समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

1 शून्य-दिन की कमजोरियों के लिए पुरस्कार राशि में 58 मिलियन यूरो
ट्रेंड माइक्रो का जीरो डे इनिशिएटिव (ZDI) Pwn2Own हैकिंग प्रतियोगिता में कमजोरियों को उजागर करने के लिए एथिकल हैकर्स को पुरस्कार राशि दे रहा है। 58 शून्य-दिन की कमजोरियों को खोजने के लिए लगभग 1 मिलियन यूरो का इनाम था।

ट्रेंड माइक्रो का जीरो डे इनिशिएटिव (ZDI) Pwn2Own हैकिंग प्रतियोगिता में कमजोरियों को उजागर करने के लिए एथिकल हैकर्स को पुरस्कार राशि दे रहा है। 58 शून्य-दिन की कमजोरियों को खोजने के लिए लगभग 1 मिलियन यूरो का इनाम था। जीरो डे इनिशिएटिव वर्तमान Pwn2Own प्रतियोगिता के परिणामों की घोषणा करता है। ट्रेंड माइक्रो द्वारा शुरू की गई हैकिंग प्रतियोगिता में, जो 24 से 27 जून तक होगी। यह आयोजन 58 अक्टूबर को टोरंटो, कनाडा में हुआ और प्रतिभागियों ने कुल XNUMX पहले से अज्ञात शून्य-दिन की कमजोरियों की खोज की। मोबाइल और IoT उपभोक्ता उत्पादों में कमियां हैकिंग इवेंट का फोकस थीं, एथिकल हैकर्स ने शून्य-दिन की कमजोरियां ढूंढीं, टोरंटो में आयोजित वार्षिक प्रतियोगिता में कई टीमों ने स्कोर किया...

अधिक पढ़ें

IoT डिवाइस: डार्क वेब से खतरा
कास्परस्की_न्यूज

IoT डिवाइस साइबर अपराधियों के लिए एक लोकप्रिय लक्ष्य हैं। डार्कनेट पर, इन हमलों को एक सेवा के रूप में पेश किया जाता है। विशेष रूप से, IoT बॉटनेट के माध्यम से किए गए DDoS हमलों की सेवाएँ वर्तमान में बहुत लोकप्रिय हैं। IoT उपकरणों पर हमलों के लिए सेवाएँ डार्क वेब पर तेजी से पेश की जा रही हैं। कैस्परस्की सुरक्षा विशेषज्ञों ने 2023 की पहली छमाही में विभिन्न डार्कनेट मंचों पर DDoS आक्रमण सेवाओं के लिए 700 से अधिक विज्ञापनों की पहचान की। $63,50 में DDoS हमले की सेवाएँ विशेष रूप से, IoT बॉटनेट के माध्यम से किए गए DDoS हमलों की सेवाएँ स्पष्ट रूप से साइबर अपराधियों के बीच बहुत लोकप्रिय हैं। इन सेवाओं की लागत अलग-अलग होती है - मौजूदा DDoS सुरक्षा के आधार पर,…

अधिक पढ़ें

साइबर खतरे: नई रणनीति और रुझान
साइबर खतरे: नई रणनीति और रुझान

कंपनी नेटवर्क तक रिमोट पहुंच बढ़ रही है और इसके साथ साइबर खतरे भी बढ़ रहे हैं। साइबर अपराधी लगातार अपनी हमले की रणनीति विकसित कर रहे हैं। जैसे-जैसे कंपनियों की आंतरिक साइबर सुरक्षा अधिक संरक्षित और निगरानी वाली होती जा रही है, साइबर अपराधियों ने अपनी रणनीति विकसित की है और समझौते के नए तरीकों पर ध्यान केंद्रित कर रहे हैं जो पहले से कहीं अधिक बड़ी हमले की सतह प्रदान करते हैं। इसका मतलब यह है कि संगठनों को उन खतरों के पूर्ण दायरे को समझने के लिए अपनी पारंपरिक आईटी सीमाओं से परे देखना चाहिए जो साइबर घटना का कारण बन सकते हैं। बाहरी खतरे इस विस्तारित हमले के परिदृश्य को बेहतर ढंग से समझने के लिए, निरंतर...

अधिक पढ़ें

शून्य-दिन की कमजोरियों का स्वचालित पता लगाना
शून्य-दिन की कमजोरियों का स्वचालित पता लगाना

यूरोपीय IoT/OT सुरक्षा विशेषज्ञ ONEKEY पहली बार औद्योगिक उत्पादों और नियंत्रणों में अज्ञात शून्य-दिन कमजोरियों के सॉफ़्टवेयर-समर्थित, स्वचालित विश्लेषण को सक्षम बनाता है। यह श्रेणी सॉफ्टवेयर का उपयोग करने वाली हर चीज के लिए सबसे बड़े जोखिमों में से एक का प्रतिनिधित्व करती है: "शून्य-दिन के हमले सुरक्षा अंतराल का उपयोग करते हैं जो लंबे समय तक मौजूद नहीं हो सकते थे और उपकरणों और प्रणालियों के निर्माता द्वारा पहचाने नहीं गए थे। इसलिए भेद्यता के लिए कोई पैच नहीं है और प्रभावित उपकरणों पर वैश्विक हमले विनाशकारी हो सकते हैं," वनके के सीईओ जेन वेंडेनबर्ग कहते हैं। कमजोरियों में फलता-फूलता व्यापार इन कमजोरियों का हैकरों के बीच भी कारोबार होता है, आईओएस में शून्य-दिन की भेद्यता,…

