#सॉफ्टवेयर भेद्यता
Explore tagged Tumblr posts
lawspark · 1 year ago
Text
What is Cyber Security? The Different Types of Cybersecurity
Cyber security- आज इंटरनेट हमारे दैनिक जीवन के अभिन्न अंगों में से एक बन गया है। वह हमारे दैनिक जीवन के अधिकांश पहलुओं को प्रभावित कर रहा है। साइबरस्पेस हमें वर्चुअल रूप से दुनिया भर के करोड़ों ऑनलाइन उपयोगकर्त्ताओं से जोड़ता है। - जैसे-जैसे भारत का इंटरनेट आधार बढ़ता जा रहा है (वर्ष 2025 तक 900 करोड़ से अधिक इंटरनेट उपयोगकर्त्ता होने के अनुमान के साथ), साइबर खतरों में भी चिंताजनक रूप से वृद्धि हो रही है। डिजिटल प्रौद्योगिकी की प्रगति के साथ साइबर अपराधों का परिष्करण भी बढ़ रहा है। - इस परिदृश्य में यह अनिवार्य है कि भारत अपने साइबरस्पेस में विद्यमान खामियों पर सूक्ष्मता से विचार करे और एक अधिक व्यापक साइबर-सुरक्षा नीति के माध्यम से उन्हें समग्र रूप से संबोधित करे। साइबर सुरक्षा (Cyber security) क्या है? - साइबर सुरक्षा (Cyber Security) या सूचना प्रौद्योगिकी सुरक्षा (Information Technology Security) कंप्यूटर, नेटवर्क, प्रोग्राम और डेटा को अनधिकृत पहुँच या हमलों से बचाने की तकनीकें हैं जो साइबर-भौतिक प्रणालियों (Cyber-Physical Systems) और महत्त्वपूर्ण सूचना अवसंरचना के दोहन पर लक्षित हैं। - महत्त्वपूर्ण सूचना अवसंरचना (Critical Information Infrastructure):सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 70(1) महत्त्वपूर्ण सूचना अवसंरचना को एक कंप्यूटर संसाधन के रूप में परिभाषित करती है, जिसकी अक्षमता या विनाश का राष्ट्रीय सुरक्षा, अर्थव्यवस्था, सार्वजनिक स्वास्थ्य या सुरक्षा पर कारी प्रभाव पड़ेगा। भारत में साइबर हमलों के हाल के कुछ उदाहरण - वर्ष 2020 में लगभग 82% भारतीय कंपनियों को रैनसमवेयर हमलों का सामना करना पड़ा। - मई 2017 में भारत के पाँच प्रमुख शहर (कोलकाता, दिल्ली, भुवनेश्वर, पुणे और मुंबई) ‘WannaCry’ रैनसमवेयर हमले से प्रभावित हुए। - हाल में एम्स, दिल्ली पर रैनसमवेयर हमला हुआ है। देश के इस शीर्ष चिकित्सा संस्थान के सर्वर पर रैनसमवेयर हमले के बाद लाखों मरीजों का व्य��्तिगत डेटा खतरे में है। - वर्ष 2021 में एक हाई-प्रोफाइल भारत-आधारित भुगतान कंपनी ‘Juspay’ को डेटा उल्लंघन का सामना करना पड़ा जिसमें 35 मिलियन ग्राहक प्रभावित हुए। - यह उल्लंघन अत्यंत चिंताजनक है क्योंकि ‘Juspay’ अमेज़न और कई अन्य बड़ी कंपनियों के ऑनलाइन मार्केटप्लेस के लिये भुगतान से संलग्न है। - फरवरी 2022 में एयर इंडिया को एक बड़े साइबर हमले का सामना करना पड़ा जहाँ लगभग 4.5 मिलियन ग्राहक रिकॉर्ड के लिये खतरा उत्पन्न हुआ। यहाँ पासपोर्ट, टिकट और क्रेडिट कार्ड संबंधी सूचना की गुप्तता भंग हुई। साइबर खतरों के प्रमुख प्रकार - रैनसमवेयर (Ransomware): इस प्रकार का मैलवेयर कंप्यूटर डेटा