समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

क्वांटम-सुरक्षित एन्क्रिप्शन
बी2बी साइबर सुरक्षा लघु समाचार

समाधानों का एक प्रदाता जो विशेषाधिकार प्राप्त एक्सेस मैनेजमेंट (पीएएम) को निर्बाध रूप से विस्तारित करता है, अब क्वांटम कंप्यूटिंग के बाद के युग में खतरों के खिलाफ प्रभावी सुरक्षा प्रदान करता है: रहस्यों और क्रेडेंशियल्स का क्वांटम-सुरक्षित एन्क्रिप्शन। सीक्रेट सर्वर पर क्वांटम-सुरक्षित एन्क्रिप्शन एनआईएसटी मानकों का अनुपालन करता है और संगठनों को चार एनआईएसटी-अनुशंसित असममित एल्गोरिदम, क्रिस्टल्स-किबर में से एक का उपयोग करके क्वांटम कंप्यूटरों द्वारा महत्वपूर्ण क्रेडेंशियल्स की रक्षा करने में सक्षम बनाता है। साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (सीआईएसए) के अनुसार, “क्वांटम कंप्यूटिंग रोमांचक नई संभावनाओं को खोलता है। हालाँकि, इस नई तकनीक के परिणामों में खतरे भी शामिल हैं...

अधिक पढ़ें

अनुपालन और सुरक्षा के लिए हार्डवेयर एन्क्रिप्ट किया गया
अनुपालन और सुरक्षा के लिए हार्डवेयर एन्क्रिप्ट किया गया

हार्डवेयर एन्क्रिप्टेड यूएसबी ड्राइव का एक विशेषज्ञ सेंट्री उत्पाद श्रृंखला की नवीनतम पीढ़ी पेश करता है। सेंट्री 5 श्रृंखला भंडारण समाधान नए FIPS-140-3 लेवल 3 प्रोफ़ाइल का अनुपालन करते हैं, जो अमेरिकी सुरक्षा प्रमाणन FIPS 140-2 का एक और विकास है, जिसे यूरोप में भी जाना जाता है। हेरफेर और पहचान-आधारित प्रमाणीकरण के विरुद्ध भौतिक सुरक्षा की आवश्यकताओं को फिर से बढ़ा दिया गया है। उदाहरण के लिए, ऑपरेशन के दौरान महत्वपूर्ण सुरक्षा मापदंडों की लगातार जाँच की जाती है। सेंट्री 5 पहले से ही यूएस नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी (एनआईएसटी) की "मॉड्यूल इन प्रोसेस लिस्ट" में सूचीबद्ध है। अंतिम प्रमाणीकरण शीघ्र ही अपेक्षित है (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List)। हार्डवेयर आधारित…

अधिक पढ़ें

डेटा एन्क्रिप्शन के बारे में मिथक
डेटा एन्क्रिप्शन के बारे में मिथक

डेटा एन्क्रिप्शन धीमा, जटिल, संसाधन-खपत वाला और रोजमर्रा की जिंदगी में असुविधाजनक है। डेटा एन्क्रिप्शन के विरुद्ध ये और अन्य पूर्वाग्रह तथ्यों के अनुरूप नहीं हैं। कानूनी और अनुपालन कारणों से डेटा की सुरक्षा की आवश्यकता व्यवसाय जगत में एक स्वीकृत तथ्य है। डेटा सुरक्षा अधिकारी और व्यावसायिक रणनीतिकार जानते हैं कि यह आवश्यकता न केवल अंतर्राष्ट्रीय व्यापार में, बल्कि वितरित कार्य वातावरण और सभी व्यावसायिक क्षेत्रों में क्लाउड के तेजी से बढ़ते उपयोग के कारण और भी महत्वपूर्ण होती जा रही है। अनुपालन आवश्यकताओं और साइबर जोखिमों को संबोधित करने के लिए सबसे प्रभावी तकनीक कंपनी द्वारा भेजे जाने वाले सभी संवेदनशील डेटा को एन्क्रिप्ट करना है...

