#सॉफ्टवेयर भेद्यता
Explore tagged Tumblr posts
Text
What is Cyber Security? The Different Types of Cybersecurity
Cyber security- आज इंटरनेट हमारे दैनिक जीवन के अभिन्न अंगों में से एक बन गया है। वह हमारे दैनिक जीवन के अधिकांश पहलुओं को प्रभावित कर रहा है। साइबरस्पेस हमें वर्चुअल रूप से दुनिया भर के करोड़ों ऑनलाइन उपयोगकर्त्ताओं से जोड़ता है। - जैसे-जैसे भारत का इंटरनेट आधार बढ़ता जा रहा है (वर्ष 2025 तक 900 करोड़ से अधिक इंटरनेट उपयोगकर्त्ता होने के अनुमान के साथ), साइबर खतरों में भी चिंताजनक रूप से वृद्धि हो रही है। डिजिटल प्रौद्योगिकी की प्रगति के साथ साइबर अपराधों का परिष्करण भी बढ़ रहा है। - इस परिदृश्य में यह अनिवार्य है कि भारत अपने साइबरस्पेस में विद्यमान खामियों पर सूक्ष्मता से विचार करे और एक अधिक व्यापक साइबर-सुरक्षा नीति के माध्यम से उन्हें समग्र रूप से संबोधित करे। साइबर सुरक्षा (Cyber security) क्या है? - साइबर सुरक्षा (Cyber Security) या सूचना प्रौद्योगिकी सुरक्षा (Information Technology Security) कंप्यूटर, नेटवर्क, प्रोग्राम और डेटा को अनधिकृत पहुँच या हमलों से बचाने की तकनीकें हैं जो साइबर-भौतिक प्रणालियों (Cyber-Physical Systems) और महत्त्वपूर्ण सूचना अवसंरचना के दोहन पर लक्षित हैं। - महत्त्वपूर्ण सूचना अवसंरचना (Critical Information Infrastructure):सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 70(1) महत्त्वपूर्ण सूचना अवसंरचना को एक कंप्यूटर संसाधन के रूप में परिभाषित करती है, जिसकी अक्षमता या विनाश का राष्ट्रीय सुरक्षा, अर्थव्यवस्था, सार्वजनिक स्वास्थ्य या सुरक्षा पर कारी प्रभाव पड़ेगा। भारत में साइबर हमलों के हाल के कुछ उदाहरण - वर्ष 2020 में लगभग 82% भारतीय कंपनियों को रैनसमवेयर हमलों का सामना करना पड़ा। - मई 2017 में भारत के पाँच प्रमुख शहर (कोलकाता, दिल्ली, भुवनेश्वर, पुणे और मुंबई) ‘WannaCry’ रैनसमवेयर हमले से प्रभावित हुए। - हाल में एम्स, दिल्ली पर रैनसमवेयर हमला हुआ है। देश के इस शीर्ष चिकित्सा संस्थान के सर्वर पर रैनसमवेयर हमले के बाद लाखों मरीजों का व्य��्तिगत डेटा खतरे में है। - वर्ष 2021 में एक हाई-प्रोफाइल भारत-आधारित भुगतान कंपनी ‘Juspay’ को डेटा उल्लंघन का सामना करना पड़ा जिसमें 35 मिलियन ग्राहक प्रभावित हुए। - यह उल्लंघन अत्यंत चिंताजनक है क्योंकि ‘Juspay’ अमेज़न और कई अन्य बड़ी कंपनियों के ऑनलाइन मार्केटप्लेस के लिये भुगतान से संलग्न है। - फरवरी 2022 में एयर इंडिया को एक बड़े साइबर हमले का सामना करना पड़ा जहाँ लगभग 4.5 मिलियन ग्राहक रिकॉर्ड के लिये खतरा उत्पन्न हुआ। यहाँ पासपोर्ट, टिकट और क्रेडिट कार्ड संबंधी सूचना की गुप्तता भंग हुई। साइबर खतरों के प्रमुख प्रकार - रैनसमवेयर (Ransomware): इस