समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

स्वायत्त साइबर सुरक्षा रणनीति
स्वायत्त साइबर सुरक्षा रणनीति

खतरे के परिदृश्य के निरंतर और तेजी से विकास का सफलतापूर्वक जवाब देने के लिए, कंपनियों को अपनी आईटी सुरक्षा रणनीति में बड़े पैमाने पर स्वायत्त कार्यों को लागू करने की आवश्यकता होगी जो वास्तविक समय में साइबर सुरक्षा प्रणालियों का समर्थन कर सकें। कृत्रिम बुद्धिमत्ता (एआई) में चल रहे विकास के साथ, जो हैकर्स को तेज़ और सटीक हमले करने में सक्षम बनाता है, कंपनियों को समान तकनीकों को अपनाना चाहिए। इसका मतलब है कि आप हमेशा हमलावरों से एक कदम आगे रह सकते हैं। जैसे-जैसे अनुपालन परिदृश्य विकसित हो रहा है, संगठनों को यह समझना चाहिए कि तैयारियों की कमी उनकी सफलता के लिए गंभीर खतरा पैदा कर सकती है। एक स्वायत्त प्रणाली का एकीकरण होगा…

अधिक पढ़ें

डीपफेक का खतरा
बी2बी साइबर सुरक्षा लघु समाचार

अपराधी लगातार डीपफेक जैसे रचनात्मक तरीकों का उपयोग करके धोखाधड़ी की रोकथाम और पहचान सत्यापन के तरीकों को दरकिनार करने की कोशिश कर रहे हैं। यह सुनिश्चित करने के लिए कि बॉट्स को पहुंच न मिले, इसके लिए अक्सर ओवरराइडिंग सत्यापन चरणों की आवश्यकता होती है। डीपफेक ऐप्स अब मनमानी स्थितियों में वास्तविक लोगों की छवियां बनाने या यहां तक ​​​​कि उन लोगों के वैध दिखने वाले वीडियो बनाने में सक्षम हैं जो मौजूद नहीं हैं। इसलिए जो प्लेटफ़ॉर्म पहचान सत्यापन पर भरोसा करते हैं, उन्हें यह सत्यापित करने के लिए अधिक जटिल साक्ष्य की आवश्यकता होगी कि पहुंच अनुरोध वास्तविक लोगों से आते हैं। वित्तीय प्लेटफ़ॉर्म का उपयोग करते समय, उपयोगकर्ताओं को अक्सर एक वीडियो रिकॉर्ड करने की आवश्यकता होती है...

अधिक पढ़ें

सॉफ़्टवेयर आपूर्ति शृंखला के ख़तरे
बी2बी साइबर सुरक्षा लघु समाचार

सॉफ़्टवेयर परिदृश्य लगातार बढ़ रहा है, और इसलिए यह आश्चर्य की बात नहीं है कि सॉफ़्टवेयर लाइब्रेरी की कमजोरियाँ और आक्रमण सतहें छोटी नहीं हो रही हैं। सॉफ़्टवेयर आपूर्ति श्रृंखला हमले विशेष रूप से ख़तरनाक अभिनेताओं के लिए आकर्षक होते हैं, क्योंकि सफल होने पर, वे केवल एक हमले के साथ सैकड़ों या हजारों अनुप्रयोगों तक पहुंच प्राप्त कर सकते हैं। विश्वसनीय अनुप्रयोगों में कमजोरियों का फायदा उठाने या स्रोत कोड से समझौता करने से हमलावर को केंद्रीय स्थान से काम करने और नेटवर्क के चारों ओर बिना पहचाने घूमने की अनुमति मिल सकती है। इस खतरे के वेक्टर के विभिन्न समाधानों पर शोध किया जा रहा है, एक…

