Cybersecurity
अपने क्वांटम माइग्रेशन प्रोग्राम को किक करना | समाचार

समाचार आइटम | 25-03-2024 | 11:33
क्वांटम कंप्यूटर में 2030 और 2040 के बीच क्रिप्टोग्राफी के सबसे अधिक इस्तेमाल किए जाने वाले रूपों में से कई को तोड़ने के लिए पर्याप्त कंप्यूटिंग शक्ति होगी, विशेषज्ञों का अनुमान है। संगठनों को अब कार्य करना चाहिए और क्वांटम-सिक्योर क्रिप्टोग्राफी पर स्विच करने के लिए तैयार होना चाहिए। AIVD और NCSC ने इसलिए सरकार, उद्योग और ज्ञान संस्थानों में CIO, CTOS और CISO के लिए यह मार्गदर्शन दस्तावेज बनाया है।
पिछले वर्षों में शक्तिशाली क्वांटम कंप्यूटरों के विकास में तेजी आई है। विशेषज्ञों के बीच सामान्य दृष्टिकोण यह है कि क्वांटम कंप्यूटर में संभवतः 2030 से 2040 तक सबसे आम क्रिप्टोग्राफिक एल्गोरिदम को तोड़ने के लिए पर्याप्त कंप्यूटिंग शक्ति होगी। क्रिप्टोग्राफी सूचना सुरक्षा के लिए एक महत्वपूर्ण आधार है। जैसे, एक शक्तिशाली क्वांटम कंप्यूटर का आगमन उन संगठनों के लिए महत्वपूर्ण जोखिमों का प्रतिनिधित्व कर सकता है जो सूचना और प्रक्रियाओं की गोपनीयता, अखंडता और उपलब्धता को खतरे में डालेंगे।
2014 के बाद से, नीदरलैंड्स (AIVD) और नेशनल साइबर सिक्योरिटी सेंटर (NCSC) की जनरल इंटेलिजेंस एंड सिक्योरिटी सर्विस ने इन जोखिमों के संगठनों को सूचित करने के लिए कई प्रकाशन जारी किए हैं। अब, संगठनों के लिए कार्रवाई करने और क्वांटम-सेफ क्रिप्टोग्राफी के लिए पलायन शुरू करने का समय है। यही कारण है कि AIVD और NCSC ने सरकार, व्यापार उद्योग और ज्ञान संस्थानों में CIO, CTOS और CISO के लिए यह गाइड बनाया है।
Cybersecurity
Flubot Malware द्वारा उपयोग किए जाने वाले डोमेन अब ज्ञात | समाचार

समाचार आइटम | 25-06-2021 | 15:07
Flubot मोबाइल-फोन मैलवेयर है जो एसएमएस संदेशों में लिंक के माध्यम से फैलता है। पिछले महीने, डच पुलिस ने इस दुर्भावनापूर्ण ऐप और पैकेजों के बारे में संबंधित भ्रामक संदेशों की चेतावनी दी थी। वर्तमान में, डोमेन नामों को पता है कि Flubot Malware (संस्करण 4.6 और पहले) कमांड-एंड-कंट्रोल सर्वर के साथ संचार के लिए उपयोग करता है। NCSC ने साझा किया है डोमेन नामों के साथ सूची मैलवेयर द्वारा उपयोग किया जाता है। संगठन इस सूची का उपयोग संक्रमणों का पता लगाने और/या ब्लॉक करने और जहां आवश्यक हो कार्रवाई करने के लिए कर सकते हैं।
Cybersecurity
Kaseya VSA को अक्षम करें: आपूर्ति श्रृंखला के माध्यम से संभावित रैंसमवेयर हमले | समाचार

समाचार आइटम | 03-07-2021 | 00:50
आईटी प्रबंधन सॉफ्टवेयर के आपूर्तिकर्ता कासेया ने घोषणा की है कि यह वर्तमान में एक संभावित रैंसमवेयर घटना की जांच कर रहा है। CyberSecurityFirm हंट्रेस लैब्स ने कहा कि कासेया एक आपूर्ति-श्रृंखला हमले का शिकार रही है, जिसके परिणामस्वरूप ग्राहकों को वीएसए उत्पाद का उपयोग करने का उपयोग किया जाता है, जो संभावित रूप से रिवाइल-रैंसमवेयर के साथ लक्षित होता है। वीएसए एक दूरस्थ प्रबंधन उपकरण है जो मोटे तौर पर आईटी प्रबंधन प्रदाताओं और प्रबंधित सेवा प्रदाताओं द्वारा उपयोग किया जाता है। ग्राहकों के पास अपने सिस्टम पर एक तथाकथित ‘वीएसए-एगेंट’ स्थापित होता है।
