Connect with us

Cybersecurity

व्यवहार डिजाइन द्वारा सुरक्षा: एक तेजी से समीक्षा | समाचार

Published

on

समाचार आइटम | 16-09-2021 | 09:25

2021 में, NCSC-NL ने लीडेन विश्वविद्यालय को सर्वोत्तम प्रथाओं और संभावित भविष्य के अनुसंधान मार्गों में अंतर्दृष्टि प्राप्त करने के लिए एक तेजी से समीक्षा करने के लिए कमीशन किया, ताकि व्यवहार विज्ञान को डिजाइन पद्धति और परियोजनाओं द्वारा व्यापक सुरक्षा में एकीकृत किया जा सके। इस शैक्षणिक क्षेत्र को व्यवहार डिजाइन द्वारा सुरक्षा के रूप में संदर्भित किया जाता है। व्यवहार डिजाइन द्वारा सुरक्षा का उद्देश्य सिस्टम को इस तरह से डिजाइन करना है कि इन प्रणालियों के उपयोगकर्ता को सुरक्षित तरीके से व्यवहार करने की अधिक संभावना है। इस तीव्र समीक्षा का लक्ष्य शोध को कवर करना था जो विभिन्न तरीकों की प्रभावशीलता का अनुभव करता है। कवर किए गए तरीकों को nudging या चॉइस आर्किटेक्चर, और टेक्नो-रेगुलेशन (1) भी कहा जाता है।

साइबर सुरक्षा व्यवहार को प्रभावित करने के लिए न्यूडिंग का उपयोग करते समय, ध्यान में रखने के लिए कुछ विचार हैं। नैतिक तरीके से नग्नों को लागू करने की आवश्यकता है और डेवलपर्स को अवांछित दुष्प्रभावों से बचने के लिए प्रस्तावित नग्नों की प्रभावशीलता का पूरी तरह से परीक्षण करना चाहिए। डेवलपर्स और व्यवहार वैज्ञानिकों के बीच सहयोग को अधिक जटिल निर्णयों या उपयोगकर्ता व्यवहारों को कवर करने या जटिल वातावरण में प्रभावी कुहनी लागू करने के लिए अनुशंसा की जाती है।

निष्कर्षों का परीक्षण करने के लिए क्षेत्र के कुछ विशेषज्ञों के साथ एक भावना जांच व्यवहार समाधानों की व्यवहार्यता के बारे में उनके विचारों की जांच करने के लिए की गई थी। कुछ विशेषज्ञों ने स्पष्ट रूप से कहा कि वे अपने सॉफ्टवेयर डिजाइन में डिजाइन सिद्धांतों द्वारा सुरक्षा को शामिल करते हैं। जिस तरह से वे अंत-उपयोगकर्ताओं के लिए असुरक्षित तरीके से व्यवहार करने की क्षमता पर विचार करते हैं, वे भिन्न होते हैं। सॉफ्टवेयर के व्यवहारिक घटकों को कभी -कभी प्रभावशीलता के लिए परीक्षण किया जाता है, लेकिन इन घटकों के एक संरचित, नियमित, व्यवस्थित परीक्षण में अक्सर कमी होती है। विशेषज्ञों के अनुसार, साइबर स्पेस (व्यवहार) में सुधार करने में न्यूडिंग एक उपयोगी उपकरण हो सकता है। इसके अलावा, विशेषज्ञ तकनीकी-विनियमन का उपयोग करने और एक दूसरे के साथ-साथ नग्न होने में क्षमता देखते हैं। टेक्नो-रेगुलेशन का उपयोग उच्च-जोखिम वाले व्यवहारों के लिए किया जा सकता है जहां विकल्पों को हटाने के लिए उचित है, जबकि न्यूडिंग को उन मामलों में लागू किया जा सकता है जहां जोखिम कम होता है, जब सिस्टम विभिन्न प्रकार के कार्यों के लिए उपयोग किया जाता है, प्रत्येक अपने स्वयं के जोखिम स्तर के साथ।