अधिक पढ़ें

आईटी सुरक्षा में चूहे-बिल्ली का खेल
बी2बी साइबर सुरक्षा लघु समाचार

2023 को देखते हुए, हम देख सकते हैं कि एआई के विषय का आईटी सुरक्षा पर महत्वपूर्ण प्रभाव पड़ा है। अगले वर्ष भी यह अलग नहीं होगा: एआई के संभावित अनुप्रयोग पिछले कार्यों और छोटे कार्यान्वयनों से कहीं अधिक होंगे। गणितीय समीकरणों को हल करने में ओपनएआई की कथित सफलता इस बात का सिर्फ एक उदाहरण है कि तकनीक क्या हासिल कर सकती है। इस परिपक्वता के साथ, हम नवीन सॉफ़्टवेयर से लेकर AI-जनित सामग्री तक AI-संचालित उत्पादों का प्रसार देखेंगे। GenAI के साथ क्लाउड और एज कंप्यूटिंग की सहभागिता…

अधिक पढ़ें

सॉफ़्टवेयर आपूर्ति श्रृंखला की सुरक्षा के लिए NIST ड्राफ्ट लागू करें
सॉफ़्टवेयर आपूर्ति श्रृंखला की सुरक्षा के लिए NIST ड्राफ्ट लागू करें

सॉफ़्टवेयर विकास और DevSecOps पाइपलाइन हैकर्स के लिए लोकप्रिय लक्ष्य हैं। एनआईएसटी ढांचे का उपयोग करके उन्हें बेहतर ढंग से संरक्षित किया जा सकता है। “सॉफ़्टवेयर विकसित करने का तरीका लगातार बदल रहा है, नए तरीकों से विकास प्रक्रिया की दक्षता बढ़ रही है। सॉफ्टवेयर आर्किटेक्चर भी विकसित हो रहा है ताकि अधिकांश सॉफ्टवेयर पुन: प्रयोज्य मानक घटकों से बनाया जा सके, ”टैनियम में सीआईओ ग्लोबल एक्जीक्यूटिव एंगेजमेंट टॉम मोल्डेन ने कहा। सॉफ़्टवेयर के लिए नियंत्रण प्रणालियों को अपनाना "इसे एक पूर्वनिर्मित घर के निर्माण की तरह समझें, जहां मानक हिस्से कहीं अधिक दक्षता और गुणवत्ता के साथ एक कारखाने में बनाए जाते हैं...

अधिक पढ़ें

कमजोरियों को तेजी से पहचानें - साइबर जोखिमों को कम करें
साइबर जोखिम कम करें: टैनियम ने नए मॉड्यूल की घोषणा की

टैनियम के नए मॉड्यूल आपको कमजोरियों को अधिक तेज़ी से पहचानने और डिजिटल कर्मचारी अनुभवों को बेहतर बनाने में मदद करते हैं। ये सभी बिंदु कंपनियों के लिए साइबर जोखिम को कम करते हैं। एंडपॉइंट प्रबंधन विशेषज्ञ टैनियम ने अपने प्लेटफ़ॉर्म में नए टैनियम डिजिटल कर्मचारी अनुभव (DEX) सुविधाएँ जोड़ी हैं। यह XEM Core के लिए एक नया मॉड्यूल है। नए उत्पाद, सुविधाएँ और अपडेट टैनियम की मुख्य क्षमताओं का विस्तार करने और इसके प्रदर्शन और उपयोगिता में सुधार करने के लिए डिज़ाइन किए गए हैं। नई सुविधाओं में शामिल हैं: कैसे DEX के नए फ़ंक्शन स्वचालित रूप से डिजिटल समस्याओं का समाधान करते हैं...

अधिक पढ़ें

हमलावर के लिए साइबर सुरक्षा महंगी होनी चाहिए
बी2बी साइबर सुरक्षा लघु समाचार

जब आपकी अपनी कंपनी के लिए साइबर सुरक्षा रणनीति तैयार करने की बात आती है, तो उन लोगों पर ध्यान देना उचित है जिनके पास खोने के लिए बहुत कुछ है। डारियो अमोदेई की कुछ सार्वजनिक प्रस्तुतियों में से एक हाल ही में देखने लायक पॉडकास्ट के हिस्से के रूप में सामने आई। अमोदेई एंथ्रोपिक के सीईओ और सह-संस्थापक हैं, जो तथाकथित एआई फाउंडेशन मॉडल के अग्रणी डेवलपर्स में से एक है, जिसने हाल ही में क्लाउड 2 के साथ उद्योग में लहरें पैदा की हैं। यह कहना उचित है कि आपकी कंपनी की साइबर सुरक्षा उसके रणनीतिक निर्णयों में एक विशेष भूमिका निभाती है और...

