समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

28 जनवरी, 2024: यूरोपीय डेटा संरक्षण दिवस
28 जनवरी, 2024: यूरोपीय डेटा संरक्षण दिवस - केआई एमएस

28 जनवरी, 2024 को यूरोपीय डेटा संरक्षण दिवस है। इस संदर्भ में, गोपनीयता और डेटा सुरक्षा के बारे में जागरूकता बढ़ाना और प्रासंगिक आईटी सुरक्षा मुद्दों के बारे में जागरूकता बढ़ाना महत्वपूर्ण है - चाहे वे निजी या कॉर्पोरेट वातावरण से संबंधित हों। कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) में प्रगति डेटा संरक्षण दिवस 2024 का एक स्पष्ट विषय है - दोनों ऐसे संभावित लाभों के कारण जो ऐसे उपकरण अपने साथ लाते हैं और उनके साथ आने वाले खतरों के कारण, जो निश्चित रूप से इसके लिए जिम्मेदार हैं। चिंता की देखभाल. वॉचगार्ड टेक्नोलॉजीज के आइडेंटिटी के उपाध्यक्ष कार्ला रोंकाटो के अनुसार। ऐ...

अधिक पढ़ें

कंपनी में अपर्याप्त सहयोग से साइबर जोखिम बढ़ता है
कंपनी में अपर्याप्त सहयोग से साइबर जोखिम बढ़ता है

ख़राब आंतरिक संचार, अस्पष्ट ज़िम्मेदारियाँ और एक विषम उपकरण परिदृश्य कंपनियों में साइबर जोखिम प्रबंधन को कठिन बनाते हैं। बाहरी हमले की सतह के प्रभावी जोखिम प्रबंधन की आवश्यकताएं, जो एक कंपनी इंटरनेट से पहुंच योग्य आईटी परिसंपत्तियों के माध्यम से प्रदान करती है, और कंपनियों में वास्तविक स्थिति में व्यापक रूप से अंतर होता है। यह विश्लेषक फर्म फॉरेस्टर द्वारा तैयार की गई और एक्सटर्नल अटैक सरफेस रिस्क मैनेजमेंट (ईएएसएम) के मार्केट लीडर साइकॉग्निटो द्वारा कमीशन की गई एक विचार नेतृत्व रिपोर्ट का निष्कर्ष है। संयुक्त राज्य अमेरिका, जर्मनी, फ्रांस, ग्रेट ब्रिटेन और कनाडा में कुल 304 सुरक्षा और आईटी निर्णय निर्माताओं का सर्वेक्षण किया गया, जो कंपनी के भीतर जोखिम मूल्यांकन के लिए भी जिम्मेदार हैं।

अधिक पढ़ें

रिपोर्ट: साइबर अपराधी करते हैं 500 टूल्स और टैक्टिक्स का इस्तेमाल
रिपोर्ट: साइबर अपराधी करते हैं 500 टूल्स और टैक्टिक्स का इस्तेमाल

सोफोस ने अपनी एक्टिव एडवर्सरी रिपोर्ट में बताया है कि 2022 में साइबर अपराधियों ने कैसे और किन तरीकों से सबसे ज्यादा हमले किए। चौंकाने वाला परिणाम: उन्होंने 500 से अधिक विभिन्न उपकरणों और युक्तियों का उपयोग किया। इस तरह से रैंसमवेयर बढ़ता रहता है। सोफोस ने बिजनेस लीडर्स के लिए अपनी एक्टिव एडवर्सरी प्लेबुक जारी की है। रिपोर्ट 2022 में हमलावरों के बदलते व्यवहार और हमले की तकनीकों पर गहन नज़र डालती है। इस रिपोर्ट के लिए 150 से अधिक सोफोस घटना प्रतिक्रिया मामलों के डेटा का विश्लेषण किया गया था। सोफोस के शोधकर्ताओं ने 500 से अधिक अद्वितीय उपकरणों और तकनीकों की पहचान की, जिनमें 118 "लिविंग ऑफ...