प्रकार का मैलवेयर कंप्यूटर डेटा को हाईजैक कर लेता है और फिर उसे पुनर्स्थापित करने के लिये भुगतान (आमतौर पर बिटकॉइन के रूप में) की मांग करता है। - ट्रोजन हॉर्सेज़ (Trojan Horses): ट्रोजन हॉर्स अटैक एक दुर्भावनापूर्ण प्रोग्राम का उपयोग करता है जो एक वैध प्रतीत होने वाले प्रोग्राम के अंदर छिपा होता है। - जब उपयोगकर्त्ता संभवतः निर्दोष और वैध प्रोग्राम को निष्पादित करता है तो ट्रोजन के अंदर गुप्त रूप से शामिल मैलवेयर का उपयोग सिस्टम में बैकडोर को खोलने के लिये किया जा सकता है जिसके माध्यम से हैकर्स कंप्यूटर या नेटवर्क में प्रवेश कर सकते हैं। - क्लिकजैकिंग (Clickjacking): यह इंटरनेट उपयोगकर्त्ताओं को दुर्भावनापूर्ण सॉफ्टवेयर वाले लिंक पर क्लिक करने या अनजाने में सोशल मीडिया साइटों पर निजी जानकारी साझा करने के लिये लुभाने का कृत्य है। - डिनायल ऑफ सर्विस (DOS) हमला: यह किसी सेवा को बाधित करने के उद्देश्य से कई कंप्यूटरों और मार्गों से वेबसाइट जैसी किसी विशेष सेवा को ओवरलोड करने का जानबूझकर कर किया जाने वाला कृत्य है। - मैन इन मिड्ल अटैक’ (Man in Middle Attack): इस तरह के हमले में दो पक्षों के बीच संदेशों को पारगमन के दौरान ‘इंटरसेप्ट’ किया जाता है। - क्रिप्टोजैकिंग (Cryptojacking): क्रिप्टोजैकिंग शब्द क्रिप्टोकरेंसी से निकटता से संबद्ध है। क्रिप्टोजैकिंग वह स्थिति है जब हमलावर क्रिप्टोकरेंसी माइनिंग के लिये किसी और के कंप्यूटर का उपयोग करते हैं। - ‘ज़ीरो डे वल्नेरेबिलिटी’ (Zero Day Vulnerability): ज़ीरो डे वल्नेरेबिलिटी मशीन/नेटवर्क के ऑपरेटिंग सिस्टम या ऐप्लीकेशन सॉफ़्टवेयर में व्याप्त ऐसा दोष है जिसे डेवलपर द्वारा ठीक नहीं किया गया है और ऐसे हैकर द्वारा इसका दुर��पयोग किया जा सकता है जो इसके बारे में जानता है। भारत के साइबरस्पेस से संबंधित चुनौतियाँ - क्षमता की वृद्धि, भेद्यता का विस्तार: नागरिकों के डिजिटल एकीकरण के साथ भारत की डिजिटल अर्थव्यवस्था फली-फूली है, लेकिन इसने डेटा चोरी की भेद्यता भी पैदा की है। - सरकार विभिन्न क्षेत्रों में ‘डेटा प्रवाह’ के लिये सभी बाधाओं को दूर करने की अपेक्षा करती थी। इस आख्यान के परिणामस्वरूप टेक-उद्योग ने डेटा संरक्षण के प्रति केवल खानापूरी ही की है। - विदेशों में डेटा का संग्रहण: लगभग प्रत्येक क्षेत्र में ही डिजिटलीकरण की ओर बढ़ने की होड़ ने भारत के बाहर एप्लीकेशन सेवा प्रदाताओं के साथ सहयोग को बल दिया है, ताकि ग्राहक शीघ्रातिशीघ्र सर्वोत्तम ऐप्स और सेवाओं तक पहुँच सकें। - विदेशी स्रोतों से प्राप्त हार्डवेयर एवं सॉफ्टवेयर या भारत के बाहर के सर्वरों पर भारी मात्रा में डेटा की पार्किंग हमारे राष्ट्रीय साइबरस्पेस के लिये खतरा पैदा करता है। - प्रॉक्सी साइबर अटैक: कृत्रिम बुद्धिमत्ता (AI) स्वचालित घातक