यदि आप इस शोध के बारे में अधिक जानना चाहते हैं, तो कृपया संलग्न दस्तावेज़ पढ़ें या आगामी NCSC-NL के अनुसंधान संगोष्ठी में डॉ। टॉमी वैन स्टीन और डॉ। एल्स डी बुसर की प्रस्तुति को सुनें चलो साइबर सुरक्षा अनुसंधान एक साथ करते हैं ‘ 26 परवां और 27वां अक्टूबर का। इस घटना के बारे में अधिक जानकारी हमारी वेबसाइट पर शीघ्र ही उपलब्ध होगी।

(1) टेक्नो-रेगुलेशन कानून का एक उप-क्षेत्र है, जो बताता है कि सुरक्षा को अलग तरह से कार्य करने की स्वतंत्रता को दूर करके मजबूर किया जा सकता है।

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Cybersecurity

Flubot Malware द्वारा उपयोग किए जाने वाले डोमेन अब ज्ञात | समाचार

Published

on

By

समाचार आइटम | 25-06-2021 | 15:07

Flubot मोबाइल-फोन मैलवेयर है जो एसएमएस संदेशों में लिंक के माध्यम से फैलता है। पिछले महीने, डच पुलिस ने इस दुर्भावनापूर्ण ऐप और पैकेजों के बारे में संबंधित भ्रामक संदेशों की चेतावनी दी थी। वर्तमान में, डोमेन नामों को पता है कि Flubot Malware (संस्करण 4.6 और पहले) कमांड-एंड-कंट्रोल सर्वर के साथ संचार के लिए उपयोग करता है। NCSC ने साझा किया है डोमेन नामों के साथ सूची मैलवेयर द्वारा उपयोग किया जाता है। संगठन इस सूची का उपयोग संक्रमणों का पता लगाने और/या ब्लॉक करने और जहां आवश्यक हो कार्रवाई करने के लिए कर सकते हैं।

Continue Reading

Cybersecurity

Kaseya VSA को अक्षम करें: आपूर्ति श्रृंखला के माध्यम से संभावित रैंसमवेयर हमले | समाचार

Published

on

By

समाचार आइटम | 03-07-2021 | 00:50

आईटी प्रबंधन सॉफ्टवेयर के आपूर्तिकर्ता कासेया ने घोषणा की है कि यह वर्तमान में एक संभावित रैंसमवेयर घटना की जांच कर रहा है। CyberSecurityFirm हंट्रेस लैब्स ने कहा कि कासेया एक आपूर्ति-श्रृंखला हमले का शिकार रही है, जिसके परिणामस्वरूप ग्राहकों को वीएसए उत्पाद का उपयोग करने का उपयोग किया जाता है, जो संभावित रूप से रिवाइल-रैंसमवेयर के साथ लक्षित होता है। वीएसए एक दूरस्थ प्रबंधन उपकरण है जो मोटे तौर पर आईटी प्रबंधन प्रदाताओं और प्रबंधित सेवा प्रदाताओं द्वारा उपयोग किया जाता है। ग्राहकों के पास अपने सिस्टम पर एक तथाकथित ‘वीएसए-एगेंट’ स्थापित होता है।

हंट्रेस लैब्स ने रैंसमवेयर की घटनाओं से निपटने वाले आठ प्रबंधित सेवा प्रदाताओं (MSPs) की पहचान की है। (३) ये पार्टियां सभी उत्पाद वीएसए का उपयोग करती हैं, हालांकि यह अभी तक पुष्टि नहीं की गई है कि वीएसए इस हमले का स्रोत है। बहरहाल, कसेया सभी वीएसए सर्वर उदाहरणों को अक्षम करने के लिए दृढ़ता से सिफारिश करता है, सुनिश्चित करने के लिए। (४) कैस्या ने अपने सास-प्लेटफॉर्म (५) पर ​​वीएसए के सभी उदाहरणों के लिए इस सिफारिश पर खुद का पालन किया है।

कार्रवाई के लिए परिप्रेक्ष्य

NCSC-NL Kaseya VSA-Servers के प्रशासकों को सलाह देता है कि वे Kaseya (4) द्वारा दी गई सलाह का पालन करें और Kaseya VSA सर्वर के सभी उदाहरणों को अक्षम करें, कम से कम जब तक अधिक जानकारी उपलब्ध न हो जाए।