अधिक पढ़ें

बहुत अधिक Microsoft 365 सुरक्षा सुविधाएँ हमले की सतह बनाती हैं 
बहुत अधिक Microsoft 365 सुरक्षा सुविधाएँ हमले की सतह बनाती हैं

हॉर्नेटसिक्योरिटी द्वारा किए गए एक सर्वेक्षण से पता चलता है कि संगठनों ने पिछले एक साल में अधिक Microsoft 365 सुरक्षा सुविधाओं को चालू किया क्योंकि वे साइबर हमलों के लिए तेजी से कमजोर हो गए। वे जितने अधिक कार्य सक्रिय करते हैं, हमलों की संख्या उतनी ही अधिक होती है। 800 से अधिक IT पेशेवरों के एक वैश्विक IT सुरक्षा और अनुपालन सर्वेक्षण में पाया गया कि Microsoft 365 सुरक्षा सुविधाओं का जितना अधिक उपयोग किया जाएगा, IT सुरक्षा घटनाओं की संख्या उतनी ही अधिक होगी। Microsoft 365 का उपयोग करने वाले और मौजूदा सुरक्षा सुविधाओं में से एक या दो का उपयोग करने वाले व्यवसायों ने क्रमशः 24,4% और 28,2% साइबर हमलों की सूचना दी, जबकि…

अधिक पढ़ें

Microsoft 365 के लिए ओपन सोर्स डेटा प्लेटफ़ॉर्म 
Microsoft 365 के लिए ओपन सोर्स डेटा प्लेटफ़ॉर्म

ओपन सोर्स डेटा प्लेटफॉर्म ओनक्लाउड अब माइक्रोसॉफ्ट 365 में विस्तारित एकीकरण की पेशकश करता है। ओनक्लाउड के संरक्षित वातावरण में फाइलों को अब माइक्रोसॉफ्ट सूट के सिद्ध कार्यालय उपकरणों के साथ ऑनलाइन संपादित किया जा सकता है। नया एकीकरण स्वयं के क्लाउड में Microsoft 365 के ऑनलाइन संपादक के साथ Word, Excel और PowerPoint फ़ाइलों को सीधे अपने क्लाउड से बनाना, खोलना, संपादित करना और सहेजना संभव बनाता है। यह संगठनों को प्रयोज्यता और सुरक्षा का एक इष्टतम संयोजन प्रदान करता है: Microsoft OneDrive सार्वजनिक क्लाउड सेवा का उपयोग करने के बजाय, वे संवेदनशील फ़ाइलों को अपने क्लाउड में संग्रहीत कर सकते हैं। आप इस डेटा प्लेटफ़ॉर्म को एक निजी के रूप में उपयोग कर सकते हैं ...

अधिक पढ़ें

क्या आईटी फोरेंसिक लोकतंत्र की रक्षा कर सकता है?

एक लोकतंत्र इसमें रहने वाले लोगों को कई अधिकार और स्वतंत्रता प्रदान करता है। इसकी गारंटी देना और इसकी रक्षा करना राज्य का काम है। एक्सटेरो बताते हैं कि कैसे आईटी फोरेंसिक डेटा वाहक, आईटी सिस्टम और संचार लिंक की डिजिटल फोरेंसिक परीक्षाओं में मदद कर सकता है। स्मार्टफोन, कंप्यूटर, इंस्टेंट मेसेंजर और ऑनलाइन सेवाओं ने संविधान के संरक्षण के लिए कार्यालय, पुलिस अधिकारियों और अन्य संघीय और राज्य निकायों के काम को मौलिक रूप से बदल दिया है। मुक्त-लोकतांत्रिक बुनियादी व्यवस्था की रक्षा के लिए और लोगों के शांतिपूर्ण सह-अस्तित्व को सुनिश्चित करने के लिए, उन्हें तेजी से आईटी फोरेंसिक के समाधान की आवश्यकता है। एक्सटेरो, कानूनी जीआरसी सॉफ्टवेयर प्रदाता जो ई-खोज, डिजिटल फोरेंसिक, डेटा सुरक्षा और साइबर सुरक्षा अनुपालन को सक्षम बनाता है ...