हथियार प्रणाली के निर्माण में सक्षम है जो मानव संलग्नता के बिना ही जीवन और लक्ष्य को नष्ट कर सकती है। - नकली डिजिटल मुद्रा और नवीनतम साइबर प्रौद्योगिकियों की सहायता से बौद्धिक संपदा की चोरी जैसी अवैध गतिविधियों की भेद्यता से भी राष्ट्रीय सुरक्षा के लिये खतरा उत्पन्न हुआ है। - चीन की क्वांटम बढ़त: चीन की क्वांटम प्रगति भारत की डिजिटल अवसंरचना पर क्वांटम साइबर हमले की संभावना का विस्तार करती है, जो पहले से ही चीनी राज्य-प्रायोजित हैकरों के हमलों का सामना कर रही है। - विदेशी हार्डवेयर, विशेष रूप से चीनी हार्डवेयर पर भारत की निर्भरता एक अतिरिक्त भेद्यता का निर्माण करती है। साइबर सुरक्षा से संबंधित सरकार की वर्तमान पहलें - भारतीय साइबर अपराध समन्वय केंद्र (I4C) - भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया दल (CERT-In) - साइबर सुरक्षित भारत - साइबर स्वच्छता केंद्र - राष्ट्रीय साइबर सुरक्षा समन्वय केंद्र (NCCC) आगे की राह - साइबर-जागरूकता: शिक्षा साइबर-अपराधों की रोकथाम के बारे में सूचना के प्रसार के लिये महत्त्वपूर्ण क्षेत्रों में से एक है और युवा आबादी साइबरस्पेस में अपनी भागीदारी के बारे में जागरूक होने तथा साइबर सुरक्षा के लिये और साइबर अपराध रोकने के लिये एक पारिस्थितिकी तंत्र का निर्माण करने के लिये बल गुणक के रूप में कार्य कर सकती है। - सुरक्षित वैश्विक साइबरस्पेस के लिये टेक-डिप्लोमेसी: उभरते सीमा-पार साइबर खतरों से निपटने के लिये और एक सुरक्षित वैश्विक साइबरस्पेस की ओर आगे बढ़ने के लिये भारत को उन्नत ��र्थव्यवस्थाओं तथा प्रौद��योगिकी-उन्मुख लोकतंत्रों (Techno-) के साथ अपनी राजनयिक साझेदारी को सुदृढ़ करना चाहिये। - सहकारी संघवाद और साइबर सुरक्षा: पुलिस और लोक व्यवस्था राज्य सूची के विषय हैं, इसलिये राज्यों को यह सुनिश्चित करना चाहिये कि साइबर अपराध से निपटने के लिये विधि प्रवर्तन पूर्ण सक्षम है। - आईटी अधिनियम और अन्य प्रमुख कानून केंद्रीय रूप से अधिनियमित किये जाते हैं, इसलिये केंद्र सरकार कानून प्रवर्तन के लिये सार्वभौमिक वैधानिक प्रक्रियाएँ विकसित कर सकती है। - इसके साथ ही, केंद्र और राज्यों को आवश्यक साइबर अवसंरचना विकसित करने के लिये पर्याप्त धन का निवेश करना चाहिये। - अनिवार्य डेटा संरक्षण मानदंड: व्यक्तिगत डेटा से संलग्न सभी सरकारी और निजी एजेंसियों के लिये अनिवार्य डेटा सुरक्षा मानदंडों का पालन करना आवश्यक होना चाहिये। - मानदंडों का अनुपालन सुनिश्चित करने के लिये संबंधित प्राधिकारों को नियमित रूप से डेटा सुरक्षा ऑडिट करना चाहिये। अभ्यास प्रश्न: जैसे-जैसे आधुनिक साइबर प्रौद्योगिकी विभिन्न क्षेत्रों में भारत की क्षमता को कई गुना बढ़ा रही है, वैसे-वैसे यह इसकी भेद्यताओं में भी वृद्धि कर रही है। टिप्पणी कीजिये। Read the full article