हंट्रेस लैब्स ने रैंसमवेयर की घटनाओं से निपटने वाले आठ प्रबंधित सेवा प्रदाताओं (MSPs) की पहचान की है। (३) ये पार्टियां सभी उत्पाद वीएसए का उपयोग करती हैं, हालांकि यह अभी तक पुष्टि नहीं की गई है कि वीएसए इस हमले का स्रोत है। बहरहाल, कसेया सभी वीएसए सर्वर उदाहरणों को अक्षम करने के लिए दृढ़ता से सिफारिश करता है, सुनिश्चित करने के लिए। (४) कैस्या ने अपने सास-प्लेटफॉर्म (५) पर वीएसए के सभी उदाहरणों के लिए इस सिफारिश पर खुद का पालन किया है।
कार्रवाई के लिए परिप्रेक्ष्य
NCSC-NL Kaseya VSA-Servers के प्रशासकों को सलाह देता है कि वे Kaseya (4) द्वारा दी गई सलाह का पालन करें और Kaseya VSA सर्वर के सभी उदाहरणों को अक्षम करें, कम से कम जब तक अधिक जानकारी उपलब्ध न हो जाए।
NCSC-NL VSA-Agents का उपयोग करने वाले ग्राहकों को सलाह देता है, ताकि आगे के निर्देशों के लिए अपने IT प्रबंधन संगठन से संपर्क किया जा सके।
सूत्रों का कहना है
Cybersecurity
NCSC-NL साइबर सुरक्षा उपायों के लिए गाइड प्रकाशित करता है | समाचार

समाचार आइटम | 05-08-2021 | 13:35
कंपनियों और संगठनों की डिजिटल लचीलापन बढ़ाने के लिए, NCSC-NL ने नव अनुवादित प्रकाशित किया है साइबर सुरक्षा उपायों के लिए मार्गदर्शन। यह आठ उपायों को सूचीबद्ध करता है जो प्रत्येक संगठन को साइबर हमलों को रोकने के लिए लेना चाहिए।
इन उपायों के उदाहरण लॉगिंग को सक्षम कर रहे हैं, बहु-कारक प्रमाणीकरण को लागू करना, बैकअप बनाना और संवेदनशील जानकारी को एन्क्रिप्ट करना। हाल की डिजिटल घटनाओं से पता चलता है कि अगर ये उपाय नहीं किए जाते हैं तो कंपनियां और संगठन असुरक्षित हैं।
Cybersecurity
NCSC-NL FACTSHEET ‘शून्य ट्रस्ट के लिए तैयारी’ प्रकाशित करता है समाचार

समाचार आइटम | 18-08-2021 | 15:45
अधिक से अधिक संगठन शून्य ट्रस्ट सिद्धांतों को लागू कर रहे हैं, और इन सिद्धांतों के कार्यान्वयन की आवश्यकता बढ़ रही है। तकनीकी विकास ने कई संगठनों के सुरक्षा और सुरक्षा नीतियों के पारंपरिक विचारों को अप्रचलित कर दिया है। जिन संगठनों ने शून्य ट्रस्ट सिद्धांतों को अपनाया है, वे बाहरी हमलों और भीतर से खतरों के लिए कम अतिसंवेदनशील हैं।
फैक्टशीट में ‘शून्य ट्रस्ट के लिए तैयारी’, एनसीएससी एक कार्य योजना बनाने की सलाह देता है ताकि अवसर उत्पन्न होने पर आप शून्य ट्रस्ट का प्रभावी ढंग से जवाब दे सकें।
क्लिक यहाँ फैक्टशीट के लिए।
FactSheet ‘शून्य ट्रस्ट के लिए तैयारी’
Cybersecurity
व्यवहार डिजाइन द्वारा सुरक्षा: एक तेजी से समीक्षा | समाचार

समाचार आइटम | 16-09-2021 | 09:25
