Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

स्नैपचैट सेक्सटॉर्शन स्कीम का शिकार हुई एक स्कूल की छात्रा। एक अच्छे दोस्त की मदद से उसने ‘बैक हैक’ किया और उसे जेल भेज दिया।

जब केटी येट्स को स्नैपचैट पर तुरंत अपने अच्छे दोस्त, नताली क्लॉज़ की नग्न तस्वीरें मिलने लगीं, तो उसने तुरंत स्वीकार किया कि क्लॉज़ बस एक पीड़ित बन गया था सेक्सटॉर्शन हमला। वह यह भी जानती थी कि क्लॉस को कैसे जवाब देना चाहिए।

यह दिसंबर 2019 में हुआ जब क्लॉस एक परिष्कार था। प्रत्येक न्यूयॉर्क के स्टेट कॉलेज में कॉलेज के छात्र रहे हैं।

येट्स के पास उनके व्यक्तिगत का भी एक आख्यान है। क्लॉस के ये मैसेज मिलने के महीनों पहले वह खुद भी यौन उत्पीड़न की शिकार हुई थीं। दुर्व्यवहार की रिपोर्ट करने के बाद, येट्स को सोशल मीडिया पर अपमानजनक संदेश मिलने लगे। कैंपस में किसी से मदद की कमी देखकर उसने अपने उत्पीड़क का पता लगाने के तरीके तलाशे।

यह सतर्कतावाद—येट्स ने मामले को अपने हाथों में ले लिया क्योंकि उसे कोई सहायता नहीं मिल रही थी—क्लॉस के लिए उपयोगी साबित हुई। इसलिए जब येट्स ने क्लॉस से पूछा कि क्या वह अपने हैकर को पकड़ना चाहती है, तो क्लॉस ने कहा, “हाँ।”

हैकर को “स्नैपचैट सुरक्षा” के रूप में प्रस्तुत किया गया

क्लॉस के हैकर, डेविड मोंडोर (एक शेफ) के मामले ने वास्तव में 2020 और 2021 के आसपास सुर्खियां बटोरीं। क्लॉस उसका एकमात्र पीड़ित नहीं होगा, और एक प्रेस विज्ञप्ति से पता चला कि मोंडोर जुलाई 2018 से अगस्त तक स्नैपचैट अपहरण की गतिविधियों में शामिल था। 2020 इस पूरे दौर में, हैकर ने . में अनधिकृत प्रवेश प्राप्त किया कम से कम 300 स्नैपचैट खातेक्लॉस के साथ।

यह ब्लूमबर्ग लेख इस बारे में बात की कि मोंडोर ने एक “सुरक्षा कार्यकर्ता” के रूप में पेश किया, जिसने क्लॉस को उसके स्नैपचैट खाते के कथित उल्लंघन की चेतावनी दी। न्यूयॉर्क के अमेरिकी वकील के कार्यस्थल ने उस चाल पर अतिरिक्त तत्व की आपूर्ति की जिसने क्लॉस को अपना खाता मोंडोर को सौंपने के लिए धोखा दिया।

क्लॉस के अनुसार, जिसे प्रेस लॉन्च पीड़ित 1 के रूप में संदर्भित करता है, उसने एक परिचित से स्नैपचैट संदेश प्राप्त किया, जिसे प्रेस लॉन्च परिचित 1 के रूप में संदर्भित करता है। पीड़ित व्यक्ति को संदेश भेजने वाला व्यक्ति निश्चित रूप से परिचित 1 के खाते का उपयोग करने वाला मोंडोर है।

परिचित 1 ने पीड़ित 1 से उसके स्नैपचैट क्रेडेंशियल्स के लिए अनुरोध किया, ताकि उन्हें यह जांचने के लिए खाते का उपयोग करने की अनुमति मिल सके कि क्या किसी अन्य व्यक्ति ने उन्हें ब्लॉक किया है। स्नैपचैट में, आप संभवतः किसी को भी नहीं देख सकते हैं जो आपको तब भी ब्लॉक कर रहा है जब भी आप उनका उपयोगकर्ता नाम या पूर्ण शीर्षक चाहते हैं। यह देखने का एकमात्र समाधान प्रतीत होता है कि कौन दूसरे खाते का उपयोग कर रहा है जो अवरुद्ध कर रहा है। कई वेबसाइटें इस रणनीति का उपयोग करती हैं।

