Hindi News

  • password compilation

    ऐसा लगता है कि अब तक का सबसे बड़ा पासवर्ड संग्रह एक लोकप्रिय हैकर फोरम पर लीक हो गया है। एक फ़ोरम उपयोगकर्ता ने एक विशाल 100GB TXT फ़ाइल पोस्ट की जिसमें पासवर्ड की 8.4 बिलियन प्रविष्टियाँ हैं, जिन्हें संभवतः पिछले डेटा लीक और उल्लंघनों से जोड़ा गया है। पोस्ट लेखक के अनुसार, लीक में शामिल सभी पासवर्ड 6-20 वर्ण लंबे हैं, जिनमें गैर-ASCII वर्ण और सफेद स्थान हटा दिए गए हैं। वही उपयोगकर्ता यह भी दावा करता है कि संकलन में 82 बिलियन पासवर्ड हैं। हालांकि, हमारे अपने परीक्षण चलाने के बाद, वास्तविक संख्या लगभग दस गुना कम निकली – 8,459,060,239 अद्वितीय प्रविष्टियों पर: फ़ोरम उपयोगकर्ता द्वारा संकलन को ‘रॉकयू2021’ करार दिया गया है, संभवतः 2009 में हुए कुख्यात रॉकयू डेटा उल्लंघन और सभी पासवर्ड वाले रॉकयू2021.txt फ़ाइल नाम के संदर्भ में, जब धमकी देने वाले अभिनेताओं ने सोशल ऐप वेबसाइट के सर्वर में अपना रास्ता हैक किया और प्राप्त किया सादे पाठ में संग्रहीत 32 मिलियन से अधिक उपयोगकर्ता पासवर्ड पर उनके हाथ। एक संग्रह के साथ जो अपने 12 साल पुराने नाम से 262 गुना से अधिक है, यह रिसाव कई उल्लंघनों के संकलन (COMB) के बराबर है, जो अब तक का सबसे बड़ा डेटा उल्लंघन संकलन है। इसके 3.2 बिलियन लीक पासवर्ड, कई अन्य लीक हुए डेटाबेस के पासवर्ड के साथ, RockYou2021 संकलन में शामिल हैं, जिसे कई वर्षों से इस संग्रह के पीछे व्यक्ति द्वारा एकत्र किया गया है। इस तथ्य को ध्यान में रखते हुए कि केवल 4.7 बिलियन लोग ऑनलाइन हैं, संख्या-वार RockYou2021 संकलन में संभावित रूप से पूरी वैश्विक ऑनलाइन आबादी के पासवर्ड लगभग दो गुना अधिक शामिल हैं। इस कारण से, उपयोगकर्ताओं को तुरंत जांच करने की सलाह दी जाती है कि क्या उनके पासवर्ड लीक में शामिल थे। How to check if your password was leaked? कैसे पता करें कि आपका पासवर्ड लीक हुआ है या नहीं? 10/06 को अपडेट किया गया: अब हमने अपने लीक डेटाबेस में RockYou2021 पासवर्ड सूची में 8.4 बिलियन प्रविष्टियों में से लगभग 7.9 बिलियन को अपलोड कर दिया है। सुरक्षित रूप से यह जांचने के लिए कि आपका पासवर्ड इस विशाल रिसाव का हिस्सा है या नहीं, साइबरन्यूज के व्यक्तिगत डेटा लीक चेकर या हमारे लीक पासवर्ड चेकर पर जाना सुनिश्चित करें। Potential impact संभावित प्रभाव अन्य उल्लंघन संकलनों के साथ 8.4 बिलियन अद्वितीय पासवर्ड विविधताओं को जोड़कर, जिसमें उपयोगकर्ता नाम और ईमेल पते शामिल हैं, धमकी देने वाले अभिनेता RockYou2021 संग्रह का उपयोग पासवर्ड डिक्शनरी और पासवर्ड छिड़काव हमलों को ऑनलाइन खातों की अनकही संख्या के खिलाफ माउंट करने के लिए कर सकते हैं। चूंकि अधिकांश लोग कई ऐप्स और वेबसाइटों पर अपने पासवर्ड का पुन: उपयोग करते हैं, इसलिए इस लीक के मद्देनजर क्रेडेंशियल स्टफिंग