अधिक पढ़ें

KYBER में भेद्यता पोस्ट-क्वांटम क्रिप्टोग्राफी को खतरे में डालती है
बी2बी साइबर सुरक्षा लघु समाचार

KYBER, जिसे पोस्ट-क्वांटम क्रिप्टोग्राफी के आधार के रूप में काम करना चाहिए, में संभवतः अभी भी कमजोरियां हैं। शोधकर्ताओं ने सॉफ़्टवेयर लाइब्रेरीज़ में एक भेद्यता पाई है जिसे समय-आधारित हमले का उपयोग करके हराया जा सकता है। राष्ट्रीय सुरक्षा एजेंसी (एनएसए), फेसबुक और गूगल पहले से ही इस पर भरोसा कर रहे हैं। शक्तिशाली क्वांटम कंप्यूटरों का उपयोग करके क्रिप्टोएनालिटिक हमलों के खिलाफ शास्त्रीय एन्क्रिप्शन को बदलने के लिए KYBER कुंजी एनकैप्सुलेशन विधि (KEM) विकसित की गई थी। इसे यूरोप और उत्तरी अमेरिका के डेवलपर्स की एक टीम द्वारा विकसित किया गया था और इसे अपाचे लाइसेंस 2.0 के तहत लाइसेंस प्राप्त है। KYBER में खोजी गई भेद्यता शोधकर्ताओं ने एक भेद्यता की खोज की है और एक हमले को विकसित करने पर काम कर रहे हैं...

अधिक पढ़ें

शोधकर्ताओं ने एन्क्रिप्टेड ब्लूटूथ कनेक्शन को हैक कर लिया
बी2बी साइबर सुरक्षा लघु समाचार

फ्रांस के दक्षिण में यूरेकॉम विश्वविद्यालय के शोधकर्ताओं ने ब्लूटूथ की कमजोरियों की खोज की है और उनके लिए हमले विकसित किए हैं। तथाकथित "ब्लफ़्स" का उपयोग ब्लूटूथ सत्रों में सेंध लगाने, डिवाइस की पहचान को धोखा देने और बीच-बीच में हमलों को अंजाम देने के लिए किया जा सकता है। यूरेकॉम शोधकर्ताओं द्वारा किए गए "ब्लफ्स" हमले कठिन हैं: वे ब्लूटूथ की संरचना में कमजोरियों पर भरोसा करते हैं। यूरेकॉम यूनिवर्सिटी के सहायक प्रोफेसर डेनियल एंटोनियोली ने ब्लूटूथ हमलों की संभावनाओं की खोज की है जो ब्लूटूथ मानक में पहले से अज्ञात कमजोरियों का फायदा उठाते हैं। कमजोरियाँ इस बात से संबंधित हैं कि विनिमय में डेटा को डिक्रिप्ट करने के लिए सत्र कुंजियाँ कैसे प्राप्त की जाती हैं। ब्लूटूथ आर्किटेक्चर में कमजोर बिंदु पाए गए दोष...

अधिक पढ़ें

उत्पादन में सुरक्षित डेटा
उत्पादन में सुरक्षित डेटा

आईटी और ओटी का अधिक से अधिक विलय हो रहा है, जिसके प्रभाव से उत्पादन वातावरण भी साइबर हमलों से सीधे प्रभावित हो सकता है। एक विशेष रूप से कठोर उदाहरण पिछले साल हुआ था जब हैकर्स ने टोयोटा की पूरी उत्पादन सुविधा को पंगु बना दिया था। यूटीमाको के मुख्य प्रौद्योगिकी अधिकारी, निल्स गेरहार्ड्ट पांच सिद्धांत बताते हैं जिनका कंपनियों को अपने उत्पादन को सर्वोत्तम संभव तरीके से सुरक्षित करने के लिए पालन करना चाहिए। संवेदनशील डेटा एन्क्रिप्ट करें सॉफ़्टवेयर-आधारित डेटा और फ़ोल्डर एन्क्रिप्शन यह सुनिश्चित करता है कि, यदि संदेह हो, तो अपराधी चोरी किए गए डेटा के साथ कुछ नहीं कर सकते। इसका मतलब यह है कि अगर कोई कंपनी हैकर हमले का शिकार हो जाती है तो भी व्यापार रहस्य सुरक्षित रहते हैं। असरदार…

अधिक पढ़ें

विश्लेषण: अकीरा रैंसमवेयर समूह का हमला इस तरह काम करता है

दक्षिण वेस्टफेलिया के आईटी पर हैकर समूह "अकीरा" द्वारा हमला किया गया था, जिसका मतलब है कि कई स्थानीय सरकारें हफ्तों तक केवल सीमित सीमा तक ही काम कर पाई हैं। रैंसमवेयर समूह ने सर्वर डेटा को एन्क्रिप्ट किया और अब एक महत्वपूर्ण फिरौती की मांग कर रहा है, जिसका भुगतान नहीं किया गया है। अकीरा, एक नए प्रकार का रैंसमवेयर, केवल वसंत ऋतु में दिखाई दिया। लेकिन वास्तव में समूह के पीछे कौन है? ट्रेंड माइक्रो इस अत्यधिक लक्षित सफल समूह की पृष्ठभूमि, तकनीकों और रणनीति का विश्लेषण करता है। “हमारे विश्लेषण से पता चलता है कि रैंसमवेयर कोंटी के समान रूटीन का उपयोग करता है, जैसे स्ट्रिंग्स को अस्पष्ट करना और फ़ाइलों को एन्क्रिप्ट करना। यह उसी फ़ाइल एक्सटेंशन से भी बचता है...