को हाईजैक कर लेता है और फिर उसे पुनर्स्थापित करने के लिये भुगतान (आमतौर पर बिटकॉइन के रूप में) की मांग करता है। - ट्रोजन हॉर्सेज़ (Trojan Horses): ट्रोजन हॉर्स अटैक एक दुर्भावनापूर्ण प्रोग्राम का उपयोग करता है जो एक वैध प्रतीत होने वाले प्रोग्राम के अंदर छिपा होता है। - जब उपयोगकर्त्ता संभवतः निर्दोष और वैध प्रोग्राम को निष्पादित करता है तो ट्रोजन के अंदर गुप्त रूप से शामिल मैलवेयर का उपयोग सिस्टम में बैकडोर को खोलने के लिये किया जा सकता है जिसके माध्यम से हैकर्स कंप्यूटर या नेटवर्क में प्रवेश कर सकते हैं। - क्लिकजैकिंग (Clickjacking): यह इंटरनेट उपयोगकर्त्ताओं को दुर्भावनापूर्ण सॉफ्टवेयर वाले लिंक पर क्लिक करने या अनजाने में सोशल मीडिया साइटों पर निजी जानकारी साझा करने के लिये लुभाने का कृत्य है। - डिनायल ऑफ सर्विस (DOS) हमला: यह किसी सेवा को बाधित करने के उद्देश्य से कई कंप्यूटरों और मार्गों से वेबसाइट जैसी किसी विशेष सेवा को ओवरलोड करने का जानबूझकर कर किया जाने वाला कृत्य है। - मैन इन मिड्ल अटैक’ (Man in Middle Attack): इस तरह के हमले में दो पक्षों के बीच संदेशों को पारगमन के दौरान ‘इंटरसेप्ट’ किया जाता है। - क्रिप्टोजैकिंग (Cryptojacking): क्रिप्टोजैकिंग शब्द क्रिप्टोकरेंसी से निकटता से संबद्ध है। क्रिप्टोजैकिंग वह स्थिति है जब हमलावर क्रिप्टोकरेंसी माइनिंग के लिये किसी और के कंप्यूटर का उपयोग करते हैं। - ‘ज़ीरो डे वल्नेरेबिलिटी’ (Zero Day Vulnerability): ज़ीरो डे वल्नेरेबिलिटी मशीन/नेटवर्क के ऑपरेटिंग सिस्टम या ऐप्लीकेशन सॉफ़्टवेयर में व्याप्त ऐसा दोष है जिसे डेवलपर द्वारा ठीक नहीं किया गया है और ऐसे हैकर द्वारा इसका दुर��पयोग किया जा सकता है जो इसके बारे में जानता है। भारत के साइबरस्पेस से संबंधित चुनौतियाँ - क्षमता की वृद्धि, भेद्यता का विस्तार: नागरिकों के डिजिटल एकीकरण के साथ भारत की डिजिटल अर्थव्यवस्था फली-फूली है, लेकिन इसने डेटा चोरी की भेद्यता भी पैदा की है। - सरकार विभिन्न क्षेत्रों में ‘डेटा प्रवाह’ के लिये सभी बाधाओं को दूर करने की अपेक्षा करती थी। इस आख्यान के परिणामस्वरूप टेक-उद्योग ने डेटा संरक्षण के प्रति केवल खानापूरी ही की है। - विदेशों में डेटा का संग्रहण: लगभग प्रत्येक क्षेत्र में ही डिजिटलीकरण की ओर बढ़ने की होड़ ने भारत के बाहर एप्लीकेशन सेवा प्रदाताओं के साथ सहयोग को बल दिया है, ताकि ग्राहक शीघ्रातिशीघ्र सर्वोत्तम ऐप्स और सेवाओं तक पहुँच सकें। - विदेशी स्रोतों से प्राप्त हार्डवेयर एवं सॉफ्टवेयर या भारत के बाहर के सर्वरों पर भारी मात्रा में डेटा की पार्किंग हमारे राष्ट्रीय साइबरस्पेस के लिये खतरा पैदा करता है। - प्रॉक्सी साइबर अटैक: कृत्रिम बुद्धिमत्ता (AI) स्वचालित घातक हथियार प्रणाली के निर्माण में सक्षम है जो मानव संलग्नता के बिना ही जीवन और लक्ष्य को नष्ट कर