2021 में, NCSC-NL ने लीडेन विश्वविद्यालय को सर्वोत्तम प्रथाओं और संभावित भविष्य के अनुसंधान मार्गों में अंतर्दृष्टि प्राप्त करने के लिए एक तेजी से समीक्षा करने के लिए कमीशन किया, ताकि व्यवहार विज्ञान को डिजाइन पद्धति और परियोजनाओं द्वारा व्यापक सुरक्षा में एकीकृत किया जा सके। इस शैक्षणिक क्षेत्र को व्यवहार डिजाइन द्वारा सुरक्षा के रूप में संदर्भित किया जाता है। व्यवहार डिजाइन द्वारा सुरक्षा का उद्देश्य सिस्टम को इस तरह से डिजाइन करना है कि इन प्रणालियों के उपयोगकर्ता को सुरक्षित तरीके से व्यवहार करने की अधिक संभावना है। इस तीव्र समीक्षा का लक्ष्य शोध को कवर करना था जो विभिन्न तरीकों की प्रभावशीलता का अनुभव करता है। कवर किए गए तरीकों को nudging या चॉइस आर्किटेक्चर, और टेक्नो-रेगुलेशन (1) भी कहा जाता है।
साइबर सुरक्षा व्यवहार को प्रभावित करने के लिए न्यूडिंग का उपयोग करते समय, ध्यान में रखने के लिए कुछ विचार हैं। नैतिक तरीके से नग्नों को लागू करने की आवश्यकता है और डेवलपर्स को अवांछित दुष्प्रभावों से बचने के लिए प्रस्तावित नग्नों की प्रभावशीलता का पूरी तरह से परीक्षण करना चाहिए। डेवलपर्स और व्यवहार वैज्ञानिकों के बीच सहयोग को अधिक जटिल निर्णयों या उपयोगकर्ता व्यवहारों को कवर करने या जटिल वातावरण में प्रभावी कुहनी लागू करने के लिए अनुशंसा की जाती है।
निष्कर्षों का परीक्षण करने के लिए क्षेत्र के कुछ विशेषज्ञों के साथ एक भावना जांच व्यवहार समाधानों की व्यवहार्यता के बारे में उनके विचारों की जांच करने के लिए की गई थी। कुछ विशेषज्ञों ने स्पष्ट रूप से कहा कि वे अपने सॉफ्टवेयर डिजाइन में डिजाइन सिद्धांतों द्वारा सुरक्षा को शामिल करते हैं। जिस तरह से वे अंत-उपयोगकर्ताओं के लिए असुरक्षित तरीके से व्यवहार करने की क्षमता पर विचार करते हैं, वे भिन्न होते हैं। सॉफ्टवेयर के व्यवहारिक घटकों को कभी -कभी प्रभावशीलता के लिए परीक्षण किया जाता है, लेकिन इन घटकों के एक संरचित, नियमित, व्यवस्थित परीक्षण में अक्सर कमी होती है। विशेषज्ञों के अनुसार, साइबर स्पेस (व्यवहार) में सुधार करने में न्यूडिंग एक उपयोगी उपकरण हो सकता है। इसके अलावा, विशेषज्ञ तकनीकी-विनियमन का उपयोग करने और एक दूसरे के साथ-साथ नग्न होने में क्षमता देखते हैं। टेक्नो-रेगुलेशन का उपयोग उच्च-जोखिम वाले व्यवहारों के लिए किया जा सकता है जहां विकल्पों को हटाने के लिए उचित है, जबकि न्यूडिंग को उन मामलों में लागू किया जा सकता है जहां जोखिम कम होता है, जब सिस्टम विभिन्न प्रकार के कार्यों के लिए उपयोग किया जाता है, प्रत्येक अपने स्वयं के जोखिम स्तर के साथ।
यदि आप इस शोध के बारे में अधिक जानना चाहते हैं, तो कृपया संलग्न दस्तावेज़ पढ़ें या आगामी NCSC-NL के अनुसंधान संगोष्ठी में डॉ। टॉमी वैन स्टीन और डॉ। एल्स डी बुसर की प्रस्तुति को सुनें चलो साइबर सुरक्षा अनुसंधान एक साथ करते हैं ‘ 26 परवां और 27वां अक्टूबर का। इस घटना के बारे में अधिक जानकारी हमारी वेबसाइट पर शीघ्र ही उपलब्ध होगी।