जाहिर है, मोंडोर ने इसका फायदा उठाया।

पीड़ित 1 द्वारा परिचित 1 को अपनी साख भेजने के बाद, मोंडोर ने पीड़ित 1 को एक ऐप के माध्यम से एक पाठ्य सामग्री संदेश भेजा, जिसमें उसका सटीक मोबाइल नंबर अज्ञात था। कथित रूप से भेजा गया संदेश स्नैपचैट सेफ्टी से आया था, जिसमें पीड़ित 1 को उसके “माई आइज़ सोली” फ़ोल्डर के लिए पासकोड भेजने का अनुरोध किया गया था ताकि यह पुष्टि हो सके कि पीड़ित 1 के खाते को वैध रूप से एक्सेस किया गया है।

“माई आइज़ सोली” स्नैपचैट के अंदर एक सुरक्षित, एन्क्रिप्टेड और व्यक्तिगत फ़ोल्डर है जहां ग्राहक शायद नाजुक छवियों और फिल्मों को सहेज सकते हैं। यह केवल एक पासकोड के साथ पहुँचा जा सकता है।

पीड़ित 1 के स्नैपचैट खाते और उसके “माई आइज़ सोलली” फ़ोल्डर तक पहुंचने के बाद, मोंडोर कुल्ला और दोहराता है। उसने पीड़ित 1 के संपर्कों से उसके खाते का उपयोग करते हुए संपर्क किया, यह जांचने के बहाने उसकी साख मांगी कि उन्हें किसने ब्लॉक किया है।

मोंडोर ने क्लॉस की निजी छवियों का भी इस्तेमाल किया, जो उसने अपने स्नैपचैट संपर्कों से समझौता सामग्री इकट्ठा करने के लिए बलात्कार से ठीक होने की कोशिश करते हुए खुद के लिए ली थी। उसकी नग्न तस्वीरों के साथ भेजा गया संदेश कहता है, “अगर हम सबसे अच्छे हैं तो मुझे फिर से फ्लैश करें।” इसे 116 लोगों को भेजा गया, जिनमें से चार ने अपनी स्पष्ट तस्वीरों के साथ जवाब दिया।

“गोचा”

क्लॉस ने येट्स की मदद से अपने हैकर को लुभाने की योजना बनाई। अपने निजी स्नैपचैट खाते का उपयोग करते हुए, येट्स ने क्लॉस के खाते में एक संदेश भेजा, जिसे मोंडोर ने तब तक पहले ही प्रबंधित कर लिया था, यह कहते हुए कि उसके पास साझा करने के लिए नग्न तस्वीरें हैं, एक यूआरएल हाइपरलिंक के साथ एक अश्लील वेब साइट के रूप में दिखाया गया है।

यूआरएल, जैसे ही क्लिक किया गया, ने किसी भी व्यक्ति के आईपी पते को एकत्र किया, जिसने इसे एक्सेस किया था आईपी ​​लॉगर को पकड़ो वेबसाइट। इतना ही नहीं, येट्स और क्लॉस ने मोंडोर को विकिपीडिया वेब पेज पर “गोचा” वाक्यांश के लिए पुनर्निर्देशित करने के लिए URL की व्यवस्था की, जो कि वह सबसे अधिक प्रत्याशित पोर्न साइट के स्थान पर था।

मोंडोर ने विकिपीडिया को पुनर्निर्देशित देखकर येट्स को यह कहते हुए संदेश भेजा, “यह क्या है?” उसने मोंडोर के आईपी को इकट्ठा करने के बाद क्लॉस के खाते को अवरुद्ध कर दिया: वह मैनहट्टन में था और बिना वीपीएन वाले आईफोन का उपयोग कर रहा था।