अधिक पढ़ें

रैनसमवेयर: 60 फीसदी कंपनियां बेहद चिंतित

नए रैंसमवेयर सर्वेक्षण से पता चलता है: कंपनियों में रैंसमवेयर के बारे में जागरूकता अधिक है। हालाँकि, लगभग आधी कंपनियों में रोकथाम अभी भी सर्वोच्च प्राथमिकता नहीं है। पांच उत्तरदाताओं में से एक ने कहा कि उनकी कंपनी 2023 में साइबर हमले से प्रभावित होगी। अग्रणी साइबर सुरक्षा प्रदाता हॉर्नेट सिक्योरिटी के हालिया सर्वेक्षण के अनुसार, लगभग 60% संगठन रैंसमवेयर हमलों के बारे में बहुत या बेहद चिंतित हैं। हॉर्नेटसिक्योरिटी के वार्षिक रैंसमवेयर सर्वेक्षण से पता चलता है कि दस में से नौ से अधिक कंपनियां (92,5%) रैंसमवेयर के संभावित नकारात्मक प्रभाव से अवगत हैं। तथापि...

अधिक पढ़ें

NIS2 को नए टूल की आवश्यकता है
बी2बी साइबर सुरक्षा लघु समाचार

नेटवर्क और सूचना सुरक्षा निर्देश 2 (एनआईएस2) 2024 के अंत तक जर्मनी की हजारों कंपनियों को प्रभावित करेगा। बढ़ते साइबर खतरों को देखते हुए यूरोपीय आयोग NIS2 के साथ यूरोप में साइबर सुरक्षा के स्तर को बढ़ाना चाहता है। फ़्रांसीसी सुरक्षित कॉन्फ्रेंसिंग विशेषज्ञ टिक्सियो के कंट्री मैनेजर जर्मनी के वैलेन्टिन बौसिन बताते हैं कि इस निर्देश का प्रभावित कंपनियों के वीडियो संचार पर क्या प्रभाव पड़ता है। NIS2 के अधीन कंपनियां भविष्य में अपने वीडियो और टेक्स्ट संचार को साइबर हमलों से बचाने के लिए तकनीकी उपायों का उपयोग करने के लिए बाध्य होंगी। अत्यधिक महत्वपूर्ण क्षेत्रों की कंपनियों को अभी भी संबंधित राष्ट्रीय सुरक्षा प्राधिकरण द्वारा अनुमोदित वीडियो कॉन्फ्रेंसिंग समाधानों का उपयोग करना होगा...

अधिक पढ़ें

एंटी-रैंसमवेयर: डेटा एन्क्रिप्शन के विरुद्ध वास्तविक समय का पता लगाना
एंटी-रैंसमवेयर: डेटा एन्क्रिप्शन के विरुद्ध वास्तविक समय में पता लगाना - अनस्प्लैश पर ऋषि द्वारा फोटो

नई पहचान, चेतावनी और एयर-गैप्ड लचीलापन क्षमताएं उपयोगकर्ताओं को हाइब्रिड क्लाउड में रैंसमवेयर हमलों के खिलाफ बेहतर सुरक्षा प्रदान करती हैं। ज़ेर्टो ने डेटा एन्क्रिप्शन के खिलाफ रीयल-टाइम डिटेक्शन की घोषणा की और नया साइबर रेजिलिएंस वॉल्ट लॉन्च किया। हेवलेट पैकार्ड एंटरप्राइज कंपनी ज़ेरटो ने एन्क्रिप्टेड डेटा और एयर गैप्ड रिकवरी वॉल्ट की वास्तविक समय में पहचान के लिए एक नई विधि पेश की है। वास्तविक समय का पता लगाने के साथ, संगठन डेटा एन्क्रिप्शन के शुरुआती संकेतों की पहचान कर सकते हैं, जिससे संभावित रैंसमवेयर हमले का शीघ्र पता लगाने और उसे कम करने में मदद मिलती है। साथ ही, ज़र्टो पहली बार भौतिक उपकरण "ज़र्टो साइबर रेजिलिएंस वॉल्ट" पेश कर रहा है, जो डेटा की सुरक्षा को और बेहतर बनाता है...

अधिक पढ़ें