(1) टेक्नो-रेगुलेशन कानून का एक उप-क्षेत्र है, जो बताता है कि सुरक्षा को अलग तरह से कार्य करने की स्वतंत्रता को दूर करके मजबूर किया जा सकता है।
Cybersecurity
NCSC-NL सौहार्दपूर्वक आपको इसके अनुसंधान संगोष्ठी में आमंत्रित करता है चलो साइबर सुरक्षा अनुसंधान एक साथ करते हैं समाचार

समाचार आइटम | 20-09-2021 | 11:35
NCSC-NL में हम मानते हैं कि बेहतर साइबर सुरक्षा घटना प्रतिक्रिया के लिए अधिक सहयोग और अनुसंधान की आवश्यकता होती है। इसलिए, हम गर्व से अपने आगामी अनुसंधान संगोष्ठी की घोषणा करते हैं चलो साइबर सुरक्षा अनुसंधान एक साथ करते हैं। यह घटना सभी बहु -विषयक शैक्षणिक और एप्लाइड साइबर सुरक्षा अनुसंधान (ईआरएस) को जोड़ने वाले पेशेवरों के साथ साइबर सुरक्षा मुद्दों और घटनाओं के साथ दैनिक आधार पर जुड़ने के बारे में है।
हम डॉ। जीरोएन वैन डेर हैम और एनसीएससी-एनएल के डॉ। स्टेफ़नी डे स्मेल के साथ कीनोट्स के साथ एक विविध कार्यक्रम प्रदान करते हैं साइबर सुरक्षा घटना की प्रतिक्रिया का भविष्य और डॉ। कोरिन कैथ ऑफ़ ऑक्सफोर्ड ऑफ़ ऑक्सफोर्ड पर पीएचडी-रिसर्च मन और मशीनों को बदलना। पहले दिन, TNO और Leiden विश्वविद्यालय NCSC-NL के सहयोग से किए गए अनुसंधान के परिणाम भी प्रस्तुत करेंगे। दो दिन पर हम दिलचस्प राउंड टेबल की पेशकश करते हैं इंटरनेट मानकों की शक्ति और Dcypher के सामुदायिक पैनल में क्रिप्टो संचार और स्वचालित भेद्यता अनुसंधान।
संगोष्ठी दोनों दिनों में 1 से 5 बजे (CEST) तक डिजिटल होगी। पूर्ण कार्यक्रम और पंजीकरण फॉर्म यहां पाया जा सकता है।
Cybersecurity
NCSC-NL FactSheet प्रकाशित करता है “Pkioverheid वेब प्रमाणपत्र जारी करना बंद कर देगा: एक और जारीकर्ता चुनें” | समाचार

समाचार आइटम | 04-11-2021 | 10:00
Logius है की घोषणा की यह Pkioverheid सिस्टम में सार्वजनिक रूप से विश्वसनीय वेब सर्वर प्रमाणपत्र जारी करना बंद कर देगा। यदि आपका संगठन वर्तमान में ऐसे प्रमाणपत्रों का उपयोग कर रहा है, तो आपको एक विकल्प खोजने की आवश्यकता होगी।
निर्धारित करें कि आपके कौन से प्रमाणपत्र सार्वजनिक रूप से PKIOVERHEID वेब सर्वर सर्टिफिकेट पर भरोसा करते हैं। इनमें से प्रत्येक प्रमाणपत्र के लिए, उस प्रकार के प्रमाण पत्र की स्थापना करें जिसके साथ आप इसे बदलना चाहते हैं। फिर एक या एक से अधिक प्रमाणपत्र जारीकर्ता का चयन करें जो आवश्यक प्रमाण पत्र जारी करने में सक्षम हैं। इस फैक्टशीट में मानदंड इस प्रक्रिया में आपकी सहायता करने के लिए एक उपकरण है।
क्लिक यहाँ फैक्टशीट के लिए।
पहले प्रमाण पत्र प्रबंधन पर NCSC-NL से सिफारिशें फैक्टशीट में पाई जा सकती हैं डिजिटल प्रमाणपत्रों का सुरक्षित प्रबंधन (डच में)। यह नया फैक्टशीट उन सिफारिशों में जोड़ता है।
Cybersecurity
NCSC RPKI सत्यापन सॉफ्टवेयर (अपडेट) में कमजोरियों के आसपास सुरक्षा सलाहकार प्रकाशित करता है समाचार

समाचार आइटम | 10-11-2021 | 15:16