सकती है। - नकली डिजिटल मुद्रा और नवीनतम साइबर प्रौद्योगिकियों की सहायता से बौद्धिक संपदा की चोरी जैसी अवैध गतिविधियों की भेद्यता से भी राष्ट्रीय सुरक्षा के लिये खतरा उत्पन्न हुआ है। - चीन की क्वांटम बढ़त: चीन की क्वांटम प्रगति भारत की डिजिटल अवसंरचना पर क्वांटम साइबर हमले की संभावना का विस्तार करती है, जो पहले से ही चीनी राज्य-प्रायोजित हैकरों के हमलों का सामना कर रही है। - विदेशी हार्डवेयर, विशेष रूप से चीनी हार्डवेयर पर भारत की निर्भरता एक अतिरिक्त भेद्यता का निर्माण करती है। साइबर सुरक्षा से संबंधित सरकार की वर्तमान पहलें - भारतीय साइबर अपराध समन्वय केंद्र (I4C) - भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया दल (CERT-In) - साइबर सुरक्षित भारत - साइबर स्वच्छता केंद्र - राष्ट्रीय साइबर सुरक्षा समन्वय केंद्र (NCCC) आगे की राह - साइबर-जागरूकता: शिक्षा साइबर-अपराधों की रोकथाम के बारे में सूचना के प्रसार के लिये महत्त्वपूर्ण क्षेत्रों में से एक है और युवा आबादी साइबरस्पेस में अपनी भागीदारी के बारे में जागरूक होने तथा साइबर सुरक्षा के लिये और साइबर अपराध रोकने के लिये एक पारिस्थितिकी तंत्र का निर्माण करने के लिये बल गुणक के रूप में कार्य कर सकती है। - सुरक्षित वैश्विक साइबरस्पेस के लिये टेक-डिप्लोमेसी: उभरते सीमा-पार साइबर खतरों से निपटने के लिये और एक सुरक्षित वैश्विक साइबरस्पेस की ओर आगे बढ़ने के लिये भारत को उन्नत ��र्थव्यवस्थाओं तथा प्रौद��योगिकी-उन्मुख लोकतंत्रों (Techno-) के साथ अपनी राजनयिक साझेदारी को सुदृढ़ करना चाहिये। - सहकारी संघवाद और साइबर सुरक्षा: पुलिस और लोक व्यवस्था राज्य सूची के विषय हैं, इसलिये राज्यों को यह सुनिश्चित करना चाहिये कि साइबर अपराध से निपटने के लिये विधि प्रवर्तन पूर्ण सक्षम है। - आईटी अधिनियम और अन्य प्रमुख कानून केंद्रीय रूप से अधिनियमित किये जाते हैं, इसलिये केंद्र सरकार कानून प्रवर्तन के लिये सार्वभौमिक वैधानिक प्रक्रियाएँ विकसित कर सकती है। - इसके साथ ही, केंद्र और राज्यों को आवश्यक साइबर अवसंरचना विकसित करने के लिये पर्याप्त धन का निवेश करना चाहिये। - अनिवार्य डेटा संरक्षण मानदंड: व्यक्तिगत डेटा से संलग्न सभी सरकारी और निजी एजेंसियों के लिये अनिवार्य डेटा सुरक्षा मानदंडों का पालन करना आवश्यक होना चाहिये। - मानदंडों का अनुपालन सुनिश्चित करने के लिये संबंधित प्राधिकारों को नियमित रूप से डेटा सुरक्षा ऑडिट करना चाहिये। अभ्यास प्रश्न: जैसे-जैसे आधुनिक साइबर प्रौद्योगिकी विभिन्न क्षेत्रों में भारत की क्षमता को कई गुना बढ़ा रही है, वैसे-वैसे यह इसकी भेद्यताओं में भी वृद्धि कर रही है। टिप्पणी कीजिये। Read the full article
0 notes
lazypenguinearthquake · 3 years ago
Text
2021 की चौथी तिमाही में सैकड़ों साइबर हमलों में लगभग 34 रैंसमवेयर वेरिएंट देखे गए
