Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

नेटवर्क सुरक्षा

  1. 9 डेटा उल्लंघन को प्रभावी ढंग से रोकने के आसान तरीके

    एक सुरक्षा उल्लंघन क्या है? सूचना प्रौद्योगिकी के संदर्भ में, सुरक्षा भंग एक ऐसी घटना है जहां एक हमलावर आपके डेटा एक्सेस, सिस्टम या नेटवर्क का इस तरह से दुरुपयोग करता है कि यह आपके संगठन के संचालन को प्रभावित करता है। गोपनीयता और डेटा उल्लंघन संगठनों के लिए भयानक अनुभव हैं क्योंकि ऐसी घटनाएं उनके ब्

  2. USB हमले को कैसे रोकें

    इस डिजिटल युग में साइबर क्रिमिनल अटैक और डेटा हैक होना आम बात हो गई है। और वे जल्द ही कभी भी दूर नहीं जा रहे हैं। हैकर्स अपनी शातिर प्रोग्रामिंग विशेषज्ञता का उपयोग करके हमारे उपकरणों पर आक्रमण करने के नए तरीके खोज रहे हैं। हर दूसरे दिन, हम इस बारे में नई कहानियाँ सुनते हैं कि कैसे साइबर अपराधी विशे

  3. अपने सोशल मीडिया को हैकर्स और पहचान की चोरी से कैसे बचाएं

    सोशल मीडिया - डिजिटल तकनीक का वरदान जो आपको दुनिया भर के लोगों से जोड़ सकता है। और, कनेक्ट होने के लिए केवल अपने बारे में कुछ जानकारी प्रस्तुत करना आवश्यक है। लेकिन, इस सबका एक दूसरा पहलू भी है। यदि आप जानकारी को ओवरशेयर करते हैं, तो बुरे इरादों वाला कोई व्यक्ति इस जानकारी का उपयोग आपको प्रतिरूपित

  4. क्या Apple आपके iPhone फ़ोटो स्कैन कर रहा है? आपको यह जानने की आवश्यकता है

    Apple अपनी सुरक्षा और गोपनीयता नीतियों के लिए प्रसिद्ध है . लेकिन iPhone तस्वीरों को स्कैन करने की हालिया योजना तकनीक की दुनिया में अलार्म बजा रही है। बाल यौन शोषण सामग्री (CASM) के बढ़ते मामलों पर रोक लगाने के लिए Apple इस योजना को लागू करने की योजना बना रहा है। यौन रूप से स्पष्ट सामग्री समाज में न

  5. Instagram पर गोपनीयता इस न्यूफ़ाउंड हैक से खतरे में पड़ गई

    इस साल का फेसबुक F8 मार्क जुकरबर्ग के बारे में बात कर रहा था, जिसमें इंस्टाग्राम सहित फेसबुक के हर एक सोशल-मीडिया घटक में बेहतर गोपनीयता उपायों को एकीकृत करने की बात की गई थी। लेकिन शायद फेसबुक पर लोग उस विजन को हासिल करने के लिए उतना अच्छा काम नहीं कर रहे हैं। एक नए हैक से पता चलता है कि निजी खातों

  6. Windows 10 पर त्रुटि कोड 0x000000EF कैसे ठीक करें?

    मौत की नीली स्क्रीन या बीएसओडी आपके कंप्यूटर को क्रैश कर सकता है और आपके काम में बाधा डाल सकता है। इसमें 500 से अधिक त्रुटि कोड शामिल हैं, हालांकि, 0x000000EF या क्रिटिकल प्रोसेस डेड सबसे कुख्यात है। बीएसओडी त्रुटियां काफी परेशान करती हैं और इससे डेटा खोने का खतरा भी होता है जिस पर हम वर्तमान में क

  7. IoT उपकरणों को हैक होने से कैसे बचाएं?

    जिस तरह हमारे पीसी या लैपटॉप को सुरक्षा या एंटीवायरस समाधान की आवश्यकता होती है, उसी तरह हमारे IoT उपकरणों को भी हैक होने से सुरक्षा की आवश्यकता होती है। चूंकि हमारे स्मार्ट होम डिवाइस इंटरनेट के साथ एक कनेक्टेड बॉन्ड साझा करते हैं, यह उन्हें साइबर हमलों के प्रति अधिक संवेदनशील बनाता है। IoT (इंटरने