और पासवर्ड स्प्रेइंग हमलों से प्रभावित खातों की संख्या अरबों नहीं तो लाखों तक पहुंच सकती है। What to do if your password was leaked? अगर आपका पासवर्ड लीक हो गया तो क्या करें? यदि आपको संदेह है कि आपके एक या अधिक पासवर्ड को RockYou2021.txt संग्रह में शामिल किया गया है, तो हम आपके डेटा को सुरक्षित करने और धमकी देने वाले अभिनेताओं से संभावित नुकसान से बचने के लिए निम्नलिखित कदम उठाने की सलाह देते हैं: यह देखने के लिए कि क्या आपका डेटा इस या अन्य उल्लंघनों में लीक हुआ है, हमारे व्यक्तिगत डेटा लीक चेकर और लीक पासवर्ड चेकर का उपयोग करें। यदि आपके डेटा से छेड़छाड़ की गई है, तो अपने सभी ऑनलाइन खातों के पासवर्ड बदलना सुनिश्चित करें। आप हमारे मजबूत पासवर्ड जनरेटर के साथ आसानी से जटिल पासवर्ड उत्पन्न कर सकते हैं या पासवर्ड मैनेजर का उपयोग करने पर विचार कर सकते हैं। अपने सभी ऑनलाइन खातों पर दो-कारक प्रमाणीकरण (2FA) सक्षम करें। आने वाले स्पैम ईमेल, अनचाहे टेक्स्ट और फ़िशिंग संदेशों से सावधान रहें। ऐसी किसी भी चीज़ पर क्लिक न करें जो संदेहास्पद लगती है, जिसमें उन प्रेषकों के ईमेल और संदेश शामिल हैं जिन्हें आप नहीं पहचानते हैं।

  • Github News

    कोड-होस्टिंग प्लेटफॉर्म GitHub ने शुक्रवार को आधिकारिक तौर पर साइट की नीतियों के लिए अपडेट की एक श्रृंखला की घोषणा की, जो इस बात का पता लगाती है कि कंपनी अपनी सेवा में अपलोड किए गए मैलवेयर और शोषण कोड से कैसे निपटती है। Microsoft के स्वामित्व वाली कंपनी ने कहा, “हम स्पष्ट रूप से दोहरे उपयोग की सुरक्षा तकनीकों और कमजोरियों, मैलवेयर और कारनामों में अनुसंधान से संबंधित सामग्री की अनुमति देते हैं। हम समझते हैं कि गिटहब पर कई सुरक्षा अनुसंधान परियोजनाएं सुरक्षा समुदाय के लिए दोहरे उपयोग और व्यापक रूप से फायदेमंद हैं। हम पारिस्थितिकी तंत्र में सुधार को बढ़ावा देने और चलाने के लिए इन परियोजनाओं के सकारात्मक इरादे और उपयोग को मानते हैं। यह कहते हुए कि यह गैरकानूनी हमलों या तकनीकी नुकसान का कारण बनने वाले मैलवेयर अभियानों के प्रत्यक्ष समर्थन में गिटहब के उपयोग की अनुमति नहीं देगा, कंपनी ने कहा कि वह चल रहे हमलों को बाधित करने के लिए कदम उठा सकती है जो प्लेटफॉर्म का शोषण या मैलवेयर सामग्री वितरण नेटवर्क (सीडीएन) के रूप में लाभ उठाती है। ) उस अंत तक, उपयोगकर्ताओं को किसी भी सामग्री को अपलोड करने, पोस्ट करने, होस्ट करने या प्रसारित करने से परहेज किया जाता है जिसका उपयोग दुर्भावनापूर्ण निष्पादन योग्य वितरित करने के लिए किया जा सकता है या गिटहब को हमले के बुनियादी ढांचे के रूप में दुरुपयोग कर सकता है, जैसे कि इनकार-की-सेवा (डीओएस) हमलों का आयोजन या प्रबंधन आदेश -और-नियंत्रण (C2) सर्वर। गिटहब ने कहा, “तकनीकी नुकसान का मतलब है संसाधनों की अधिक खपत, भौतिक