0 notes
Text
2021 की चौथी तिमाही में सैकड़ों साइबर हमलों में लगभग 34 रैंसमवेयर वेरिएंट देखे गए
2021 की चौथी तिमाही में सैकड़ों साइबर हमलों में लगभग 34 रैंसमवेयर वेरिएंट देखे गए
इंटेल 471 द्वारा प्रकाशित नए शोध के अनुसार, 2021 की चौथी तिमाही के दौरान 722 रैंसमवेयर हमले देखे गए, जिनमें लॉकबिट 2.0, कोंटी, पीवाईएसए, हाइव और ग्रीफ सबसे प्रचलित उपभेदों के रूप में उभरे। हमले क्रमशः 2021 की तीसरी और दूसरी तिमाही से 110 और 129 हमलों की वृद्धि को चिह्नित करते हैं। अक्टूबर और दिसंबर 2021 के बीच तीन महीने की अवधि के दौरान कुल मिलाकर 34 अलग-अलग रैंसमवेयर वेरिएंट का पता…
View On WordPress
#कंप्यूटर सुरक्षा#कैसे हैक करें#डेटा भंग#नेटवर्क सुरक्षा#रैंसमवेयर मैलवेयर#साइबर अपडेट#साइबर समाचार#साइबर सुरक्षा अद्यतन#साइबर सुरक्षा समाचार#साइबर सुरक्षा समाचार आज#साइबर हमले#सूचना सुरक्षा#सॉफ्टवेयर भेद्यता#हैकर समाचार#हैकिंग की खबर
2 notes
·
View notes
Text
Log4j सुरक्षा दोष पूरे इंटरनेट को खतरे में डालता है: शीर्ष तकनीकी कंपनियां क्या कह रही हैं
Log4j सुरक्षा दोष पूरे इंटरनेट को खतरे में डालता है: शीर्ष तकनीकी कंपनियां क्या कह रही हैं
प्रमुख तकनीकी कंपनियों की सेवाएं वर्तमान में सामना कर रही हैं, जिसे विशेषज्ञ हाल के समय में सबसे गंभीर सॉफ़्टवेयर दोषों में से एक कह रहे हैं—Log4j भेद्यता। Log4j सॉफ्टवेयर में दोष हैकर्स को कंप्यूटर सिस्टम तक पहुंच की अनुमति दे सकता है और अमेरिकी सरकार की साइबर सुरक्षा एजेंसी द्वारा तत्काल चेतावनी द�� गई है। नई भेद्यता व्यापक रूप से उपयोग की जाने वाली लाइब्रेरी Log4j को प्रभावित करती है जिसे…
View On WordPress
#Log4j अमेज़न#Log4j भेद्यता#Log4j माइक्रोसॉफ्ट#Log4j माइन क्राफ्ट#Log4j सर्वर#Log4j सिस्को#Log4j सेब#Log4j सॉफ्टवेयर भेद्यता#जीरो डे शोषण#लॉग4जे#शून्य शोषण
0 notes
Text
Log4j सॉफ्टवेयर भेद्यता: अमेरिकी सरकार की चेतावनी के बाद प्रमुख तकनीकी कंपनियां सॉफ्टवेयर को ठीक करने के लिए दौड़ती हैं
Log4j सॉफ्टवेयर भेद्यता: अमेरिकी सरकार की चेतावनी के बाद प्रमुख तकनीकी कंपनियां सॉफ्टवेयर को ठीक करने के लिए दौड़ती हैं
प्रमुख वैश्विक कंपनियां इसे ठीक करने के लिए दबाव का सामना कर रही हैं, जिसे विशेषज्ञ हाल की स्मृति में सबसे गंभीर सॉफ़्टवेयर दोषों में से एक कह रहे हैं। Log4j सॉफ्टवेयर में दोष हैकर्स को कंप्यूटर सिस्टम तक पहुंच की अनुमति दे सकता है और अमेरिकी सरकार की साइबर सुरक्षा एजेंसी द्वारा तत्काल चेतावनी दी गई है। माइक्रोसॉफ्ट कॉर्प और सिस्को इंक न��� दोष के बारे में सलाह प्रकाशित की है, और सॉफ्टवेयर…
View On WordPress
0 notes
Text
Twitter Breach Said to Have Exposed Anonymous Account Owners