NCSC-NL VSA-Agents का उपयोग करने वाले ग्राहकों को सलाह देता है, ताकि आगे के निर्देशों के लिए अपने IT प्रबंधन संगठन से संपर्क किया जा सके।

सूत्रों का कहना है

Continue Reading

Cybersecurity

NCSC-NL साइबर सुरक्षा उपायों के लिए गाइड प्रकाशित करता है | समाचार

Published

on

By

समाचार आइटम | 05-08-2021 | 13:35

कंपनियों और संगठनों की डिजिटल लचीलापन बढ़ाने के लिए, NCSC-NL ने नव अनुवादित प्रकाशित किया है साइबर सुरक्षा उपायों के लिए मार्गदर्शन। यह आठ उपायों को सूचीबद्ध करता है जो प्रत्येक संगठन को साइबर हमलों को रोकने के लिए लेना चाहिए।

इन उपायों के उदाहरण लॉगिंग को सक्षम कर रहे हैं, बहु-कारक प्रमाणीकरण को लागू करना, बैकअप बनाना और संवेदनशील जानकारी को एन्क्रिप्ट करना। हाल की डिजिटल घटनाओं से पता चलता है कि अगर ये उपाय नहीं किए जाते हैं तो कंपनियां और संगठन असुरक्षित हैं।

Continue Reading

Cybersecurity

NCSC-NL FACTSHEET ‘शून्य ट्रस्ट के लिए तैयारी’ प्रकाशित करता है समाचार

Published

on

By

समाचार आइटम | 18-08-2021 | 15:45

अधिक से अधिक संगठन शून्य ट्रस्ट सिद्धांतों को लागू कर रहे हैं, और इन सिद्धांतों के कार्यान्वयन की आवश्यकता बढ़ रही है। तकनीकी विकास ने कई संगठनों के सुरक्षा और सुरक्षा नीतियों के पारंपरिक विचारों को अप्रचलित कर दिया है। जिन संगठनों ने शून्य ट्रस्ट सिद्धांतों को अपनाया है, वे बाहरी हमलों और भीतर से खतरों के लिए कम अतिसंवेदनशील हैं।

फैक्टशीट में ‘शून्य ट्रस्ट के लिए तैयारी’, एनसीएससी एक कार्य योजना बनाने की सलाह देता है ताकि अवसर उत्पन्न होने पर आप शून्य ट्रस्ट का प्रभावी ढंग से जवाब दे सकें।

क्लिक यहाँ फैक्टशीट के लिए।

FactSheet ‘शून्य ट्रस्ट के लिए तैयारी’

Continue Reading

Cybersecurity

NCSC-NL सौहार्दपूर्वक आपको इसके अनुसंधान संगोष्ठी में आमंत्रित करता है चलो साइबर सुरक्षा अनुसंधान एक साथ करते हैं समाचार

Published

on

By

समाचार आइटम | 20-09-2021 | 11:35

NCSC-NL में हम मानते हैं कि बेहतर साइबर सुरक्षा घटना प्रतिक्रिया के लिए अधिक सहयोग और अनुसंधान की आवश्यकता होती है। इसलिए, हम गर्व से अपने आगामी अनुसंधान संगोष्ठी की घोषणा करते हैं चलो साइबर सुरक्षा अनुसंधान एक साथ करते हैं। यह घटना सभी बहु -विषयक शैक्षणिक और एप्लाइड साइबर सुरक्षा अनुसंधान (ईआरएस) को जोड़ने वाले पेशेवरों के साथ साइबर सुरक्षा मुद्दों और घटनाओं के साथ दैनिक आधार पर जुड़ने के बारे में है।

हम डॉ। जीरोएन वैन डेर हैम और एनसीएससी-एनएल के डॉ। स्टेफ़नी डे स्मेल के साथ कीनोट्स के साथ एक विविध कार्यक्रम प्रदान करते हैं साइबर सुरक्षा घटना की प्रतिक्रिया का भविष्य और डॉ। कोरिन कैथ ऑफ़ ऑक्सफोर्ड ऑफ़ ऑक्सफोर्ड पर पीएचडी-रिसर्च मन और मशीनों को बदलना। पहले दिन, TNO और Leiden विश्वविद्यालय NCSC-NL के सहयोग से किए गए अनुसंधान के परिणाम भी प्रस्तुत करेंगे। दो दिन पर हम दिलचस्प राउंड टेबल की पेशकश करते हैं इंटरनेट मानकों की शक्ति और Dcypher के सामुदायिक पैनल में क्रिप्टो संचार और स्वचालित भेद्यता अनुसंधान।