अधिक पढ़ें

जेलब्रेकिंग एआई-आधारित चैटबॉट
बी2बी साइबर सुरक्षा लघु समाचार

WormGPT के खुलासे के पीछे साइबर सुरक्षा कंपनी ने एक ब्लॉग पोस्ट प्रकाशित किया है। यह साइबर अपराधियों द्वारा उपयोग की जाने वाली रणनीतियों के बारे में जानकारी प्रदान करता है जो चैटजीपीटी जैसे लोकप्रिय एआई चैटबॉट को "जेलब्रेक" करते हैं। यह उन युक्तियों को संदर्भित करता है जो कंपनियों द्वारा अपने चैटबॉट्स पर लगाई गई सुरक्षा सीमाओं को दरकिनार करती हैं। स्लैशनेक्स्ट के शोधकर्ताओं ने पाया है कि साइबर अपराधी अपने सफल जेलब्रेक को केवल दूसरों के लिए सुलभ बनाने के लिए चर्चा मंचों पर साझा नहीं करते हैं। इसके बजाय, डेवलपर्स एआई बॉट्स को भी बढ़ावा दे रहे हैं जिनका उपयोग आपराधिक उद्देश्यों के लिए किया जा सकता है। उनका दावा है कि ये कस्टम भाषा मॉडल (एलएलएम) हैं। स्लैशनेक्स्ट ने पुष्टि की है कि यह…

अधिक पढ़ें

पाशविक बल विधियों का उपयोग करके केर्बेरोस्टिंग हमले
बी2बी साइबर सुरक्षा लघु समाचार

इसके मूल में, केर्बरोस एक प्रोटोकॉल है जिसे नेटवर्क वातावरण के भीतर उपयोगकर्ताओं और उपकरणों दोनों के लिए सुरक्षित प्रमाणीकरण की गारंटी देने के लिए डिज़ाइन किया गया है। कर्बरोस की विशेष विशेषता एन्क्रिप्टेड टिकटों के उपयोग में निहित है। ये प्रमाणीकरण को आसान बनाते हैं और साथ ही नेटवर्क पर पासवर्ड के प्रसारण से बचते हैं। वे एक गोपनीय कुंजी के साथ एन्कोड किए गए हैं जो विशेष रूप से उपयोगकर्ता और प्रमाणीकरण सर्वर के बीच आदान-प्रदान किया जाता है। Kerberoasting हमले का एक विशिष्ट रूप है जो Kerberos प्रमाणीकरण प्रोटोकॉल पर केंद्रित है, जो Microsoft सक्रिय निर्देशिका सिस्टम का एक प्रमुख घटक है। कर्बेरोस्टिंग हमले का मूल...

अधिक पढ़ें

सॉफ़्टवेयर आपूर्ति श्रृंखला में कमज़ोरियों को तेज़ी से दूर करें
बी2बी साइबर सुरक्षा लघु समाचार

सॉफ़्टवेयर आपूर्ति शृंखला पर हमले लगातार बढ़ रहे हैं, जिसका एक कारण कंपनियों की कई तृतीय-पक्ष विक्रेताओं और सेवा प्रदाताओं पर बढ़ती निर्भरता है। आज के संगठनों के सामने आने वाले खतरों पर कड़ी नजर रखने के लिए, टैनियम ने अब एसबीओएम को अपने भेद्यता प्रबंधन समाधान में जोड़ा है। ओपन सोर्स सॉफ्टवेयर खतरा टैनियम के मुख्य उत्पाद अधिकारी निक सुरपतनु ने कहा, "92 प्रतिशत से अधिक अनुप्रयोगों में ओपन सोर्स लाइब्रेरीज़ होती हैं जिनमें लॉग4जे, ओपनएसएसएल या स्ट्रट्स जैसी छिपी हुई कमजोरियां हो सकती हैं जिनका हमलावर फायदा उठा सकते हैं।" "टेनियम एसबीओएम एकमात्र समाधान है...

अधिक पढ़ें