क्लॉस ने अपनी पुलिस रिपोर्ट वापस कैंपस पुलिस को भेज दी, जिसने बाद में इसे न्यूयॉर्क राज्य पुलिस को भेज दिया। कई अधिकारियों में से एक को तब पता था कि एफबीआई के अंदर किससे संपर्क करना है। टिप अंततः मोंडोर की गिरफ्तारी का कारण बनी। उन्हें 6 महीने की जेल की सजा मिली।

क्लॉस ने अपने हैकर के बारे में कहा, “यह वह मूर्ख था जिसने ऐसा किया।” “जब मैंने वह सारी जानकारी एफबीआई को सौंप दी, तो उन्होंने कहा, ‘इस बात की बहुत अच्छी संभावना है कि हम उसे इसके बिना नहीं पकड़ पाते।'”

उसके साथ क्या हुआ और मोंडोर को मिली “बहुत कोमल” सजा के बावजूद, क्लॉस का मानना ​​​​है कि वह एक राक्षस नहीं है। “वह एक इंसान है,” उसने ब्लूमबर्ग को सलाह दी। “यही तो इसे डरावना बनाता है।”

The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

सुरक्षा में सुधार के लिए छाया एपीआई पर एक स्पॉटलाइट चमकें – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

महामारी ने ई-कॉमर्स धोखाधड़ी के लिए एक नई अवधि को जन्म दिया, और खतरे और कमजोरियां कभी अधिक नहीं रही हैं। अकेले ज्ञान उल्लंघनों और क्रेडेंशियल फ़िशिंग ने पिछले साल 1.1 बिलियन से अधिक निजी डेटा का खुलासा किया। और इसके परिणामस्वरूप खुदरा विक्रेताओं को चार्जबैक, गलत राजस्व और टूटे हुए खरीदार संबंधों के माध्यम से अरबों {डॉलर} का नुकसान हुआ।

इन तेजी से बढ़ते खतरों को समझने से कंपनियों को अपने ऑनलाइन चैनलों और धोखाधड़ी से उनकी संभावनाओं की रक्षा करने में भी मदद मिल सकती है। बहुत सारी जानकारी उपलब्ध होने के कारण, जालसाजों के पास ऑनलाइन खरीदारी करने के लिए चोरी किए गए कार्ड का उपयोग करने के अलावा कई विकल्प हैं।

राफेल लौरेंको, ईवीपी और सहयोगी, ClearSale

यहीं हमारे नवीनतम आगंतुक पोस्ट में, राफेल लॉरेंसो ई-कॉमर्स कंपनियों को अतिरिक्त धोखाधड़ी-रोधी तरीकों से बातचीत क्यों करनी चाहिए, इस पर चर्चा करता है।

लौरेंको सरकार के उपाध्यक्ष और सहयोगी हैंसाफ़ बिक्रीएक कार्ड-नॉट-प्रेजेंट (सीएनपी) धोखाधड़ी सुरक्षा ऑपरेशन जो खुदरा विक्रेताओं को सकल बिक्री में सुधार करने और चार्जबैक होने से पहले छुटकारा पाने में मदद करता है।

कंपनी की मालिकाना विशेषज्ञता और अनुभवी विश्लेषकों के इन-हाउस कर्मचारी उद्योग-उच्च अनुमोदन शुल्क प्राप्त करने के लिए ऑनलाइन खुदरा विक्रेताओं के लिए एक एंड-टू-एंड आउटसोर्स धोखाधड़ी का पता लगाने का उत्तर प्रस्तुत करते हैं, जबकि केवल झूठी सकारात्मकता को समाप्त करने के बारे में:

ई-कॉमर्स कंपनियों को धोखाधड़ी के बारे में डरने की जरूरत है, वस्तुतः हर समय सीएनपी धोखाधड़ी या रिटर्न धोखाधड़ी के रूप में। अधिक से अधिक, अपराध के विभिन्न रूप ई-कॉमर्स को अतिरिक्त रूप से प्रभावित कर रहे हैं, चार्जबैक, गलत आय, और ग्राहकों के साथ टूटे संबंधों में सीधे या सीधे योगदान नहीं दे रहे हैं। इन तेजी से बढ़ते खतरों को समझने से कंपनियों को अपने ऑनलाइन चैनलों और धोखाधड़ी से उनकी संभावनाओं की रक्षा करने में भी मदद मिल सकती है।