संगोष्ठी दोनों दिनों में 1 से 5 बजे (CEST) तक डिजिटल होगी। पूर्ण कार्यक्रम और पंजीकरण फॉर्म यहां पाया जा सकता है।

Continue Reading

Cybersecurity

NCSC-NL FactSheet प्रकाशित करता है “Pkioverheid वेब प्रमाणपत्र जारी करना बंद कर देगा: एक और जारीकर्ता चुनें” | समाचार

Published

on

By

समाचार आइटम | 04-11-2021 | 10:00

Logius है की घोषणा की यह Pkioverheid सिस्टम में सार्वजनिक रूप से विश्वसनीय वेब सर्वर प्रमाणपत्र जारी करना बंद कर देगा। यदि आपका संगठन वर्तमान में ऐसे प्रमाणपत्रों का उपयोग कर रहा है, तो आपको एक विकल्प खोजने की आवश्यकता होगी।

निर्धारित करें कि आपके कौन से प्रमाणपत्र सार्वजनिक रूप से PKIOVERHEID वेब सर्वर सर्टिफिकेट पर भरोसा करते हैं। इनमें से प्रत्येक प्रमाणपत्र के लिए, उस प्रकार के प्रमाण पत्र की स्थापना करें जिसके साथ आप इसे बदलना चाहते हैं। फिर एक या एक से अधिक प्रमाणपत्र जारीकर्ता का चयन करें जो आवश्यक प्रमाण पत्र जारी करने में सक्षम हैं। इस फैक्टशीट में मानदंड इस प्रक्रिया में आपकी सहायता करने के लिए एक उपकरण है।

क्लिक यहाँ फैक्टशीट के लिए।

पहले प्रमाण पत्र प्रबंधन पर NCSC-NL से सिफारिशें फैक्टशीट में पाई जा सकती हैं डिजिटल प्रमाणपत्रों का सुरक्षित प्रबंधन (डच में)। यह नया फैक्टशीट उन सिफारिशों में जोड़ता है।

Continue Reading

Cybersecurity

NCSC RPKI सत्यापन सॉफ्टवेयर (अपडेट) में कमजोरियों के आसपास सुरक्षा सलाहकार प्रकाशित करता है समाचार

Published

on

By

समाचार आइटम | 10-11-2021 | 15:16

NCSC RPKI सत्यापन सॉफ्टवेयर में कमजोरियों के आसपास एक बहु-पक्षीय CVD प्रक्रिया का समन्वय करता है। इस प्रक्रिया के लिए कई अंतरराष्ट्रीय दलों के साथ व्यापक, कई समन्वय की आवश्यकता होती है। एनसीएससी को इस साल की शुरुआत में शोधकर्ताओं द्वारा संपर्क किया गया था, जिन्होंने इस बहु-पक्षीय प्रक्रिया में उनकी सहायता करने के अनुरोध के साथ कमजोरियों को पाया। अनुरोध के बाद, NCSC ने इन कमजोरियों के अस्तित्व के विभिन्न दलों को सूचित किया है। NCSC ने एक उपयुक्त तिथि खोजने के लिए शामिल दलों के साथ मिलकर काम किया, जिस पर अपडेट उपलब्ध कराया जा सकता है।

मंगलवार 9 नवंबर को, NCSC ने जारी किया सुरक्षा सलाहकार (NCSC-2021-0987) इन कमजोरियों के बारे में। सलाहकार में सत्यापन सॉफ्टवेयर के विभिन्न डेवलपर्स के समाधान भी शामिल हैं। डेवलपर्स से सुझाए गए समाधान इस पोस्ट के निचले भाग में पाए जा सकते हैं।