क्षति, डाउनटाइम, सेवा से इनकार, या डेटा हानि, दुरुपयोग होने से पहले कोई अंतर्निहित या स्पष्ट दोहरे उपयोग उद्देश्य नहीं है।” ऐसे परिदृश्यों में जहां दोहरे उपयोग वाली सामग्री का सक्रिय, व्यापक दुरुपयोग होता है, कंपनी ने कहा कि वह ऐसी सामग्री तक पहुंच को प्रमाणीकरण बाधाओं के पीछे रखकर प्रतिबंधित कर सकती है, और “अंतिम उपाय” के रूप में, पहुंच को अक्षम कर सकती है या अन्य प्रतिबंध होने पर इसे पूरी तरह से हटा सकती है। उपाय संभव नहीं हैं। गिटहब ने यह भी नोट किया कि जहां संभव हो वहां नियंत्रण के बारे में प्रासंगिक परियोजना मालिकों से संपर्क करेगा। कंपनी द्वारा अप्रैल के अंत में, सुरक्षा अनुसंधान, मैलवेयर, और प्लेटफ़ॉर्म पर कारनामों के बारे में अपनी नीति पर प्रतिक्रिया मांगना शुरू करने के बाद परिवर्तन प्रभावी हो गए हैं, जो स्पष्ट रूप से शर्तों के तहत संचालन के लक्ष्य के साथ “सक्रिय रूप से हानिकारक” के आसपास की अस्पष्टता को दूर करेगा सामग्री” और सुरक्षा अनुसंधान के समर्थन में “एट-रेस्ट कोड”। शोषण को तब तक कम न करके जब तक कि रिपोजिटरी या कोड को सीधे सक्रिय अभियान में शामिल नहीं किया जाता है, गिटहब की नीतियों में संशोधन भी व्यापक आलोचना का प्रत्यक्ष परिणाम है जो प्रूफ-ऑफ-कॉन्सेप्ट (पीओसी) शोषण कोड के बाद होता है। जिसे मार्च 2021 में प्लेटफॉर्म से हटा दिया गया था। एक सुरक्षा शोधकर्ता द्वारा अपलोड किया गया कोड, ProxyLogon के नाम से जानी जाने वाली सुरक्षा खामियों के एक समूह से संबंधित है, जिसका खुलासा Microsoft ने दुनिया भर में एक्सचेंज सर्वरों को भंग करने के लिए चीनी राज्य-प्रायोजित हैकिंग समूहों द्वारा दुरुपयोग किया जा रहा था। उस समय गिटहब ने कहा कि उसने अपनी स्वीकार्य उपयोग नीतियों के अनुसार पीओसी को हटा दिया, जिसमें “हाल ही में प्रकट भेद्यता के लिए कोड शामिल है जिसका सक्रिय रूप से शोषण किया जा रहा है।”

  • एरिक्सन क्लाउड-देशी उत्पाद पैकेट कोर गेटवे की पेशकश कर रहा है, जो कि 5G साइबर सुरक्षा हैक नामक एक आभासी सुरक्षा अनुसंधान कार्यक्रम में परीक्षण के लिए एरिक्सन के दोहरे मोड 5G कोर समाधान का हिस्सा है। फिनिश ट्रांसपोर्ट एंड कम्युनिकेशंस एजेंसी ट्रैफिकॉम, ट्रैफिकॉम के तहत फिनिश नेशनल साइबर सिक्योरिटी सेंटर और नेशनल इमरजेंसी सप्लाई एजेंसी द्वारा आयोजित यह सार्वजनिक कार्यक्रम शीर्ष साइबर सुरक्षा पेशेवरों और अग्रणी 5G तकनीकों को एक साथ लाता है- इन सभी का उद्देश्य डिजिटल समाज की सुरक्षा करना है। 