  8. Ransomware:आपके उद्यम के लिए एक आसन्न खतरा

    कट्टर उद्यमी बनने की उम्मीद में लोग इन दिनों अपना खुद का व्यवसाय उद्यम शुरू करने के विचारों से भरे हुए हैं। IoT के बढ़ते उपयोग और प्रस्तावित अनुप्रयोगों और सेवाओं के कारण, प्रत्येक छोटे, मध्यम या बड़े व्यवसाय का उद्देश्य इन उपकरणों का उपयोग अपने परिचालन कार्य में तनाव को कम करने के लिए करना है। इसमे

  9. जेनेक्सिस प्लेटिनम 4410 राउटर V2.1 में टूटा हुआ एक्सेस कंट्रोल और सीएसआरएफ

    जेनेक्सिस प्लेटिनम 4410 होम राउटर संस्करण 2.1 (सॉफ्टवेयर संस्करण पी4410-वी2-1.28) का परीक्षण करते समय, मैं यह पता लगाने में सक्षम था कि राउटर ब्रोकन एक्सेस कंट्रोल और सीएसआरएफ के लिए कमजोर है। सीवीई आईडी: सीवीई-2020-25015 सारांश प्लेटिनम 4410 Genexis का एक कॉम्पैक्ट राउटर है जो आमतौर पर घरों में

  10. हैकर्स ई-कॉमर्स वेबसाइटों को संक्रमित करने के लिए उपयोग किए जाने वाले अपने मैलवेयर को नियंत्रित करने के लिए टेलीग्राम का लाभ उठा रहे हैं - एस्ट्रा सुरक्षा रिपोर्ट

    हाल ही में, हमारे सुरक्षा इंजीनियरों ने जंगली में चल रहे टेलीग्राम मैलवेयर अभियान को देखा है, जहां हैकर्स अपने मैलवेयर अभियान से त्रुटि लॉग प्राप्त करने के साथ-साथ हैक की गई साइटों से संवेदनशील जानकारी प्राप्त करने के लिए व्यापक रूप से उपयोग की जाने वाली एन्क्रिप्टेड मैसेजिंग सेवा टेलीग्राम का लाभ उ

  11. Prestashop क्रेडेंशियल चोरी मालवेयर [2021]

    बढ़ते ई-कॉमर्स प्लेटफॉर्म के रूप में, Prestashop उन हैकर्स के लिए एक बड़ा लक्ष्य है जो जानकारी चुराना चाहते हैं। आमतौर पर, लक्षित की जाने वाली जानकारी क्रेडिट कार्ड नंबर होती है, लेकिन हाल ही में, हमारे शोधकर्ताओं ने एक नए प्रकार के क्रेडेंशियल चोरी करने वाले मैलवेयर की खोज की है जो Prestashop साइटो

  12. वेबसाइट हैक की गई? अपनी वेबसाइट पर हैक का पता चलने के बाद 5 तत्काल कदम उठाएं

    पिछले कुछ वर्षों में साइबर अपराध में लगातार वृद्धि हुई है। लेकिन पिछले पांच सालों में अचानक तेजी आई है। इसका श्रेय भारत, ब्राजील आदि जैसे बड़े बाजारों में इंटरनेट कनेक्टिविटी के प्रसार को दिया जा सकता है। कुछ आंकड़ों के अनुसार, 86% वेबसाइटों में कम से कम एक गंभीर भेद्यता होती है जिससे उनकी वेबसाइट ह

  13. Adobe, Magento CMS में कई गंभीर कमजोरियों को ठीक करता है

    इस हफ्ते, Adobe ने अपने Magento प्लेटफॉर्म में कई उच्च-गंभीर कमजोरियों को संबोधित किया है, जिसने सैकड़ों हजारों वेबसाइटों को मनमाने कोड निष्पादन और ग्राहक सूची से छेड़छाड़ के हमलों के लिए असुरक्षित बना दिया है। वर्डप्रेस के बाद मैगेंटो दूसरा सबसे लोकप्रिय कंटेंट मैनेजमेंट सिस्टम (सीएमएस) प्लेटफॉर्म

  14. क्रेडिट कार्ड स्किमर प्रतिरूपण सुकुरी, मैगेंटो स्टोर्स बीइंग टार्गेट और सीसी डेटा स्टोलन