Twitter Breach Said to Have Exposed Anonymous Account Owners
सोशल मीडिया कंपनी ने शुक्रवार को कहा कि ट्विटर के सॉफ्टवेयर में एक भेद्यता जिसने पिछले साल संभावित पहचान समझौता करने के लिए अज्ञात खातों के मालिकों की एक अनिश्चित संख्या को उजागर किया था, जाहिर तौर पर एक दुर्भावनापूर्ण अभिनेता द्वारा शोषण किया गया था। इसने एक रिपोर्ट की पुष्टि नहीं की कि 5.4 मिलियन उपयोगकर्ताओं के डेटा को ऑनलाइन बिक्री के लिए पेश किया गया था, ल��किन कहा गया कि दुनिया भर में…
View On WordPress
0 notes
Text
dark souls servers down: PC servers of these video games have been taken offline, here’s why - Times of India
dark souls servers down: PC servers of these video games have been taken offline, here’s why – Times of India
के पीसी सर्वर डार्क सोल्स 3, डार्क सोल्स 2 और डार्क सोल्स: गेमस्पॉट की एक रिपोर्ट के अनुसार, खोजे गए एक कारनामे के कारण रीमास्टर्ड साइबर हमले की चपेट में आ सकता है। भेद्यता का संज्ञान लेते हुए, सॉफ्टवेयर से डार्क सोल्स के विकासकर्ता इंक ने सभी ऑनलाइन सर्वरों को ले लिया है गंदी आत्माए पीसी ऑफ़लाइन पर और इस मुद्दे की जांच के बारे में सेट करें। रिपोर्ट के अनुसार, हैकर्स को खिलाड़ियों के पीसी पर…
View On WordPress
#काली आत्माएं शोषण करती हैं#गंदी आत्माए#डार्क सोल 2#डार्क सोल 3#डार्क सोल सर्वर#डार्क सोल सर्वर डाउन#पीसी सर्वर#साइबर क्राइम#सॉफ्टवेयर से#हैकर
0 notes
Text
चेतावनी! साइबर एजेंसी ने व्हाट्सएप की खामियों के खिलाफ यूजर्स को दी चेतावनी प्रौद्योगिकी समाचार
चेतावनी! साइबर एजेंसी ने व्हाट्सएप की खामियों के खिलाफ यूजर्स को दी चेतावनी प्रौद्योगिकी समाचार
एक साइबर सुरक्षा एजेंसी ने अब उन लोगों को सतर्क कर दिया है जो लोकप्रिय इंस्टेंट मैसेजिंग ऐप में पाई गई कुछ कमजोरियों के खिलाफ व्हाट्सएप का उपयोग कर रहे हैं जो संवेदनशील जानकारी के साथ समझौता कर सकते हैं। CERT-In या भारतीय कंप्यूटर इमरजेंसी रिस्पांस टीम द्वारा जारी एक “उच्च” गंभीरता रेटिंग सलाहकार ने कहा कि सॉफ्टवेयर में भेद्यता का पता चला है जिसमें v2.21.48 से पहले Android के लिए व्हाट्सएप और…
View On WordPress
0 notes
Text
PEAR PHP रिपॉजिटरी में 15-वर्षीय बग आपूर्ति श्रृंखला हमलों को सक्षम कर सकता था
PEAR PHP रिपॉजिटरी में 15-वर्षीय बग आपूर्ति श्रृंखला हमलों को सक्षम कर सकता था
PEAR PHP रिपॉजिटरी में एक 15-वर्षीय सुरक्षा भेद्यता का खुलासा किया गया है जो एक हमलावर को आपूर्ति श्रृंखला पर हमला करने की अनुमति दे सकती है, जिसमें नकली पैकेज प्रकाशित करने और मनमाने कोड को निष्पादित करने के लिए अनधिकृत पहुंच प्राप्त करना शामिल है। सोनारसोर्स भेद्यता शोधकर्ता थॉमस चाउशेफॉइन ने कहा, “पहले वाले का शोषण करने वाला हमलावर किसी भी डेवलपर खाते पर कब्जा कर सकता है और दुर्भावनापूर्ण…
