीका: सोशल इंजीनियरिंग
सबसे खतरनाक हमले का तरीका: सोशल इंजीनियरिंग

वेरिज़ोन की डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट के अनुसार, 74% सुरक्षा उल्लंघन सफल सोशल इंजीनियरिंग हमलों, बग्स, दुरुपयोग और अन्य मानवीय कमजोरियों का परिणाम हैं। साथ ही कई कंपनियों में। एक छोटी सी अच्छी खबर: पिछले साल 82 प्रतिशत सुरक्षा उल्लंघन दर्ज किए गए थे। लेकिन वेरिज़ोन की डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट के अनुसार, 74 प्रतिशत सोशल इंजीनियरिंग के हमले बने हुए हैं। 50 प्रतिशत के साथ सबसे सफल हमले का तरीका बहाना है, यानी ट्रिगर के रूप में एक विशिष्ट बहाने के साथ एक सामाजिक इंजीनियरिंग गतिविधि। यह पिछले साल की तुलना में दोगुनी बढ़ोतरी है। फ़िशिंग, फ़िशिंग, फ़िशिंग प्रेटेक्सटिंग है...

अधिक पढ़ें

एमएफए थकान के हमलों से कैसे बचें?
एमएफए थकान के हमलों से कैसे बचें?

फ़िशिंग हमले वर्तमान में सबसे बड़े साइबर खतरों में से एक हैं। नए वेरिएंट लगभग हर दिन देखे जा सकते हैं। फिलहाल, अधिक से अधिक एमएफए थकान हमले हैं, जैसा कि परिवहन सेवा प्रदाता उबेर पर हैकर का हमला दिखाता है। साइबरअर्क लैब्स ने हाल के पांच सामान्य फ़िशिंग हमलों की पहचान की है: एमएफ़ए थकान हमले एसएमएस और वॉयस फ़िशिंग का उपयोग करके विश्वसनीय स्रोतों का प्रतिरूपण करने के लिए, हमलावर कई एमएफ़ए वाले उपयोगकर्ताओं को "टायर" करते हैं, लक्ष्य सिस्टम तक पहुंच प्राप्त करने से पहले धक्का देते हैं। हमलावर हमेशा एमएफए अनुप्रयोगों और सुरक्षा नियंत्रणों को बायपास करने के नए तरीके ढूंढते रहते हैं। फ़िशिंग-प्रतिरोधी MFA कारकों का उपयोग जैसे FIDO, QR कोड या...

अधिक पढ़ें

कंप्यूटर गेम: कर्मचारियों के लिए सोशल इंजीनियरिंग के जाल में फंसना बहुत आसान है
जी डाटा न्यूज

G DATA अकादमी सोशल इंजीनियरिंग ट्रैप, रैनसमवेयर और फ़िशिंग के विषयों पर एक इंटरैक्टिव गेम के साथ अपने पोर्टफोलियो का विस्तार कर रही है। इसके साथ, G DATA ई-लर्निंग पाठ्यक्रमों के लिए पूर्णता दर बढ़ाने के लिए सुरक्षा जागरूकता प्रशिक्षण पाठ्यक्रमों में उपायों की बढ़ती आवश्यकता पर प्रतिक्रिया कर रहा है। अधिक से अधिक कंपनियां फ़िशिंग प्रयासों या सोशल इंजीनियरिंग जाल के लिए अपने कर्मचारियों को सशक्त बनाने के लिए सुरक्षा जागरूकता प्रशिक्षण का उपयोग कर रही हैं। हालांकि, कर्मचारियों को अक्सर पाठ्यक्रम पूरा करने के लिए प्रेरणा की कमी होती है। G DATA अकादमी का एक इंटरैक्टिव गेम सीखने के लिए सही प्रोत्साहन प्रदान करता है। कंप्यूटर गेम जागरूकता प्रशिक्षण के रूप में कंप्यूटर गेम उपलब्ध है ...

अधिक पढ़ें

जूम और गूगल पर फेक वैनिटी यूआरएल
बी2बी साइबर सुरक्षा लघु समाचार

URL स्पूफ़िंग लक्षित सामाजिक इंजीनियरिंग हमलों को सक्षम करता है। वरोनिस जूम और गूगल पर फर्जी वैनिटी यूआरएल के खिलाफ चेतावनी देता है। वरोनिस थ्रेट लैब्स ने जूम, बॉक्स और गूगल डॉक्स में कमजोरियों की खोज की है जो साइबर अपराधियों को आसानी से आमंत्रित यूआरएल बनाने की अनुमति देती हैं। परिणामस्वरूप, फ़िशिंग लिंक प्रशिक्षित कर्मचारियों के लिए भी भरोसेमंद दिखाई देते हैं, जो एक सफल हमले की संभावना को काफी बढ़ा देता है: यदि वे अपने कथित नियोक्ता, ग्राहक या भागीदार के लिंक पर क्लिक करते हैं, तो उन्हें एक फ़िशिंग पृष्ठ पर ले जाया जाएगा जो प्रामाणिक और जहां उन्हें संवेदनशील डेटा जैसे पासवर्ड और व्यक्तिगत जानकारी प्रकट करने के लिए पाया जा सकता है। सोशल इंजीनियरिंग तकनीक के आधार पर, यह जानकारी उपयोगकर्ताओं को दिखाई दे सकती है...

अधिक पढ़ें

सामाजिक इंजीनियरिंग हमलों में विश्लेषिकी
सोशल इंजीनियरिंग के हमले

जब सोशल इंजीनियरिंग हमलों की बात आती है, तो कई चीजों की तेजी से पहचान करने और क्षति को कम करने के लिए एनालिटिक्स का उपयोग किया जा सकता है। प्रशिक्षण और सुरक्षा उपकरण अकेले पर्याप्त नहीं हैं। एनालिटिक्स सोशल इंजीनियरिंग के खिलाफ एक रक्षा रणनीति को पूरा कर सकता है। सोशल इंजीनियरिंग हमेशा किसी भी इंटरनेट उपयोगकर्ता के लिए एक बड़ा खतरा रहा है, चाहे वह एक व्यक्ति के रूप में हो या किसी कंपनी के हिस्से के रूप में। साइबर अपराधी जानते हैं कि लोग स्वयं सुरक्षा श्रृंखला की सबसे कमजोर कड़ी हैं और सिस्टम और नेटवर्क से समझौता करने और संवेदनशील डेटा प्राप्त करने के लिए सोशल इंजीनियरिंग हमलों पर तेजी से भरोसा कर रहे हैं। मशीनों और सुरक्षा सॉफ़्टवेयर के विपरीत, हम मनुष्य ग़लतफ़हमी करते हैं और…

अधिक पढ़ें