    COVID-19 लॉकडाउन उपायों और दुनिया भर में आसन्न BFCM और क्रिसमस छूट की बिक्री के साथ, इस साल ऑनलाइन खरीदारी लगातार बढ़ रही है और इसके साथ ही, डिजिटल क्रेडिट कार्ड स्कीमर हमले भी हो रहे हैं। टेलीग्राम मैलवेयर अभियान पर हमारी हालिया रिपोर्ट के बाद, एस्ट्रा सिक्योरिटी के सुरक्षा शोधकर्ताओं ने एक और चल

  15. जूमला हैक और मैलवेयर हटाने की पूरी गाइड

    जूमला वर्डप्रेस के बाद दूसरा सबसे लोकप्रिय सीएमएस है और नियमित रूप से हैकर्स द्वारा लक्षित किया जाता है। नीचे दिए गए चार्ट से पता चलता है कि वर्डप्रेस जैसे जूमला में हमलावरों द्वारा एक्सएसएस सबसे आम भेद्यता है। जूमला हैकिंग के अन्य कारण कोड इंजेक्शन, SQLi, आदि हैं। यह मार्गदर्शिका आपके लिए उपयोगी ह

  16. हैक की गई Drupal वेबसाइट को ठीक करें - Drupal मालवेयर रिमूवल

    हैक की गई Drupal वेबसाइट बेहद दर्दनाक हो सकती है। अब, हैक होने के कई कारण हो सकते हैं। लेकिन सबसे आम मैलवेयर, कोड इंजेक्शन, स्पैम आदि हैं। यदि आप Drupal मैलवेयर हटाने की तकनीकों की तलाश कर रहे हैं, तो आप सही जगह पर आए हैं। इस गाइड में ड्रुपल फाइलों और हैक की गई वेबसाइट के डेटाबेस को साफ करने के लिए

  17. वेबसाइट से पिछले दरवाजे कैसे खोजें और निकालें

    व्यवहार में, डेवलपर द्वारा वेबसाइट तक पहुंचने के वैध तरीके के रूप में पिछले दरवाजे का भी उपयोग किया जा सकता है। हालांकि, पिछले दरवाजे (डेवलपर या हैकर) को किसने बनाया है, यह अभी भी साइट के लिए एक सुरक्षा जोखिम है। किसी वेबसाइट पर पिछले दरवाजे का पता कैसे लगाएं? सामान्य तौर पर, वेबसाइट के पिछले दरवाज

  18. गाइड को पूरा करें sur la sécurité Magento - गाइड étape par étape put Magento 1 et Magento 2

    टिप्पणी sécuriser वोटर बुटीक मैगेंटो ऑजोर्डहुई, टौस लेस साइट्स वेब सोंट एक्सपोज ए डे ग्रेव्स रिस्क। माईस, cest lindustrie du वाणिज्य इलेक्ट्रॉनिक qui fait face au plus de risques en ligne। एट, इल सेवर क्यू मैगेंटो इस्ट ले लीडर डे लएस्पेस ई-कॉमर्स, डॉनक उन सिबल कन्वोइटी। सेपेंडेंट, वौस पाउवेज़ रेड

  19. टिप्पणी supprimer les attaques de लॉजिएल्स मालवीलैंट्स WP-VCD और WordPress

    Le मालवेयर WP-VCD, nommé daprès le fichier wp-vcd.php, a fait des ravages dans lespace WordPress. डेपुइस सा प्रीमियर डिटेक्शन पर नोस चेर्चेर्स एन सेक्यूरिट इल वाई ए प्लस डी अन एन, सीई मालवेयर ए एवोल्यूशन एट इस्ट देवेनु प्लस सोफिस्टिक। Voici nos recherches sur lévolution de ce malware notoire et comm

  20. प्लगइन्स में WordPress PHP एक्ज़ीक्यूशन हिडन मालवेयर को कैसे ठीक करें

    हाल ही में, हमने ऐसी साइटों की खोज की, जहां हैकर्स ने WP सुपर कैश, अकिस्मेट, या एलिमेंटर जैसे लोकप्रिय वर्डप्रेस प्लगइन्स द्वारा बनाई गई फ़ाइलों के नाम और सामग्री के साथ दुर्भावनापूर्ण फ़ाइलों को छिपाया है। इन फ़ाइलों में यह कोड पुनर्निर्देशन हैक, सर्वर पर अज्ञात फ़ाइलों का निर्माण, आपके संपर्क पृष्

Total 5847 -कंप्यूटर  FirstPage PreviousPage NextPage LastPage CurrentPage:17/293  20-कंप्यूटर/Page Goto:1 11 12 13 14 15 16 17 18 19 20 21 22 23