NCSC राष्ट्रीय और अंतर्राष्ट्रीय डिजिटल सुरक्षा में सुधार और योगदान जारी रखने के लिए बहु-पार्टी प्रकटीकरण के बारे में चल रही चर्चा में इस प्रक्रिया के अनुभवों में योगदान देगा।

अवलोकन समाधान डेवलपर्स:

CloudFlare

CloudFlare ने कमजोरियों को संबोधित करने के लिए ऑक्टोर्पकी को अपडेट जारी किया है। अधिक जानकारी के लिए देखें जोड़ना

किला

फोर्ट वैलिडेटर के डेवलपर्स ने कमजोरियों को ठीक करने के लिए अपडेट जारी किए हैं। अधिक जानकारी के लिए देखें जोड़ना

एनएलनेट लैब्स

NLNET LABS ने कमजोरियों को ठीक करने के लिए रूटिनेटर के लिए अपडेट जारी किए हैं। अधिक जानकारी के लिए देखें जोड़ना

OpenBSD

OpenBSD डेवलपर्स ने RPKI क्लाइंट 7.5 में कमजोरियों को संबोधित करने के लिए अपडेट जारी किए हैं। अधिक जानकारी के लिए देखें जोड़ना (OpenBSD इरेटा), जोड़ना (RPKI ग्राहक 7.5)

पका हुआ एनसीसी

PIPE NCC ने संकेत दिया है कि RPKI सत्यापनकर्ता 3 अब 1 जुलाई, 2021 के बाद से समर्थित नहीं है और अब (सुरक्षा) अपडेट प्राप्त नहीं करेगा। RPKI सत्यापनकर्ता 3 के बारे में अधिक जानकारी के लिए, देखें जोड़ना

rpki- प्रावे

RPKI-Prover के डेवलपर्स ने कमजोरियों को संबोधित करने के लिए अपडेट जारी किए हैं। अधिक जानकारी के लिए देखें जोड़ना

Continue Reading

Cybersecurity

अद्यतन: Apache log4j में गंभीर भेद्यता को संबोधित करने के लिए अपडेट इंस्टॉल करें | समाचार

Published

on

By

समाचार आइटम | 11-12-2021 | 20:02

अपाचे log4j में एक गंभीर भेद्यता की पहचान की गई है, एक कार्यक्रम जो आमतौर पर वेब अनुप्रयोगों और कई अन्य प्रणालियों में उपयोग किया जाता है। नेशनल साइबर सिक्योरिटी सेंटर (NCSC) ने संभावित रूप से बड़ी क्षति की चेतावनी दी है और संगठनों को उन अपडेट को स्थापित करने की सलाह दे रहा है जो अपाचे ने जल्द से जल्द उपलब्ध कराए हैं। हम नीदरलैंड में स्कैनिंग गतिविधि देख रहे हैं, और हम अनुमान लगाते हैं कि भेद्यता, जिसे ‘log4shell’ करार दिया गया है, निकट भविष्य में शोषण किया जाएगा। NCSC स्थिति की बारीकी से निगरानी कर रहा है; अधिक जानकारी और अपडेट के लिए वेबसाइट पर नज़र रखें। यदि आप अनिश्चित हैं कि क्या आपका संगठन Apache log4j का उपयोग करता है, तो अपने सॉफ़्टवेयर आपूर्तिकर्ता से पूछें।

GitHub पर NCSC ने प्रकाशित किया है सूची उन अनुप्रयोगों में जो log4j में गंभीर भेद्यता से प्रभावित हो सकते हैं। यह सूची किसी भी तरह से पूर्ण नहीं है, और अगले कुछ दिनों में इसे उन अनुप्रयोगों के बारे में जानकारी के साथ पूरक किया जाएगा जो अभी तक सूची में नहीं हैं। NCSC ने अपने साथी संगठनों और कंपनियों को GitHub पर अतिरिक्त जानकारी साझा करने के लिए तत्काल अनुरोध किया है। इस तरह की जानकारी को प्रचारित करने का यह एक आसान तरीका है। इस पृष्ठ का उपयोग स्कैनिंग और पता लगाने के विकल्प और समझौता के संकेतक की घोषणा करने के लिए भी किया जाएगा।