5G तकनीक को नए व्यवसाय और मिशन महत्वपूर्ण उपयोग के मामलों की सुरक्षा के लिए शुरू से ही अंतर्निहित सुरक्षा के साथ डिज़ाइन किया गया है, जो व्यक्तिगत डेटा और व्यवसाय-संवेदनशील जानकारी की सुरक्षा करते समय सर्वोपरि है। दूरसंचार नेटवर्क एक व्यापक तकनीकी वातावरण में तेजी से विकसित हो रहे हैं जिसमें वर्चुअलाइजेशन, IoT और उद्योग 4.0 शामिल हैं। यह समान रूप से व्यापक लेकिन बिगड़ते साइबर सुरक्षा वातावरण से मिलता है। इस विकास को ध्यान में रखते हुए, फिनिश ट्रांसपोर्ट एंड कम्युनिकेशंस एजेंसी, जिसे ट्रैफिकॉम कहा जाता है, ने 5G साइबर सिक्योरिटी हैक इवेंट शुरू किया है। एरिक्सन के लिए, 5G साइबर सुरक्षा हैक में शामिल होने का मुख्य लाभ सुरक्षा समुदाय के साथ जुड़ना है, जो दुनिया के कुछ प्रमुख हैकरों को हमारे 5G समाधान पर अपने कौशल का परीक्षण करने का अवसर प्रदान करता है। 2019 में फिनलैंड के उलु, फिनलैंड में फिनिश ट्रांसपोर्ट एंड कम्युनिकेशंस एजेंसी ट्रैफिकॉम और फिनिश नेशनल साइबर सिक्योरिटी सेंटर द्वारा आयोजित पहला 5G साइबर सिक्योरिटी हैक एक सफल आयोजन था। अब कहानी एक वर्चुअल हैक के साथ जारी है, जो 18-20 जून, 2021 की मध्यरात्रि में चौबीसों घंटे आयोजित होने वाली है। एरिक्सन के मुख्य उत्पाद सुरक्षा अधिकारी मिक्को कारिकिटो कहते हैं: “हैक में हमारी चुनौती 5G रेडियो इंटरफ़ेस से परे मोबाइल 5G कोर बुनियादी ढांचे की रीढ़ की हड्डी तक जाने का एक अनूठा अवसर प्रदान करती है। यह उम्मीद की जाती है कि चुनौती के प्रतिभागी नेटवर्क फ़ज़िंग में अच्छी तरह से वाकिफ हों और पैकेट कोर गेटवे की मजबूती को चुनौती देने में सक्षम हों।” चुनौती के प्रतिभागियों के पास इस क्लाउड नेटिव उत्पाद के संचालन और रखरखाव इंटरफ़ेस के साथ-साथ 3GPP इंटरफेस तक पहुंच होगी। चुनौती ब्लैक-बॉक्स, ग्रे-बॉक्स और व्हाइट-बॉक्स दृष्टिकोण का उपयोग करेगी, और उत्पाद के बारे में अधिक जानकारी चुनौती के प्रतिभागियों के साथ साझा की जाएगी क्योंकि घटना आगे बढ़ेगी। एरिक्सन उत्पाद में पहचानी गई कमजोरियों और सुरक्षा मुद्दों के लिए मौद्रिक पुरस्कार प्रदान करेगा। इवेंट वेबसाइट: https://5gcyberhack.fi/

  • एमटीए के अधिकारियों ने बुधवार को पुष्टि की कि उत्तरी अमेरिका के सबसे बड़े ट्रांजिट सिस्टम के खिलाफ संभावित अपंग साइबर हमले का मुकाबला करने के लिए न्यूयॉर्क में मेट्रोपॉलिटन ट्रांसपोर्टेशन अथॉरिटी के लिए एकर्स ने कंप्यूटर सिस्टम में घुसपैठ की। अधिकारियों ने एक बयान में कहा कि एजेंसी को एफबीआई और अन्य संघीय एजेंसियों से अलर्ट मिला है कि उसके 18 में से तीन कंप्यूटर सिस्टम खतरे में हैं। एमटीए ने जोर देकर कहा कि उसने हमले को जल्दी से बंद कर दिया। इसने कहा कि एक अनुवर्ती फोरेंसिक विश्लेषण में यह भी पाया गया कि कोई भी संवेदनशील जानकारी चोरी नहीं हुई थी और लाखों सवारों के लिए रेल सेवा और अन्य कार्यों से कभी समझौता या बाधित नहीं किया गया था। एमटीए के मुख्य प्रौद्योगिकी अधिकारी राफेल पोर्टनॉय ने कहा, “महत्वपूर्ण रूप से, एमटीए की मौजूदा बहुस्तरीय सुरक्षा प्रणालियों ने हमले के प्रसार को रोकने के लिए डिजाइन के रूप में काम किया है और हम इन व्यापक प्रणालियों को मजबूत करना जारी रखते हैं और सतर्क रहते हैं क्योंकि साइबर हमले एक बढ़ता हुआ वैश्विक खतरा है।” साइबर हमले की रिपोर्ट सबसे पहले बुधवार को द न्यूयॉर्क टाइम्स ने एक आंतरिक दस्तावेज का हवाला देते हुए दी थी जिसे सार्वजनिक नहीं किया गया था। टाइम्स के अनुसार, यह संदेह था कि उल्लंघन का चीन से संबंध था।