NCSC RPKI सत्यापन सॉफ्टवेयर में कमजोरियों के आसपास एक बहु-पक्षीय CVD प्रक्रिया का समन्वय करता है। इस प्रक्रिया के लिए कई अंतरराष्ट्रीय दलों के साथ व्यापक, कई समन्वय की आवश्यकता होती है। एनसीएससी को इस साल की शुरुआत में शोधकर्ताओं द्वारा संपर्क किया गया था, जिन्होंने इस बहु-पक्षीय प्रक्रिया में उनकी सहायता करने के अनुरोध के साथ कमजोरियों को पाया। अनुरोध के बाद, NCSC ने इन कमजोरियों के अस्तित्व के विभिन्न दलों को सूचित किया है। NCSC ने एक उपयुक्त तिथि खोजने के लिए शामिल दलों के साथ मिलकर काम किया, जिस पर अपडेट उपलब्ध कराया जा सकता है।
मंगलवार 9 नवंबर को, NCSC ने जारी किया सुरक्षा सलाहकार (NCSC-2021-0987) इन कमजोरियों के बारे में। सलाहकार में सत्यापन सॉफ्टवेयर के विभिन्न डेवलपर्स के समाधान भी शामिल हैं। डेवलपर्स से सुझाए गए समाधान इस पोस्ट के निचले भाग में पाए जा सकते हैं।
NCSC राष्ट्रीय और अंतर्राष्ट्रीय डिजिटल सुरक्षा में सुधार और योगदान जारी रखने के लिए बहु-पार्टी प्रकटीकरण के बारे में चल रही चर्चा में इस प्रक्रिया के अनुभवों में योगदान देगा।
अवलोकन समाधान डेवलपर्स:
CloudFlare
CloudFlare ने कमजोरियों को संबोधित करने के लिए ऑक्टोर्पकी को अपडेट जारी किया है। अधिक जानकारी के लिए देखें जोड़ना।
किला
फोर्ट वैलिडेटर के डेवलपर्स ने कमजोरियों को ठीक करने के लिए अपडेट जारी किए हैं। अधिक जानकारी के लिए देखें जोड़ना।
एनएलनेट लैब्स
NLNET LABS ने कमजोरियों को ठीक करने के लिए रूटिनेटर के लिए अपडेट जारी किए हैं। अधिक जानकारी के लिए देखें जोड़ना।
OpenBSD
OpenBSD डेवलपर्स ने RPKI क्लाइंट 7.5 में कमजोरियों को संबोधित करने के लिए अपडेट जारी किए हैं। अधिक जानकारी के लिए देखें जोड़ना (OpenBSD इरेटा), जोड़ना (RPKI ग्राहक 7.5)
पका हुआ एनसीसी
PIPE NCC ने संकेत दिया है कि RPKI सत्यापनकर्ता 3 अब 1 जुलाई, 2021 के बाद से समर्थित नहीं है और अब (सुरक्षा) अपडेट प्राप्त नहीं करेगा। RPKI सत्यापनकर्ता 3 के बारे में अधिक जानकारी के लिए, देखें जोड़ना
rpki- प्रावे
RPKI-Prover के डेवलपर्स ने कमजोरियों को संबोधित करने के लिए अपडेट जारी किए हैं। अधिक जानकारी के लिए देखें जोड़ना
Cybersecurity
अद्यतन: Apache log4j में गंभीर भेद्यता को संबोधित करने के लिए अपडेट इंस्टॉल करें | समाचार

समाचार आइटम | 11-12-2021 | 20:02
अपाचे log4j में एक गंभीर भेद्यता की पहचान की गई है, एक कार्यक्रम जो आमतौर पर वेब अनुप्रयोगों और कई अन्य प्रणालियों में उपयोग किया जाता है। नेशनल साइबर सिक्योरिटी सेंटर (NCSC) ने संभावित रूप से बड़ी क्षति की चेतावनी दी है और संगठनों को उन अपडेट को स्थापित करने की सलाह दे रहा है जो अपाचे ने जल्द से जल्द उपलब्ध कराए हैं। हम नीदरलैंड में स्कैनिंग गतिविधि देख रहे हैं, और हम अनुमान लगाते हैं कि भेद्यता, जिसे ‘log4shell’ करार दिया गया है, निकट भविष्य में शोषण किया जाएगा। NCSC स्थिति की बारीकी से निगरानी कर रहा है; अधिक जानकारी और अपडेट के लिए वेबसाइट पर नज़र रखें। यदि आप अनिश्चित हैं कि क्या आपका संगठन Apache log4j का उपयोग करता है, तो अपने सॉफ़्टवेयर आपूर्तिकर्ता से पूछें।