अधिक पढ़ें

15 मिनट के बाद नई शून्य-दिन भेद्यता पर हमला किया जाता है 
15 मिनट के बाद नई शून्य-दिन भेद्यता पर हमला किया जाता है

एक अध्ययन से पता चलता है कि प्रशासकों के पास अपने सिस्टम को सुरक्षा अपडेट प्रदान करने के लिए नई शून्य-दिन की कमजोरियों की अधिसूचना के बाद केवल 15 मिनट से 10 घंटे की छोटी अवधि होती है। जब नई शून्य-दिन की कमजोरियों का फायदा उठाने की बात आती है तो हमलावर तेज और तेज होते जा रहे हैं। यह पालो ऑल्टो नेटवर्क्स के एक अध्ययन द्वारा दिखाया गया है, जिसके लिए लगभग 600 सुरक्षा घटनाओं का विश्लेषण किया गया था। अपराधियों के लिए कमजोर सिस्टम के लिए सक्रिय रूप से इंटरनेट पर खोज करने के लिए अपराधियों के लिए एक नए शून्य-दिन सुरक्षा भेद्यता की सूचना देने के बाद औसतन केवल 15 मिनट लगते हैं। तो पिछले वर्ष की कुछ सबसे कठिन शून्य-दिन की कमजोरियाँ हैं, जिनमें शामिल हैं ...

अधिक पढ़ें

2021: जीरो-डे भेद्यता के लिए रिकॉर्ड वर्ष 

शून्य-दिन की कमजोरियों और संबंधित कारनामों का व्यापार तेजी से बढ़ रहा है। मैंडियंट ने कई कारनामों की जांच की और एक रिपोर्ट में परिणामों को संक्षेप में प्रस्तुत किया। चीन, रूस और उत्तर कोरिया विशेष रूप से शोषण के प्रमुख प्रदाता हैं। ज़ीरो-डे कारनामे हैकर्स के बीच इतने लोकप्रिय हो गए हैं कि उनका अपना एक बाज़ार है। शोषण उद्योग अपराधियों के लिए आर्थिक रूप से बहुत लाभदायक है, यही वजह है कि यह लगातार बढ़ रहा है। माइक्रोसॉफ्ट, गूगल का क्रोम ब्राउजर - यहां तक ​​कि बड़े ब्राउजर भी अपराधियों से सुरक्षित नहीं हैं जो अपने सिस्टम में सुरक्षा खामियों को खोजते हैं और उनका फायदा उठाते हैं जो पहले अज्ञात थे...

अधिक पढ़ें

Log4j चेतावनी: यही वह है जो ट्रेंड माइक्रो अनुशंसा करता है
लॉग4जे लॉग4शेल

व्यवसाय विस्तृत अनुशंसाओं का पालन कर सकते हैं और मौजूदा पैच लागू कर सकते हैं और log4j की तत्काल प्रतिक्रिया में सर्वोत्तम अभ्यास लागू कर सकते हैं। लेकिन दूसरे चरण में, उन्हें सॉफ्टवेयर सप्लाई चेन से संबंधित प्रक्रियाओं पर एक सामान्य नजर डालनी चाहिए। आखिरकार, Log4Shell, भले ही सुरक्षा-प्रासंगिक अंतर कितना ही क्यों न हो, सॉफ़्टवेयर आपूर्ति श्रृंखला में "केवल" एक दोषपूर्ण घटक है," ट्रेंड माइक्रो में IoT सुरक्षा प्रचारक यूरोप, उडो श्नाइडर कहते हैं। Log4Shell - क्या आप अपनी सॉफ़्टवेयर आपूर्ति श्रृंखला के बारे में जानते हैं? बेशक, Log4Shell भेद्यता द्वारा उत्पन्न गंभीर खतरे को तत्काल प्रतिक्रिया की आवश्यकता है। लेकिन दूसरे चरण में आम तौर पर कंपनियों को खुद से इस बारे में सवाल पूछने पड़ते हैं...

अधिक पढ़ें

एपीटी भविष्यवाणियां 2021: हमले की रणनीति बदलना
एपीटी पूर्वानुमान 2021

APT 2021 का पूर्वानुमान: Kaspersky के विशेषज्ञ बदले हुए हमले की रणनीतियों और नई कमजोरियों की उम्मीद करते हैं। APT प्लेयर्स के फोकस में: 5G, नेटवर्क एप्लिकेशन और मल्टी-लेयर अटैक। Kaspersky के विशेषज्ञ वर्ष 2021 के लिए एडवांस्ड परसिस्टेंट थ्रेट्स (APT) के क्षेत्र में अपनी भविष्यवाणियां प्रस्तुत करते हैं। हमले की बढ़ी हुई सतह के कारण, लक्षित हमलों के संबंध में संरचनात्मक और रणनीतिक परिवर्तन होंगे। APT अभिनेताओं के नेटवर्क अनुप्रयोगों को लक्षित करने, 5G भेद्यता की तेजी से तलाश करने और बहु-स्तरीय हमलों को अंजाम देने की संभावना है। हालांकि, आशा की एक किरण भी है: शून्य-दिनों की बिक्री जैसी साइबर आपराधिक गतिविधियों के खिलाफ कार्रवाई होगी। वार्षिक पूर्वानुमान किया गया है ...

अधिक पढ़ें