  • 2017 में चीन ने हैक की भारतीय सरकारी टेलीकांफ्रेंस – अमेरिकी थिंक-टैंक ने दोहराई पुरानी रिपोर्ट CASI रिपोर्ट में दावा एक हाई-प्रोफाइल सरकारी बैठक के बारे में एक भारतीय रिपोर्ट पर आधारित है, जिसमें अक्टूबर 2017 में चीनी हैकरों द्वारा समझौता किया गया था। बेंगलुरू: अमेरिका स्थित चाइना एयरोस्पेस स्टडीज इंस्टीट्यूट (सीएएसआई) की एक नई रिपोर्ट में कहा गया है कि चीन ने “काउंटरस्पेस-संबंधित परीक्षण और संचालन” की एक श्रृंखला के तहत 2017 में भारतीय उपग्रह संचार के खिलाफ “कंप्यूटर हमला” किया। चीनी खतरों पर रिपोर्ट, जो पिछले सप्ताह प्रकाशित हुई थी, भारतीय उपग्रह संचार के खिलाफ हमले के बारे में एक ही पंक्ति में थी। हालाँकि, इसकी उत्पत्ति नवंबर 2017 में न्यू इंडियन एक्सप्रेस की एक रिपोर्ट के कारण हुई है। एक्सप्रेस की रिपोर्ट के अनुसार, एक “हाई-प्रोफाइल सरकारी बैठक”, जो सितंबर 2017 में हुई थी और जिसमें वीडियो कॉन्फ्रेंसिंग शामिल थी, चीनी हैकरों द्वारा समझौता किया गया था। रिपोर्ट में कहा गया है कि हैक किया गया वीडियो कॉल लगभग 4 से 5 मिनट तक चीनी नियंत्रण में था, इससे पहले कि भारतीय साइबर सुरक्षा दल पलटवार करने में सक्षम थे, अंततः उल्लंघन को बेअसर कर दिया। इसने गुमनाम भारतीय सूत्रों का हवाला देते हुए कहा कि हमले ने देश के “सबसे परिष्कृत और गुप्त लिंक” को तोड़ दिया। लिंक को बेअसर करने वाली भारतीय साइबर सुरक्षा गश्ती टीम यह सत्यापित करने में असमर्थ थी कि हमला चीनी राज्य या गैर-राज्य साइबर अपराधियों से हुआ था या नहीं।

  • सोशल मीडिया पर वीडियो में दिखाया गया है कि गाजा से दागे गए रॉकेट इजरायली आयरन डोम वायु रक्षा प्रणाली द्वारा रोके जा रहे हैं। ऐसा प्रतीत हुआ कि रॉकेट किसी अदृश्य ढाल से टकरा रहे थे। इज़राइल और फिलिस्तीन के बीच संघर्ष में, दोनों पक्षों ने हवाई हमले और रॉकेट हमले किए हैं। मंगलवार शाम को, सोशल मीडिया पर वीडियो में गाजा से दागे गए रॉकेटों को इजरायली आयरन डोम वायु रक्षा प्रणाली द्वारा इंटरसेप्ट किया गया था। ऐसा प्रतीत हुआ कि रॉकेट किसी अदृश्य ढाल से टकरा रहे थे। आयरन डोम क्या है? यह एक कम दूरी की, जमीन से हवा में मार करने वाली, वायु रक्षा प्रणाली है जिसमें एक रडार और तामीर इंटरसेप्टर मिसाइल शामिल हैं जो इजरायल के लक्ष्यों के उद्देश्य से किसी भी रॉकेट या मिसाइल को ट्रैक और बेअसर करते हैं। इसका उपयोग रॉकेट, तोपखाने और मोर्टार (सी-रैम) के साथ-साथ विमान, हेलीकॉप्टर और मानव रहित हवाई वाहनों का मुकाबला करने के लिए किया जाता है। आयरन डोम