2021 की चौथी तिमाही में सैकड़ों साइबर हमलों में लगभग 34 रैंसमवेयर वेरिएंट देखे गए
इंटेल 471 द्वारा प्रकाशित नए शोध के अनुसार, 2021 की चौथी तिमाही के दौरान 722 रैंसमवेयर हमले देखे गए, जिनमें लॉकबिट 2.0, कोंटी, पीवाईएसए, हाइव और ग्रीफ सबसे प्रचलित उपभेदों के रूप में उभरे। हमले क्रमशः 2021 की तीसरी और दूसरी तिमाही से 110 और 129 हमलों की वृद्धि को चिह्नित करते हैं। अक्टूबर और दिसंबर 2021 के बीच तीन महीने की अवधि के दौरान कुल मिलाकर 34 अलग-अलग रैंसमवेयर वेरिएंट का पता…
Tumblr media
View On WordPress
2 notes · View notes
lok-shakti · 3 years ago
Text
Log4j सुरक्षा दोष पूरे इंटरनेट को खतरे में डालता है: शीर्ष तकनीकी कंपनियां क्या कह रही हैं
Log4j सुरक्षा दोष पूरे इंटरनेट को खतरे में डालता है: शीर्ष तकनीकी कंपनियां क्या कह रही हैं
प्रमुख तकनीकी कंपनियों की सेवाएं वर्तमान में सामना कर रही हैं, जिसे विशेषज्ञ हाल के समय में सबसे गंभीर सॉफ़्टवेयर दोषों में से एक कह रहे हैं—Log4j भेद्यता। Log4j सॉफ्टवेयर में दोष हैकर्स को कंप्यूटर सिस्टम तक पहुंच की अनुमति दे सकता है और अमेरिकी सरकार की साइबर सुरक्षा एजेंसी द्वारा तत्काल चेतावनी द�� गई है। नई भेद्यता व्यापक रूप से उपयोग की जाने वाली लाइब्रेरी Log4j को प्रभावित करती है जिसे…
View On WordPress
0 notes
currentnewsss · 3 years ago
Text
Log4j सॉफ्टवेयर भेद्यता: अमेरिकी सरकार की चेतावनी के बाद प्रमुख तकनीकी कंपनियां सॉफ्टवेयर को ठीक करने के लिए दौड़ती हैं
Log4j सॉफ्टवेयर भेद्यता: अमेरिकी सरकार की चेतावनी के बाद प्रमुख तकनीकी कंपनियां सॉफ्टवेयर को ठीक करने के लिए दौड़ती हैं
प्रमुख वैश्विक कंपनियां इसे ठीक करने के लिए दबाव का सामना कर रही हैं, जिसे विशेषज्ञ हाल की स्मृति में सबसे गंभीर सॉफ़्टवेयर दोषों में से एक कह रहे हैं। Log4j सॉफ्टवेयर में दोष हैकर्स को कंप्यूटर सिस्टम तक पहुंच की अनुमति दे सकता है और अमेरिकी सरकार की साइबर सुरक्षा एजेंसी द्वारा तत्काल चेतावनी दी गई है। माइक्रोसॉफ्ट कॉर्प और सिस्को इंक न��� दोष के बारे में सलाह प्रकाशित की है, और सॉफ्टवेयर…
Tumblr media
View On WordPress
0 notes
joinnoukri · 2 years ago
Text
Twitter Breach Said to Have Exposed Anonymous Account Owners
Twitter Breach Said to Have Exposed Anonymous Account Owners
सोशल मीडिया कंपनी ने शुक्रवार को कहा कि ट्विटर के सॉफ्टवेयर में एक भेद्यता जिसने पिछले साल संभावित पहचान समझौता करने के लिए अज्ञात खातों के मालिकों की एक अनिश्चित संख्या को उजागर किया था, जाहिर तौर पर एक दुर्भावनापूर्ण अभिनेता द्वारा शोषण किया गया था। इसने एक रिपोर्ट की पुष्टि नहीं की कि 5.4 मिलियन उपयोगकर्ताओं के डेटा को ऑनलाइन बिक्री के लिए पेश किया गया था, ल��किन कहा गया कि दुनिया भर में…
Tumblr media