View On WordPress
#कंप्यूटर सुरक्षा#कैसे हैक करें#डेटा भंग#नेटवर्क सुरक्षा#रैंसमवेयर मैलवेयर#साइबर अपडेट#साइबर समाचार#साइबर सुरक्षा अद्यतन#साइबर सुरक्षा समाचार#साइबर सुरक्षा समाचार आज#साइबर हमले#सूचना सुरक्षा#सॉफ्टवेयर भेद्यता#हैकर समाचार#हैकिंग की खबर
0 notes
Text
उत्तर कोरियाई हैकर्स पीड़ितों की क्रिप्टो चोरी करने के लिए ट्रोजनाइज्ड डेफी वॉलेट ऐप्स वितरित कर रहे हैं
उत्तर कोरियाई हैकर्स पीड़ितों की क्रिप्टो चोरी करने के लिए ट्रोजनाइज्ड डेफी वॉलेट ऐप्स वितरित कर रहे हैं
उत्तर कोरियाई राज्य समर्थित हैकिंग क्र��, अन्यथा के रूप में जाना जाता है लाजर समूहको एक और वित्तीय रूप से प्रेरित अभियान के लिए जिम्मेदार ठहराया गया है जो समझौता किए गए विंडोज सिस्टम पर पूरी तरह से चित्रित पिछले दरवाजे को वितरित करने के लिए एक ट्रोजनाइज्ड विकेन्द्रीकृत वित्त (डीएफआई) वॉलेट ऐप का लाभ उठाता है। ऐप, जो क्रिप्टोक्यूरेंसी वॉलेट को बचाने और प्रबंधित करने के लिए कार्यात्मकताओं से लैस है,…
View On WordPress
#कंप्यूटर सुरक्षा#कैसे हैक करें#डेटा भंग#नेटवर्क सुरक्षा#रैंसमवेयर मैलवेयर#साइबर अपडेट#साइबर समाचार#साइबर सुरक्षा अद्यतन#साइबर सुरक्षा समाचार#साइबर सुरक्षा समाचार आज#साइबर हमले#सूचना सुरक्षा#सॉफ्टवेयर भेद्यता#हैकर समाचार#हैकिंग की खबर
0 notes
Text
वायसैट केए-सैट मोडेम पर हालिया साइबर हमले के पीछे रूसी वाइपर मैलवेयर की संभावना
वायसैट केए-सैट मोडेम पर हालिया साइबर हमले के पीछे रूसी वाइपर मैलवेयर की संभावना
वायसैट के उद्देश्य से साइबर हमले ने 24 फरवरी, 2022 को अस्थायी रूप से केए-सैट मोडेम को ऑफ़लाइन खटखटाया, उसी दिन रूसी सैन्य बलों ने यूक्रेन पर आक्रमण किया, माना जाता है कि यह वाइपर मैलवेयर का परिणाम था, के अनुसार नवीनतम शोध सेंटिनलऑन से। निष्कर्ष अमेरिकी दूरसंचार कंपनी के रूप में आते हैं खुलासा कि यह अपने केए-सैट नेटवर्क के खिलाफ एक बहुआयामी और जानबूझकर “साइबर हमले का लक्ष्य था, इसे” एक वीपीएन…
View On WordPress
#कंप्यूटर सुरक्षा#कैसे हैक करें#डेटा भंग#नेटवर्क सुरक्षा#रैंसमवेयर मैलवेयर#साइबर अपडेट#साइबर समाचार#साइबर सुरक्षा अद्यतन#साइबर सुरक्षा समाचार#साइबर सुरक्षा समाचार आज#साइबर हमले#सूचना सुरक्षा#सॉफ्टवेयर भेद्यता#हैकर समाचार#हैकिंग की खबर
0 notes
Text
Apple iPhone, iPad और Mac उपकरणों में सक्रिय रूप से उपयोग किए गए 2 शून्य-दिनों के लिए पैच जारी करता है
Apple iPhone, iPad और Mac उपकरणों में सक्रिय रूप से उपयोग किए गए 2 शून्य-दिनों के लिए पैच जारी करता है