की उत्पत्ति 2006 के इजरायल-लेबनान युद्ध में हुई, जब हिजबुल्लाह ने इजरायल में हजारों रॉकेट दागे। अगले वर्ष, इज़राइल ने घोषणा की कि उसके राज्य द्वारा संचालित राफेल एडवांस सिस्टम अपने शहरों और लोगों की सुरक्षा के लिए एक नई वायु रक्षा प्रणाली के साथ आएगा। इसे इज़राइल एयरोस्पेस इंडस्ट्रीज के साथ विकसित किया गया था। आयरन डोम को 2011 में तैनात किया गया था। जबकि राफेल 90% से अधिक की सफलता दर का दावा करता है, 2,000 से अधिक अवरोधन के साथ, विशेषज्ञ मानते हैं कि सफलता दर 80% से अधिक है। राफेल अपनी वेबसाइट पर कहता है कि यह “तैनात और पैंतरेबाज़ी करने वाले बलों के साथ-साथ फॉरवर्ड ऑपरेटिंग बेस (एफओबी) और शहरी क्षेत्रों की रक्षा कर सकता है, अप्रत्यक्ष और हवाई खतरों की एक विस्तृत श्रृंखला के खिलाफ”। यह कैसे काम करता है, और क्या इसे इतना प्रभावी बनाता है? आयरन डोम में तीन मुख्य प्रणालियाँ हैं जो उस क्षेत्र पर एक ढाल प्रदान करने के लिए एक साथ काम करती हैं जहाँ इसे तैनात किया गया है, कई खतरों से निपटने के लिए। इसमें आने वाले किसी भी खतरे, एक युद्ध प्रबंधन और हथियार नियंत्रण प्रणाली (बीएमसी), और एक मिसाइल फायरिंग यूनिट को खोजने के लिए एक पहचान और ट्रैकिंग रडार है। बीएमसी मूल रूप से रडार और इंटरसेप्टर मिसाइल के बीच संपर्क स्थापित करती है। नई दिल्ली में सेंटर फॉर एयर पावर स्टडीज (सीएपीएस) थिंक टैंक के प्रमुख सेवानिवृत्त एयर मार्शल अनिल चोपड़ा ने बताया कि किसी भी वायु रक्षा प्रणाली में दो मुख्य तत्व होते हैं। “एक रडार है, जिसमें छोटी वस्तुओं को देखने और इसे सटीक रूप से ट्रैक करने में सक्षम होने की क्षमता होनी चाहिए।” उन्होंने कहा कि आम तौर पर किसी भी वायु रक्षा प्रणाली में आने वाली वस्तुओं को खोजने और ट्रैक करने के लिए दो से तीन रडार होते हैं। “जब आप हथियार लॉन्च करते हैं, तो यह ट्रैकिंग रडार है जो हथियार को वहां पहुंचने में मदद करेगा।” उसके बाद, उन्होंने कहा, “हथियार का अपना सिर ले लेगा”। एक बार मिसाइल दागने के बाद, यह “पैंतरेबाज़ी करने में सक्षम होना चाहिए, अपने आप छोटे लक्ष्य को देखने में सक्षम होना चाहिए और उसके बाद जाकर गोली चलाना चाहिए”। लेकिन हर बार सीधे लक्ष्य को मारना असंभव है, यही वजह है कि “प्रत्येक मिसाइल में कुछ है जिसे निकटता फ्यूज कहा जाता है” जो कि “लेजर-नियंत्रित फ्यूज” है। लक्ष्य के दस मीटर के भीतर से गुजरते समय, यह मिसाइल को छर्रे से सक्रिय और विस्फोट करता है जो लक्ष्य को नष्ट कर देता है। “वारहेड को इस तरह से विस्फोट किया जाता है कि यह मिसाइल के वेग और लक्ष्य को पूरा करता है।” चोपड़ा ने कहा। इसकी कीमत कितनी होती है? प्रत्येक बैटरी, या पूरी इकाई की कीमत $50 मिलियन से अधिक हो सकती है, और एक इंटरसेप्टर तामिर मिसाइल की कीमत लगभग $80,000 है। इसके विपरीत, एक रॉकेट की कीमत 1,000 डॉलर से भी कम