View On WordPress
0 notes
bharatalert · 3 years ago
Text
dark souls servers down: PC servers of these video games have been taken offline, here’s why - Times of India
dark souls servers down: PC servers of these video games have been taken offline, here’s why – Times of India
के पीसी सर्वर डार्क सोल्स 3, डार्क सोल्स 2 और डार्क सोल्स: गेमस्पॉट की एक रिपोर्ट के अनुसार, खोजे गए एक कारनामे के कारण रीमास्टर्ड साइबर हमले की चपेट में आ सकता है। भेद्यता का संज्ञान लेते हुए, सॉफ्टवेयर से डार्क सोल्स के विकासकर्ता इंक ने सभी ऑनलाइन सर्वरों को ले लिया है गंदी आत्माए पीसी ऑफ़लाइन पर और इस मुद्दे की जांच के बारे में सेट करें। रिपोर्ट के अनुसार, हैकर्स को खिलाड़ियों के पीसी पर…
View On WordPress
0 notes
praveenpradhan254121 · 4 years ago
Text
चेतावनी! साइबर एजेंसी ने व्हाट्सएप की खामियों के खिलाफ यूजर्स को दी चेतावनी प्रौद्योगिकी समाचार
चेतावनी! साइबर एजेंसी ने व्हाट्सएप की खामियों के खिलाफ यूजर्स को दी चेतावनी प्रौद्योगिकी समाचार
एक साइबर सुरक्षा एजेंसी ने अब उन लोगों को सतर्क कर दिया है जो लोकप्रिय इंस्टेंट मैसेजिंग ऐप में पाई गई कुछ कमजोरियों के खिलाफ व्हाट्सएप का उपयोग कर रहे हैं जो संवेदनशील जानकारी के साथ समझौता कर सकते हैं। CERT-In या भारतीय कंप्यूटर इमरजेंसी रिस्पांस टीम द्वारा जारी एक “उच्च” गंभीरता रेटिंग सलाहकार ने कहा कि सॉफ्टवेयर में भेद्यता का पता चला है जिसमें v2.21.48 से पहले Android के लिए व्हाट्सएप और…
View On WordPress
0 notes
lazypenguinearthquake · 3 years ago
Text
PEAR PHP रिपॉजिटरी में 15-वर्षीय बग आपूर्ति श्रृंखला हमलों को सक्षम कर सकता था
PEAR PHP रिपॉजिटरी में 15-वर्षीय बग आपूर्ति श्रृंखला हमलों को सक्षम कर सकता था
PEAR PHP रिपॉजिटरी में एक 15-वर्षीय सुरक्षा भेद्यता का खुलासा किया गया है जो एक हमलावर को आपूर्ति श्रृंखला पर हमला करने की अनुमति दे सकती है, जिसमें नकली पैकेज प्रकाशित करने और मनमाने कोड को निष्पादित करने के लिए अनधिकृत पहुंच प्राप्त करना शामिल है। सोनारसोर्स भेद्यता शोधकर्ता थॉमस चाउशेफॉइन ने कहा, “पहले वाले का शोषण करने वाला हमलावर किसी भी डेवलपर खाते पर कब्जा कर सकता है और दुर्भावनापूर्ण…
Tumblr media
View On WordPress
0 notes
lazypenguinearthquake · 3 years ago
Text
उत्तर कोरियाई हैकर्स पीड़ितों की क्रिप्टो चोरी करने के लिए ट्रोजनाइज्ड डेफी वॉलेट ऐप्स वितरित कर रहे हैं
उत्तर कोरियाई हैकर्स पीड़ितों की क्रिप्टो चोरी करने के लिए ट्रोजनाइज्ड डेफी वॉलेट ऐप्स वितरित कर रहे हैं