GitHub पर NCSC ने प्रकाशित किया है सूची उन अनुप्रयोगों में जो log4j में गंभीर भेद्यता से प्रभावित हो सकते हैं। यह सूची किसी भी तरह से पूर्ण नहीं है, और अगले कुछ दिनों में इसे उन अनुप्रयोगों के बारे में जानकारी के साथ पूरक किया जाएगा जो अभी तक सूची में नहीं हैं। NCSC ने अपने साथी संगठनों और कंपनियों को GitHub पर अतिरिक्त जानकारी साझा करने के लिए तत्काल अनुरोध किया है। इस तरह की जानकारी को प्रचारित करने का यह एक आसान तरीका है। इस पृष्ठ का उपयोग स्कैनिंग और पता लगाने के विकल्प और समझौता के संकेतक की घोषणा करने के लिए भी किया जाएगा।
भेद्यता हमलावरों के लिए संभावित रूप से प्रमुख नतीजों के साथ, वेबसर्वर के अधिकारों का दूर से दुरुपयोग करना संभव बनाती है। इस भेद्यता के लिए NCSC ने एक जारी किया है उच्च सुरक्षा सलाहकार: अल्पावधि में दुरुपयोग की संभावना और क्षति की संभावना अधिक है।
दुरुपयोग का पता लगाना संभव है लॉग के माध्यम से खोज करके। साइबर सुरक्षा फर्म नॉर्थवेव ने एक बनाया है औजार यह निर्धारित करने के लिए उपलब्ध है कि आपका सर्वर असुरक्षित है या नहीं। NCSC के साथ पाठ में अस्वीकरण की ओर आपका ध्यान आकर्षित करेगा।
Apache log4j नीदरलैंड और विदेश दोनों में बड़े और छोटे दोनों संगठनों में बहुत व्यापक रूप से उपयोग किया जाता है। इस भेद्यता का शोषण करने का तरीका अब सार्वजनिक रूप से जाना जाता है। इस भेद्यता पर काफी ध्यान दिया जा रहा है, एनसीएससी को उम्मीद है कि निकट भविष्य में भेद्यता का शोषण करने के अतिरिक्त तरीके विकसित किए जाएंगे। इसका मतलब यह है कि समय तब सार है जब यह अपडेट स्थापित करने की बात आती है।
Cybersecurity
Apache log4j पैच संस्करण 2.15 में भेद्यता | समाचार

समाचार आइटम | 15-12-2021 | 20:31
आज, एक इनकार-सेवा (DOS) भेद्यता (CVE-2021-45046) Log4j पैच संस्करण 2.15 में पाया गया था। (रिमोट) कोड निष्पादन भेद्यता, जिसे नेशनल साइबर सिक्योरिटी सेंटर (NCSC) ने अपनी सुरक्षा सलाहकार में चर्चा की NCSC-2021-1052 (डच में), अपाचे के अनुसार, लॉग 4 जे के संस्करण 2.15 और संस्करण 2.16 दोनों में हल किया गया है। NCSC के पास ऐसी कोई जानकारी नहीं है जो इस दावे पर संदेह करे।
NCSC तत्काल संगठनों को LOG4J के हालिया संस्करण को स्थापित करने की सलाह देता है।
- यदि आपके पास संस्करण 2.14 या उससे अधिक है, तो जल्द से जल्द संस्करण 2.16 पर अपडेट करें।
- यदि आपके पास पहले से ही संस्करण 2.15 है, तो NCSC आपको सलाह देता है कि यदि संभव हो तो इसे संस्करण 2.16 पर अपडेट करें।
हमारी सुरक्षा सलाहकार (NCSC-2021-1052) को सबसे हालिया जानकारी और सिफारिशों को शामिल करने के लिए अपडेट किया गया है।
