The Secrets of Hidden AI Training on Your Data – OfficialSarkar

The Secrets of Hidden AI Training on Your Data – OfficialSarkar

27 जून, 2024हैकर न्यूज़कृत्रिम बुद्धिमत्ता / SaaS सुरक्षा जबकि कुछ SaaS खतरे स्पष्ट और दृश्यमान हैं, अन्य स्पष्ट दृष्टि से छिपे हुए हैं, दोनों आपके संगठन के लिए महत्वपूर्ण जोखिम पैदा करते हैं। विंग के शोध से संकेत मिलता है कि आश्चर्यजनक रूप से 99.7% संगठन AI कार्यक्षमताओं से जुड़े अनुप्रयोगों का उपयोग करते हैं।…

Rust-Based P2PInfect Botnet Evolves with Miner and Ransomware Payloads – OfficialSarkar

पी2पीइन्फेक्ट के नाम से जाना जाने वाला पीयर-टू-पीयर मैलवेयर बॉटनेट रैनसमवेयर और क्रिप्टोकरेंसी माइनर्स के साथ गलत तरीके से कॉन्फ़िगर किए गए रेडिस सर्वरों को निशाना बनाता हुआ पाया गया है। यह घटनाक्रम इस खतरे के स्पष्ट उद्देश्यों वाले निष्क्रिय बॉटनेट से वित्तीय रूप से प्रेरित संचालन में परिवर्तन का संकेत देता है। कैडो सिक्योरिटी…

TeamViewer Detects Security Breach in Corporate IT Environment – OfficialSarkar

टीमव्यूअर ने गुरुवार को खुलासा किया कि उसने 26 जून, 2024 को अपने आंतरिक कॉर्पोरेट आईटी वातावरण में एक “अनियमितता” का पता लगाया। कंपनी ने कहा, “हमने तुरंत अपनी प्रतिक्रिया टीम और प्रक्रियाओं को सक्रिय कर दिया, विश्व स्तर पर प्रसिद्ध साइबर सुरक्षा विशेषज्ञों की एक टीम के साथ मिलकर जांच शुरू की और आवश्यक…

Chinese Hackers Exploiting Cisco Switches Zero-Day to Deliver Malware – OfficialSarkar

जुलाई 02, 2024न्यूज़रूमसाइबर जासूसी / भेद्यता वेल्वेट एंट नामक एक चीन-संबंधी साइबर जासूसी समूह को मैलवेयर वितरित करने के लिए अपने स्विचों में प्रयुक्त सिस्को एनएक्स-ओएस सॉफ्टवेयर में शून्य-दिन की खामी का फायदा उठाते हुए देखा गया है। भेद्यताजिसे CVE-2024-20399 (CVSS स्कोर: 6.0) के रूप में ट्रैक किया गया है, कमांड इंजेक्शन के एक मामले…

Meta’s ‘Pay or Consent’ Approach Faces E.U. Competition Rules Scrutiny – OfficialSarkar

जुलाई 02, 2024न्यूज़रूमडिजिटल विनियमन / तकनीकी समाचार यूरोपीय संघ (ईयू) में विज्ञापन-मुक्त सदस्यता प्रदान करने के मेटा के निर्णय को एक नया झटका लगा है, जब नियामकों ने सोशल मीडिया दिग्गज पर उपयोगकर्ताओं को विज्ञापन देखने या उनसे बचने के लिए भुगतान करने के बीच चयन करने के लिए मजबूर करके ब्लॉक के प्रतिस्पर्धा नियमों…

Researchers Warn of Flaws in Widely Used Industrial Gas Analysis Equipment – OfficialSarkar

28 जून, 2024न्यूज़रूमऔद्योगिक सुरक्षा / महत्वपूर्ण बुनियादी ढांचा एमर्सन रोज़माउंट गैस क्रोमैटोग्राफ में अनेक सुरक्षा खामियां उजागर हुई हैं, जिनका उपयोग दुर्भावनापूर्ण तत्वों द्वारा संवेदनशील जानकारी प्राप्त करने, सेवा-अस्वीकृति (DoS) की स्थिति उत्पन्न करने, तथा यहां तक ​​कि मनमाने आदेशों को निष्पादित करने के लिए किया जा सकता है। ये खामियां GC370XA, GC700XA और GC1500XA…

Australian Man Charged for Fake Wi-Fi Scam on Domestic Flights – OfficialSarkar

जुलाई 02, 2024न्यूज़रूमडेटा चोरी / वाई-फाई सुरक्षा एक आस्ट्रेलियाई व्यक्ति पर घरेलू उड़ान के दौरान उपयोगकर्ता के क्रेडेंशियल और डेटा चुराने के उद्देश्य से फर्जी वाई-फाई एक्सेस प्वाइंट चलाने का आरोप लगाया गया है। ऑस्ट्रेलियाई संघीय पुलिस (एएफपी) ने बताया कि 42 वर्षीय इस अनाम व्यक्ति ने “कथित तौर पर फर्जी मुफ्त वाई-फाई एक्सेस प्वाइंट…

New SnailLoad Attack Exploits Network Latency to Spy on Users’ Web Activities – OfficialSarkar

28 जून, 2024न्यूज़रूमनेटवर्क सुरक्षा / डेटा संरक्षण ग्राज़ यूनिवर्सिटी ऑफ टेक्नोलॉजी के सुरक्षा शोधकर्ताओं के एक समूह ने स्नेललोड नामक एक नए साइड-चैनल हमले का प्रदर्शन किया है, जिसका उपयोग उपयोगकर्ता की वेब गतिविधि का दूर से पता लगाने के लिए किया जा सकता है। शोधकर्ताओं ने कहा, “स्नेललोड सभी इंटरनेट कनेक्शनों पर मौजूद रुकावट…

How to Stay Ahead of Threat Actors – OfficialSarkar

आधुनिक किल चेन उद्यमों से दूर जा रही है, क्योंकि वे आधुनिक व्यवसाय के बुनियादी ढांचे की सुरक्षा नहीं कर रहे हैं: सास. सॉफ्टवेयर अपनाने में SaaS का दबदबा जारी हैऔर यह सार्वजनिक क्लाउड खर्च का सबसे बड़ा हिस्सा है। लेकिन उद्यमों और SMBs ने समान रूप से अपने सुरक्षा कार्यक्रमों को संशोधित नहीं किया…

8220 Gang Exploits Oracle WebLogic Server Flaws for Cryptocurrency Mining – OfficialSarkar

28 जून, 2024न्यूज़रूममैलवेयर / क्रिप्टोकरेंसी सुरक्षा शोधकर्ताओं ने क्रिप्टोकुरेंसी खनन ऑपरेशन पर अधिक प्रकाश डाला है 8220 गैंग Oracle WebLogic सर्वर में ज्ञात सुरक्षा खामियों का फायदा उठाकर। ट्रेंड माइक्रो के शोधकर्ता अहमद मोहम्मद इब्राहिम, शुभम सिंह और सुनील भारती ने कहा, “खतरा फैलाने वाला व्यक्ति फाइल रहित निष्पादन तकनीक का उपयोग करता है, जिसमें…