उत्तर कोरियाई राज्य समर्थित हैकिंग क्र��, अन्यथा के रूप में जाना जाता है लाजर समूहको एक और वित्तीय रूप से प्रेरित अभियान के लिए जिम्मेदार ठहराया गया है जो समझौता किए गए विंडोज सिस्टम पर पूरी तरह से चित्रित पिछले दरवाजे को वितरित करने के लिए एक ट्रोजनाइज्ड विकेन्द्रीकृत वित्त (डीएफआई) वॉलेट ऐप का लाभ उठाता है। ऐप, जो क्रिप्टोक्यूरेंसी वॉलेट को बचाने और प्रबंधित करने के लिए कार्यात्मकताओं से लैस है,…
Tumblr media
View On WordPress
0 notes
lazypenguinearthquake · 3 years ago
Text
वायसैट केए-सैट मोडेम पर हालिया साइबर हमले के पीछे रूसी वाइपर मैलवेयर की संभावना
वायसैट केए-सैट मोडेम पर हालिया साइबर हमले के पीछे रूसी वाइपर मैलवेयर की संभावना
वायसैट के उद्देश्य से साइबर हमले ने 24 फरवरी, 2022 को अस्थायी रूप से केए-सैट मोडेम को ऑफ़लाइन खटखटाया, उसी दिन रूसी सैन्य बलों ने यूक्रेन पर आक्रमण किया, माना जाता है कि यह वाइपर मैलवेयर का परिणाम था, के अनुसार नवीनतम शोध सेंटिनलऑन से। निष्कर्ष अमेरिकी दूरसंचार कंपनी के रूप में आते हैं खुलासा कि यह अपने केए-सैट नेटवर्क के खिलाफ एक बहुआयामी और जानबूझकर “साइबर हमले का लक्ष्य था, इसे” एक वीपीएन…
Tumblr media
View On WordPress
0 notes
lazypenguinearthquake · 3 years ago
Text
Apple iPhone, iPad और Mac उपकरणों में सक्रिय रूप से उपयोग किए गए 2 शून्य-दिनों के लिए पैच जारी करता है
Apple iPhone, iPad और Mac उपकरणों में सक्रिय रूप से उपयोग किए गए 2 शून्य-दिनों के लिए पैच जारी करता है
Apple ने गुरुवार को अपने में दो शून्य-दिन की खामियों को दूर करने के लिए आपातकालीन पैच को रोल आउट किया मोबाइल तथा डेस्कटॉप ऑपरेटिंग सिस्टम यह कहा गया है कि जंगली में शोषण किया जा सकता है। आईओएस और आईपैडओएस 15.4.1, मैकोज़ मोंटेरे 12.3.1, टीवीओएस 15.4.1, और वॉचओएस 8.5.1 के अपडेट के हिस्से के रूप में कमियों को ठीक किया गया है। दोनों कमजोरियों को गुमनाम रूप से Apple को सूचित किया गया है। के रूप में…
Tumblr media
View On WordPress
0 notes
lazypenguinearthquake · 3 years ago
Text
यूक्रेन में 'ब्राउज़र में ब्राउज़र' तकनीक का तेज़ी से इस्तेमाल कर रहे हैकर्स
यूक्रेन में ‘ब्राउज़र में ब्राउज़र’ तकनीक का तेज़ी से इस्तेमाल कर रहे हैकर्स
घ���स्टराइटर (उर्फ UNC1151) के रूप में जाना जाने वाला एक बेलारूसी खतरा अभिनेता को हाल ही में प्रकट ब्राउज़र-इन-द-ब्राउज़र (BitB) तकनीक का लाभ उठाते हुए उनके क्रेडेंशियल फ़िशिंग अभियानों के हिस्से के रूप में चल रहे रूस-यूक्रेनी संघर्ष का फायदा उठाते हुए देखा गया है। विधि, जो छुपा हुआ ब्राउज़र के भीतर ब्राउज़र विंडो का अनुकरण करके एक वैध डोमेन के रूप में, ठोस सामाजिक इंजीनियरिंग अभियानों को माउंट…
Tumblr media
View On WordPress
0 notes
lazypenguinearthquake · 3 years ago
Text
QNAP ने NAS उपकरणों को प्रभावित करने वाले OpenSSL अनंत लूप भेद्यता की चेतावनी दी है
QNAP ने NAS उपकरणों को प्रभावित करने वाले OpenSSL अनंत लूप भेद्यता की चेतावनी दी है