NCSC सक्रिय दुरुपयोग के सीमित उदाहरणों की रिपोर्ट प्राप्त करना जारी रखता है। NCSC अपने भागीदारों को नियमित रूप से सबसे अधिक वर्तमान परामर्श करने की सलाह देता है इसकी वेबसाइट पर जानकारी।
-
Internet & Social Media4 weeks ago
ट्विटर एक्स बन जाता है: कैसे एलोन मस्क अपने 1999 में एक ‘सब कुछ ऐप’ बनाने के अपने सपने की ओर काम कर रहा है
-
AI & Automation4 weeks ago
Google चैट में मिथुन कार्यक्षेत्र उपयोगकर्ताओं के लिए रोल आउट, अपठित वार्तालापों को संक्षेप में प्रस्तुत कर सकता है
-
Tech News4 weeks ago
Poco X7 and X7 Pro Review: The Mid-Range Marvels
-
Tech News1 month ago
Realme 14 5g स्नैपड्रैगन 6 जनरल 4 SOC के साथ, बाईपास चार्जिंग लॉन्च: मूल्य, सुविधाएँ
-
Tech News1 month ago
मोटोरोला एज 60 प्रो की लीक हुई छवियां कथित तौर पर एक नए बटन को शामिल करने की ओर संकेत करती हैं
-
Gadgets1 month ago
सैमसंग गैलेक्सी टैब S9+ विनिर्देशों geekbench पर टैबलेट सतहों के रूप में रिसाव: सभी विवरण
-
Gadgets1 month ago
Xiaomi Pad 6s Pro ने 22 फरवरी को लॉन्च करने की पुष्टि की; डिजाइन, प्रमुख विनिर्देशों का पता चला
-
Tech News1 month ago
NDTV Gadgets 360 Awards 2025: Check out the Nominations for India’s Most Trusted Award Show
-
Tech News2 months ago
POCO F7 प्रो कुंजी सुविधाओं की सतह ऑनलाइन; एक स्नैपड्रैगन 8 जनरल 3 एसओसी मिल सकता है
-
Tech News1 month ago
Realme gt 7t ने कार्यों में होने के लिए इत्तला दे दी; एनएफसी समर्थन की पेशकश करने के लिए कहा
-
Internet & Social Media1 month ago
मेटा ने कथित तौर पर AI उपयोगकर्ताओं के ‘सैकड़ों हजारों’ को फेसबुक, इंस्टाग्राम पर जोड़ने की योजना बनाई है
-
AI & Automation1 month ago
NDTV Gadgets 360 Awards 2025: Check out the Nominations for India’s Most Trusted Award Show
-
Gadgets2 months ago
वैश्विक टैबलेट शिपमेंट 2024 में रिबाउंड किया गया क्योंकि Apple शीर्ष स्थान को बरकरार रखता है: रिपोर्ट
-
Tech News2 months ago
Realme Narzo 80x 5g इंडिया वेरिएंट रैम, स्टोरेज कॉन्फ़िगरेशन और रंग विकल्प लीक
-
Gadgets2 months ago
Xiaomi Pad 7 भारतीय संस्करण geekbench पर दिखाई देता है; स्नैपड्रैगन 7+ जनरल 3 सोको प्राप्त करने की संभावना है
-
Tech News1 month ago
Realme 14 Pro+ 5G अब भारत में 512GB स्टोरेज के साथ उपलब्ध है: मूल्य, उपलब्धता
-
Tech News1 month ago
सैमसंग वन यूआई 7 बीटा गैलेक्सी जेड फ्लिप 6, गैलेक्सी जेड फोल्ड 6 में भारत, यूएस, और बहुत कुछ का विस्तार करता है
-
Gadgets1 month ago
Xiaomi Pad 7, Xiaomi Pad 7 Pro 11.2-इंच 3.2K डिस्प्ले के साथ, हाइपरोस 2 UI लॉन्च: मूल्य, विनिर्देश
-
AI & Automation1 month ago
Microsoft कथित तौर पर Microsoft 365 सदस्यता और लंबी पैदल यात्रा की कीमतों के साथ Copilot AI को बंडल करना
-
Tech News1 month ago
Xiaomi Holi बिक्री Redmi Note 14 5G, नोट 13 श्रृंखला और अन्य फोन पर छूट लाती है