हो सकती है। सिस्टम प्रत्येक रॉकेट को इंटरसेप्ट करने के लिए दो तामीर मिसाइल भेजता है। हालांकि, चोपड़ा ने कहा कि लागत-प्रभावशीलता का आकलन करने के लिए यह एक अच्छा उपाय नहीं है। “अगर मुझे ले जाना है … रॉकेट, जिनकी कीमत बहुत कम है, और मैं कोई मिसाइल दाग रहा हूं, तो यह एक महंगा अभ्यास है।” लेकिन यह एक निवारक साबित होता है, उन्होंने कहा। साथ ही, उन्होंने कहा, लागत-प्रभावशीलता प्रत्येक जीवन बचाई गई है। दूसरा, उन्होंने कहा, रॉकेट से भयभीत न होने में राष्ट्र के मनोबल के बारे में है।

  • भाग लेने वाले देशों में साइबर खतरों को संबोधित करने और सर्वोत्तम प्रथाओं को साझा करने के लिए एक मजबूत संचार चैनल बनाने के उद्देश्य से, माइक्रोसॉफ्ट ने पहली एशिया प्रशांत सार्वजनिक क्षेत्र साइबर सुरक्षा कार्यकारी परिषद शुरू की है। नई दिल्ली, साइबर खतरों को संबोधित करने और भाग लेने वाले देशों में सर्वोत्तम प्रथाओं को साझा करने के लिए एक मजबूत संचार चैनल बनाने के उद्देश्य से, माइक्रोसॉफ्ट ने पहली एशिया प्रशांत सार्वजनिक क्षेत्र साइबर सुरक्षा कार्यकारी परिषद शुरू की है। Microsoft ने सोमवार को एक बयान में कहा, साइबर सुरक्षा पेशेवरों द्वारा समर्थित ब्रुनेई, इंडोनेशिया, कोरिया, मलेशिया, फिलीपींस, सिंगापुर और थाईलैंड के नीति निर्माताओं और प्रभावितों से मिलकर, परिषद का उद्देश्य साइबर सुरक्षा में सार्वजनिक-निजी भागीदारी में तेजी लाना, खतरे की खुफिया जानकारी साझा करना है। माइक्रोसॉफ्ट एशिया पैसिफिक के सार्वजनिक क्षेत्र के महाप्रबंधक शेरी एनजी ने कहा, “हमारा संयुक्त मिशन एक मजबूत गठबंधन बनाना है, हमारी साइबर सुरक्षा रक्षा को मजबूत करना है।” APAC देशों में मैलवेयर और रैंसमवेयर हमलों के लिए औसत से अधिक मुठभेड़ दर का अनुभव करना जारी है – बाकी दुनिया की तुलना में क्रमशः 1.6 और 1.7 गुना अधिक। टेक दिग्गज ने कहा, “यह सामूहिक साइबर सुरक्षा में सार्वजनिक-निजी भागीदारी को तेज करने की दिशा में एक महत्वपूर्ण प्रतिबद्धता को दर्शाता है, जबकि हमले की स्थिति में प्रतिक्रिया देने के लिए खतरे की खुफिया जानकारी के व्यापक साझाकरण को बढ़ावा देता है।” साइबर खतरों और साइबर सुरक्षा समाधानों पर सूचनाओं के निरंतर आदान-प्रदान को बनाए रखने के लिए परिषद की त्रैमासिक आधार पर बैठक होने वाली है। “यह गठबंधन निश्चित रूप से उद्योग के नेताओं और चिकित्सकों के साथ मजबूत साझेदारी स्थापित करता है जो हमें अपनी सुरक्षा स्थितियों को मजबूत करने और साइबर अपराध का मुकाबला करने की अनुमति देता है,” साइबर सुरक्षा मलेशिया के सीईओ डाटो टीएस डॉ हाजी अमीरुद्दीन अब्दुल वहाब एफएएससी ने कहा। परिषद के हिस्से के रूप में, सरकारी एजेंसियां ​​​​और राज्य के नेता एक मंच में शामिल होंगे जिसमें Microsoft और साइबर सुरक्षा उद्योग सलाहकारों का उसका पारिस्थितिकी तंत्र शामिल है। नेशनल