Apple ने गुरुवार को अपने में दो शून्य-दिन की खामियों को दूर करने के लिए आपातकालीन पैच को रोल आउट किया मोबाइल तथा डेस्कटॉप ऑपरेटिंग सिस्टम यह कहा गया है कि जंगली में शोषण किया जा सकता है। आईओएस और आईपैडओएस 15.4.1, मैकोज़ मोंटेरे 12.3.1, टीवीओएस 15.4.1, और वॉचओएस 8.5.1 के अपडेट के हिस्से के रूप में कमियों को ठीक किया गया है। दोनों कमजोरियों को गुमनाम रूप से Apple को सूचित किया गया है। के रूप में…
View On WordPress
#कंप्यूटर सुरक्षा#कैसे हैक करें#डेटा भंग#नेटवर्क सुरक्षा#रैंसमवेयर मैलवेयर#साइबर अपडेट#साइबर समाचार#साइबर सुरक्षा अद्यतन#साइबर सुरक्षा समाचार#साइबर सुरक्षा समाचार आज#साइबर हमले#सूचना सुरक्षा#सॉफ्टवेयर भेद्यता#हैकर समाचार#हैकिंग की खबर
0 notes
Text
यूक्रेन में 'ब्राउज़र में ब्राउज़र' तकनीक का तेज़ी से इस्तेमाल कर रहे हैकर्स
यूक्रेन में ‘ब्राउज़र में ब्राउज़र’ तकनीक का तेज़ी से इस्तेमाल कर रहे हैकर्स
घ���स्टराइटर (उर्फ UNC1151) के रूप में जाना जाने वाला एक बेलारूसी खतरा अभिनेता को हाल ही में प्रकट ब्राउज़र-इन-द-ब्राउज़र (BitB) तकनीक का लाभ उठाते हुए उनके क्रेडेंशियल फ़िशिंग अभियानों के हिस्से के रूप में चल रहे रूस-यूक्रेनी संघर्ष का फायदा उठाते हुए देखा गया है। विधि, जो छुपा हुआ ब्राउज़र के भीतर ब्राउज़र विंडो का अनुकरण करके एक वैध डोमेन के रूप में, ठोस सामाजिक इंजीनियरिंग अभियानों को माउंट…
View On WordPress
#कंप्यूटर सुरक्षा#कैसे हैक करें#डेटा भंग#नेटवर्क सुरक्षा#रैंसमवेयर मैलवेयर#साइबर अपडेट#साइबर समाचार#साइबर सुरक्षा अद्यतन#साइबर सुरक्षा समाचार#साइबर सुरक्षा समाचार आज#साइबर हमले#सूचना सुरक्षा#सॉफ्टवेयर भेद्यता#हैकर समाचार#हैकिंग की खबर
0 notes
Text
QNAP ने NAS उपकरणों को प्रभावित करने वाले OpenSSL अनंत लूप भेद्यता की चेतावनी दी है
QNAP ने NAS उपकरणों को प्रभावित करने वाले OpenSSL अनंत लूप भेद्यता की चेतावनी दी है
ताइवान की कंपनी QNAP ने इस हफ्ते खुलासा किया कि उसके नेटवर���क-संलग्न स्टोरेज (NAS) उपकरणों की एक चयनित संख्या ओपन-सोर्स ओपनएसएसएल क्रिप्टोग्राफिक लाइब्रेरी में हाल ही में प्रकट बग से प्रभावित है। “ओपनएसएसएल में एक अनंत लूप भेद्यता कुछ क्यूएनएपी एनएएस को प्रभावित करने की सूचना दी गई है,” कंपनी कहा 29 मार्च, 2022 को प्रकाशित एक एडवाइजरी में। “यदि शोषण किया जाता है, तो भेद्यता हमलावरों को सेवा से…
View On WordPress
#कंप्यूटर सुरक्षा#कैसे हैक करें#डेटा भंग#नेटवर्क सुरक्षा#रैंसमवेयर मैलवेयर#साइबर अपडेट#साइबर समाचार#साइबर सुरक्षा अद्यतन#साइबर सुरक्षा समाचार#साइबर सुरक्षा समाचार आज#साइबर हमले#सूचना सुरक्षा#सॉफ्टवेयर भेद्यता#हैकर समाचार#हैकिंग की खबर
0 notes
Text
CISA ने इंटरनेट से जुड़े UPS उपकरणों को लक्षित करने वाले चल रहे साइबर हमलों की चेतावनी दी
CISA ने इंटरनेट से जुड़े UPS उपकरणों को लक्षित करने वाले चल रहे साइबर हमलों की चेतावनी दी