अधिक पढ़ें

साइबर हमलों के बाद आईटी फोरेंसिक के लिए उपकरण
साइबर हमलों के बाद आईटी फोरेंसिक के लिए उपकरण

अधिकांश कंपनियों के लिए साइबर हमले एक दैनिक घटना है, और यह आमतौर पर डेटा सुरक्षा भंग होने से पहले की बात है। जब फोरेंसिक उपकरण अपने आप में आते हैं, तो जांच दल को घटनाओं की जांच करने, सबूत सुरक्षित करने और जवाबी कार्रवाई शुरू करने में मदद मिलती है। साइबर हमलों के खिलाफ XNUMX% सुरक्षा जैसी कोई चीज नहीं है - समाचार और दैनिक समाचार पत्रों में रैंसमवेयर हमलों और डेटा उल्लंघनों की कई रिपोर्टों से यह साबित होता है। इसलिए कंपनियों के लिए यह महत्वपूर्ण है कि वे आपात स्थितियों के लिए तैयारी करें और इसके लिए प्रक्रियाओं का समन्वय करें ...

अधिक पढ़ें

रैंसमवेयर ग्रुप कोंटी ने विवाद में खुद को खत्म किया 
रैंसमवेयर ग्रुप कोंटी ने विवाद में खुद को खत्म किया

विशेषज्ञों के अनुसार, कोंटी हाल के वर्षों में रैनसमवेयर के जरिए 2,5 अरब डॉलर की उगाही कर चुका है। अब यह स्पष्ट है: समूह रूस में स्थित है और उसने आंतरिक रूप से रूसी आक्रमण के युद्ध का समर्थन किया है। हालाँकि, कुछ यूक्रेनियन या युद्ध के विरोधियों ने शायद समूह में काम किया और इससे सहमत नहीं थे। अब चैट और कोड लीक हो गए हैं और विशेषज्ञों के मुताबिक, ताज के गहने - स्रोत कोड भी। यह शायद कोई संयोग नहीं था कि कोंटी समूह के 60.000 आंतरिक चैट वाले डेटा को एक यूक्रेनी सुरक्षा शोधकर्ता को लीक कर दिया गया था। पहले बयान के अनुसार, में ...

अधिक पढ़ें

Log4j चेतावनी: Mandiant उपकरण प्रदान करता है 

BSI ने व्यापक जावा लाइब्रेरी log4j में सुरक्षा छेद के लिए उच्चतम चेतावनी स्तर जारी किया है जिसे कुछ दिन पहले खोजा गया था। मैंडिएन्ट व्यवस्थित रूप से अक्रमांकन कारनामों की खोज के लिए नियम बनाने के लिए नि: शुल्क उपकरण प्रदान करता है। मैंडिएंट ने आज गिटहब पर नि: शुल्क उपकरण जारी किए जिनका उपयोग कंपनियां व्यवस्थित रूप से डीरियलाइज़ेशन कारनामों और अन्य प्रकार के शून्य-दिन के कारनामों की खोज के लिए नियम बनाने के लिए कर सकती हैं। इसमें JNDI कोड इंजेक्शन शून्य-दिन खोजने के नियम शामिल हैं जो पिछले सप्ताह log4j के लिए जारी किया गया था। Deserialization शोषण के खिलाफ नियम एक नए ब्लॉग पोस्ट में, Mandiant का वर्णन है ...

अधिक पढ़ें

सोफोस क्लाउड ऑप्टिक्स: टूल्स के साथ लागत अनुकूलन
सोफोस न्यूज़

सोफोस क्लाउड ऑप्टिक्स के नए उपकरण क्लाउड सेवाओं की लागत को बचाने में मदद करते हुए अमेज़ॅन वेब सेवाओं और माइक्रोसॉफ्ट एज़्योर क्लाउड वातावरण का अनुपालन सुनिश्चित करते हैं। सार्वजनिक क्लाउड का उपयोग कंपनियों के लिए कई बाधाओं का कारण बनता है। पारंपरिक सुरक्षा अवधारणाओं के अलावा, जिन्हें क्लाउड में भी लागू किया जाना चाहिए, कंपनियों को क्लाउड इंफ्रास्ट्रक्चर तक पहुंच के लिए कॉन्फ़िगरेशन और अधिकारों के असाइनमेंट पर भी ध्यान देना चाहिए। सार्वजनिक क्लाउड का सुरक्षित रूप से उपयोग करने और अनुपालन समस्याओं से बचने का यही एकमात्र तरीका है। सोफोस क्लाउड ऑप्टिक्स के साथ, व्यवसाय और एमएसपी स्वचालित प्रतिक्रिया प्रदान करते हुए अपने क्लाउड वातावरण की निगरानी कर सकते हैं ...

अधिक पढ़ें