इंफॉर्मेशन सोसाइटी एजेंसी कोरिया के एआई/फ्यूचर स्ट्रैटेजी सेंटर के प्रिंसिपल रिसर्चर चांगही यून ने कहा, “इसी तरह के खतरे वाले परिदृश्यों के साथ, यह साझेदारी सुनिश्चित करेगी कि हम अपराधियों से एक कदम आगे हैं, साइबर सुरक्षा इको-सिस्टम के लिए भी उच्च मानक स्थापित कर रहे हैं।” . फोरम का उद्देश्य सर्वोत्तम प्रथाओं को साझा करना, Microsoft सुरक्षा प्रमाणन प्रशिक्षणों, समर्पित कार्यशालाओं और व्यावहारिक प्रयोगशाला सत्रों से सीखना है, जिसका लक्ष्य साइबर सुरक्षा में प्रतिभा अंतर को कम करने के लिए कार्यबल के डिजिटल कौशल में सुधार लाना है। भाग लेने वाले राष्ट्र।

  • Battlegrounds Mobile India के लॉन्च होने का यूजर्स कबसे इंतजार कर रहे हैं. इसका प्री-रजिस्ट्रेशन पहले ही शुरू कर दिया गया था. कंपनी ने वीडियो जारी कर पहले ही इस बात की जानकारी दे दी थी कि प्री-रजिस्ट्रेशन 18 मई से शुरू हो रहा है. अब बता दें इसकी लॉन्चिग डेट भी आ गई है. नई दिल्ली: Battlegrounds Mobile India के लॉन्च होने का यूजर्स कबसे इंतजार कर रहे हैं. इसका प्री-रजिस्ट्रेशन पहले ही शुरू कर दिया गया था. कंपनी ने वीडियो जारी कर पहले ही इस बात की जानकारी दे दी थी कि प्री-रजिस्ट्रेशन 18 मई से शुरू हो रहा है. अब बता दें इसकी लॉन्चिग डेट भी आ गई है. हाल ही में सामने आई एक रिपोर्ट में कहा गया है कि Battlegrounds Mobile India गेम 18 जून को रिलीज किया जाएगा. बता दें कि भारत में PUBG Mobile के बैन होने के बाद यूजर्स इसका एक विकल्प तलाश रहे हैं और अब Battlegrounds Mobile India यूजर्स शानदार गेमिंग एक्सपीरियंस देगा. दिया गया Hintटिप्स्टर Maxtern ने अपने ट्विटर अकाउंट पर एक पोस्ट शेयर किया है जिसमें बाइनरी कोड को ट्रांसलेट कर 18062021 बनता है. इस कोड को देखकर अंदाजा लगाया जा रहा है कि यह Battlegrounds Mobile India की लॉन्च डेट है और इसे भारत में 18 जून 2021 को रिलीज किया जाएगा. बता दें कि इस ट्वीट को सबसे पहले IGN India ने देखा. इससे पहले भी सामने आई लीक्स में Battlegrounds Mobile India की लॉन्च डेअ 18 जून बताई गई थी. इससे काफी हद तक स्पष्ट होता है कि यूजर्स को इस गेम के लिए अब ज्यादा इंतजार करने की जरूरत नहीं है. ये भी पढ़ें, अपना पुराना Smartphone बेचते या Exchange करते समय इन बातों का जरूर ध्यान रखें आ गई है नई पॉलिसीनए वर्जन के इस्तेमाल की प्राइवेसी पॉलिसी भी आई है. प्राइवेसी पॉलिसी में 18 साल के अंदर के प्लेयर्स के लिए कई पाबंदियां हैं. प्राइवेसी पॉलिसी के मुताबिक, जो प्लेयर 18 साल के अंदर के होंगे उन्हें गेम खेलने के लिए पैरेंट्स की इजाजत चाहिए होगी. प्राइवेसी पॉलिसी के अनुसार अगर आप 18 साल से कम उम्र के है तो आपको पेरेंट्स या अभिभावक का मोबाइल नंबर बताना होगा. साथ ही इस बात को कंफर्म करना होगा कि आप गेम खेलने के योग्य हैं. 

Scroll to top