यूएस साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (सीआईएसए) और ऊर्जा विभाग (डीओई) संयुक्त रूप से डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड के माध्यम से इंटरनेट से जुड़े निर्बाध बिजली आपूर्ति (यूपीएस) उपकरणों के खिलाफ हमलों की चेतावनी दे रहे हैं। “संगठन अपने यूपीएस उपकरणों के खिलाफ हमलों को कम कर सकते हैं, जो इंटरनेट से प्रबंधन इंटरफेस को हटाकर, सामान्य बिजली स्रोत खो जाने पर विभिन्न प्रकार के…
View On WordPress
#कंप्यूटर सुरक्षा#कैसे हैक करें#डेटा भंग#नेटवर्क सुरक्षा#रैंसमवेयर मैलवेयर#साइबर अपडेट#साइबर समाचार#साइबर सुरक्षा अद्यतन#साइबर सुरक्षा समाचार#साइबर सुरक्षा समाचार आज#साइबर हमले#सूचना सुरक्षा#सॉफ्टवेयर भेद्यता#हैकर समाचार#हैकिंग की खबर
0 notes
Text
नया मैलवेयर लोडर 'Verblecon' क्रिप्टोक्यूरेंसी माइनर्स के साथ हैक किए गए पीसी को संक्रमित करता है
नया मैलवेयर लोडर ‘Verblecon’ क्रिप्टोक्यूरेंसी माइनर्स के साथ हैक किए गए पीसी को संक्रमित करता है
एक अज्ञात खतरे वाले अभिनेता को एक “जटिल और शक्तिशाली” मैलवेयर लोडर को नियोजित करते हुए देखा गया है, जिसका अंतिम उद्देश्य समझौता प्रणालियों पर क्रिप्टोक्यूरेंसी खनिकों को तैनात करना और संभावित रूप से डिस्कॉर्ड टोकन की चोरी को सुविधाजनक बनाना है। ब्रॉडकॉम सॉफ्टवेयर के हिस्से सिमेंटेक थ्रेट हंटर टीम के शोधकर्ताओं ने कहा, “पीड़ित नेटवर्क पर मिले साक्ष्य से संकेत मिलता है कि हमलावर का लक्ष्य पीड़ित…
View On WordPress
#कंप्यूटर सुरक्षा#कैसे हैक करें#डेटा भंग#नेटवर्क सुरक्षा#रैंसमवेयर मैलवेयर#साइबर अपडेट#साइबर समाचार#साइबर सुरक्षा अद्यतन#साइबर सुरक्षा समाचार#साइबर सुरक्षा समाचार आज#साइबर हमले#सूचना सुरक्षा#सॉफ्टवेयर भेद्यता#हैकर समाचार#हैकिंग की खबर
0 notes
Text
विशेषज्ञ विवरण वर्चुअल मशीन Wslink मालवेयर लोडर द्वारा Obfuscation के लिए उपयोग किया जाता है
विशेषज्ञ विवरण वर्चुअल मशीन Wslink मालवेयर लोडर द्वारा Obfuscation के लिए उपयोग किया जाता है
साइबर सुरक्षा शोधकर्ताओं ने एक दुर्भावनापूर्ण लोडर पर अधिक प्रकाश डाला है जो एक सर्वर के रूप में चलता है और मेमोरी में प्राप्त मॉड्यूल को निष्पादित करता है, जो रडार के नीचे उड़ने के लिए मैलवेयर द्वारा उपयोग की जाने वाली “उन्नत बहु-स्तरित वर्चुअल मशीन” की संरचना को नंगे करता है। Wslink, जैसा कि दुर्भावनापूर्ण लोडर कहा जाता है, पहले था दस्तावेज अक्टूबर 2021 में स्लोवाक साइबर सुरक्षा कंपनी ईएसईटी…
View On WordPress
#कंप्यूटर सुरक्षा#कैसे हैक करें#डेटा भंग#नेटवर्क सुरक्षा#रैंसमवेयर मैलवेयर#साइबर अपडेट#साइबर समाचार#साइबर सुरक्षा अद्यतन#साइबर सुरक्षा समाचार#साइबर सुरक्षा समाचार आज#साइबर हमले#सूचना सुरक्षा#सॉफ्टवेयर भेद्यता#हैकर समाचार#हैकिंग की खबर
0 notes