ताइवान की कंपनी QNAP ने इस हफ्ते खुलासा किया कि उसके नेटवर���क-संलग्न स्टोरेज (NAS) उपकरणों की एक चयनित संख्या ओपन-सोर्स ओपनएसएसएल क्रिप्टोग्राफिक लाइब्रेरी में हाल ही में प्रकट बग से प्रभावित है। “ओपनएसएसएल में एक अनंत लूप भेद्यता कुछ क्यूएनएपी एनएएस को प्रभावित करने की सूचना दी गई है,” कंपनी कहा 29 मार्च, 2022 को प्रकाशित एक एडवाइजरी में। “यदि शोषण किया जाता है, तो भेद्यता हमलावरों को सेवा से…
Tumblr media
View On WordPress
0 notes
lazypenguinearthquake · 3 years ago
Text
CISA ने इंटरनेट से जुड़े UPS उपकरणों को लक्षित करने वाले चल रहे साइबर हमलों की चेतावनी दी
CISA ने इंटरनेट से जुड़े UPS उपकरणों को लक्षित करने वाले चल रहे साइबर हमलों की चेतावनी दी
यूएस साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (सीआईएसए) और ऊर्जा विभाग (डीओई) संयुक्त रूप से डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड के माध्यम से इंटरनेट से जुड़े निर्बाध बिजली आपूर्ति (यूपीएस) उपकरणों के खिलाफ हमलों की चेतावनी दे रहे हैं। “संगठन अपने यूपीएस उपकरणों के खिलाफ हमलों को कम कर सकते हैं, जो इंटरनेट से प्रबंधन इंटरफेस को हटाकर, सामान्य बिजली स्रोत खो जाने पर विभिन्न प्रकार के…
Tumblr media
View On WordPress
0 notes
lazypenguinearthquake · 3 years ago
Text
नया मैलवेयर लोडर 'Verblecon' क्रिप्टोक्यूरेंसी माइनर्स के साथ हैक किए गए पीसी को संक्रमित करता है
नया मैलवेयर लोडर ‘Verblecon’ क्रिप्टोक्यूरेंसी माइनर्स के साथ हैक किए गए पीसी को संक्रमित करता है
एक अज्ञात खतरे वाले अभिनेता को एक “जटिल और शक्तिशाली” मैलवेयर लोडर को नियोजित करते हुए देखा गया है, जिसका अंतिम उद्देश्य समझौता प्रणालियों पर क्रिप्टोक्यूरेंसी खनिकों को तैनात करना और संभावित रूप से डिस्कॉर्ड टोकन की चोरी को सुविधाजनक बनाना है। ब्रॉडकॉम सॉफ्टवेयर के हिस्से सिमेंटेक थ्रेट हंटर टीम के शोधकर्ताओं ने कहा, “पीड़ित नेटवर्क पर मिले साक्ष्य से संकेत मिलता है कि हमलावर का लक्ष्य पीड़ित…
Tumblr media
View On WordPress
0 notes
lazypenguinearthquake · 3 years ago
Text
विशेषज्ञ विवरण वर्चुअल मशीन Wslink मालवेयर लोडर द्वारा Obfuscation के लिए उपयोग किया जाता है
विशेषज्ञ विवरण वर्चुअल मशीन Wslink मालवेयर लोडर द्वारा Obfuscation के लिए उपयोग किया जाता है
साइबर सुरक्षा शोधकर्ताओं ने एक दुर्भावनापूर्ण लोडर पर अधिक प्रकाश डाला है जो एक सर्वर के रूप में चलता है और मेमोरी में प्राप्त मॉड्यूल को निष्पादित करता है, जो रडार के नीचे उड़ने के लिए मैलवेयर द्वारा उपयोग की जाने वाली “उन्नत बहु-स्तरित वर्चुअल मशीन” की संरचना को नंगे करता है। Wslink, जैसा कि दुर्भावनापूर्ण लोडर कहा जाता है, पहले था दस्तावेज अक्टूबर 2021 में स्लोवाक साइबर सुरक्षा कंपनी ईएसईटी…
Tumblr media
View On WordPress
0 notes