भेद्यता हमलावरों के लिए संभावित रूप से प्रमुख नतीजों के साथ, वेबसर्वर के अधिकारों का दूर से दुरुपयोग करना संभव बनाती है। इस भेद्यता के लिए NCSC ने एक जारी किया है उच्च सुरक्षा सलाहकार: अल्पावधि में दुरुपयोग की संभावना और क्षति की संभावना अधिक है।

दुरुपयोग का पता लगाना संभव है लॉग के माध्यम से खोज करके। साइबर सुरक्षा फर्म नॉर्थवेव ने एक बनाया है औजार यह निर्धारित करने के लिए उपलब्ध है कि आपका सर्वर असुरक्षित है या नहीं। NCSC के साथ पाठ में अस्वीकरण की ओर आपका ध्यान आकर्षित करेगा।

Apache log4j नीदरलैंड और विदेश दोनों में बड़े और छोटे दोनों संगठनों में बहुत व्यापक रूप से उपयोग किया जाता है। इस भेद्यता का शोषण करने का तरीका अब सार्वजनिक रूप से जाना जाता है। इस भेद्यता पर काफी ध्यान दिया जा रहा है, एनसीएससी को उम्मीद है कि निकट भविष्य में भेद्यता का शोषण करने के अतिरिक्त तरीके विकसित किए जाएंगे। इसका मतलब यह है कि समय तब सार है जब यह अपडेट स्थापित करने की बात आती है।

Continue Reading

Cybersecurity

Apache log4j पैच संस्करण 2.15 में भेद्यता | समाचार

Published

on

By

समाचार आइटम | 15-12-2021 | 20:31

आज, एक इनकार-सेवा (DOS) भेद्यता (CVE-2021-45046) Log4j पैच संस्करण 2.15 में पाया गया था। (रिमोट) कोड निष्पादन भेद्यता, जिसे नेशनल साइबर सिक्योरिटी सेंटर (NCSC) ने अपनी सुरक्षा सलाहकार में चर्चा की NCSC-2021-1052 (डच में), अपाचे के अनुसार, लॉग 4 जे के संस्करण 2.15 और संस्करण 2.16 दोनों में हल किया गया है। NCSC के पास ऐसी कोई जानकारी नहीं है जो इस दावे पर संदेह करे।

NCSC तत्काल संगठनों को LOG4J के हालिया संस्करण को स्थापित करने की सलाह देता है।

  • यदि आपके पास संस्करण 2.14 या उससे अधिक है, तो जल्द से जल्द संस्करण 2.16 पर अपडेट करें।
  • यदि आपके पास पहले से ही संस्करण 2.15 है, तो NCSC आपको सलाह देता है कि यदि संभव हो तो इसे संस्करण 2.16 पर अपडेट करें।

हमारी सुरक्षा सलाहकार (NCSC-2021-1052) को सबसे हालिया जानकारी और सिफारिशों को शामिल करने के लिए अपडेट किया गया है।

NCSC सक्रिय दुरुपयोग के सीमित उदाहरणों की रिपोर्ट प्राप्त करना जारी रखता है। NCSC अपने भागीदारों को नियमित रूप से सबसे अधिक वर्तमान परामर्श करने की सलाह देता है इसकी वेबसाइट पर जानकारी

Continue Reading

Cybersecurity

तेल और रासायनिक क्षेत्र पर CYBERATTACKS | समाचार

Published

on

By

समाचार आइटम | 04-02-2022 | 16:51

पिछले कुछ दिनों में, तेल और रसायन भंडारण सुविधाओं के उद्देश्य से साइबर हमले को नीदरलैंड, बेल्जियम और जर्मनी में किया गया है।

हमारी जानकारी के आधार पर, यह संभावना नहीं है कि ये हमले एक समन्वित अभियान का हिस्सा हैं। यह संभव है कि इन हमलों को वित्तीय लाभ के उद्देश्य से एक आपराधिक इरादे के साथ किया गया है।

NCSC स्थिति की बारीकी से निगरानी करेगा और यदि आवश्यक हो तो आगे की कार्रवाई करेगा।

Continue Reading

Trending