तो, अपराध के कौन से रूप हैं जो धोखेबाजों के लिए ई-कॉमर्स वेबसाइटों पर ध्यान केंद्रित करना आसान बना रहे हैं? प्राथमिक ज्ञान उल्लंघन है। Verizon डेटा उल्लंघन जांच रिपोर्ट (DBIR) क्रू ने पूरे 2021 में दुनिया भर के संगठनों में 5,212 पुष्ट ज्ञान उल्लंघनों का विश्लेषण किया, और ये उल्लंघनों ने 1.1 बिलियन से अधिक व्यक्तिगत रिकॉर्ड उजागर किए. ये डेटा इलेक्ट्रॉनिक मेल पते, पासवर्ड, सामाजिक सुरक्षा या बैंक कार्ड नंबर, या किसी अन्य प्रकार का गैर-सार्वजनिक ज्ञान हो सकता है जो अपराधियों के बीच बाजार में जाएगा।

दूसरे प्रकार का अपराध जो अतिरिक्त ई-कॉमर्स धोखाधड़ी के लिए मंच तैयार करता है, वह है क्रेडेंशियल फ़िशिंग। फ़िशिंग – डेटा साझा करने में प्राप्तकर्ता को धोखा देने वाला एक इलेक्ट्रॉनिक मेल या पाठ्य सामग्री संदेश भेजना – डीबीआईआर के अनुसार, 2021 में 60 प्रतिशत से अधिक सामाजिक रूप से इंजीनियर ज्ञान उल्लंघनों के लिए हमला मोड था।

जब हमलावर क्रेडेंशियल चोरी करने के लिए फ़िशिंग का उपयोग करते हैं, तो वे आमतौर पर पीड़ित के ई-मेल समुदाय में सहकर्मियों, ग्राहकों और वितरकों से अतिरिक्त ज्ञान चुराने के लिए प्रवेश करेंगे। यदि वे इन क्रेडेंशियल्स के साथ फ़ाइल प्रोग्राम दर्ज करने का समाधान खोज लेंगे, तो वे अतिरिक्त रूप से डेटाबेस में डेटा की प्रतिलिपि बनाएंगे – एक अन्य ज्ञान उल्लंघन – या इसे एन्क्रिप्ट करें और इसे फिरौती के लिए बनाए रखें।

जबकि 2021 में कई उल्लंघनों के लिए सिस्टम घुसपैठ का हिसाब था, फ़िशिंग बहुत पीछे नहीं था, और यह धीमा नहीं होता है। एक नवीनतम लक्षण रिपोर्ट में, क्रेडिट स्कोर रिपोर्टिंग कंपनी एक्सपीरियन भविष्यवाणी की थी कि सोशल इंजीनियरिंग (उर्फ फ़िशिंग) ग्राहकों पर ध्यान केंद्रित करने के लिए आगे बढ़ेगा और ‘इसका कारण बन सकता है’ अरबों डॉलर का नुकसान 2022 में।

अतिरिक्त चोरी की जानकारी, अतिरिक्त ई-कॉमर्स धोखाधड़ी विकल्प

बहुत सारी जानकारी उपलब्ध होने के कारण, जालसाजों के पास ऑनलाइन खरीदारी करने के लिए चोरी किए गए कार्ड का उपयोग करने के अलावा कई विकल्प हैं। चुराए गए खाते के क्रेडेंशियल के साथ, वे केवल पीड़ितों के खुदरा, बैंकिंग, या सोशल मीडिया खातों में लॉग इन करेंगे और इन खातों से जुड़ी लागत रणनीतियों का उपयोग करके मुद्दों की खरीदारी शुरू करेंगे।

इस खाता अधिग्रहण (एटीओ) धोखाधड़ी कंपनियों के लिए यह पता लगाना मुश्किल हो सकता है कि वे ऑर्डर प्रदर्शित करने के लिए अधिकृत लिस्टिंग का उपयोग कर रहे हैं, क्योंकि ऑर्डर ऐसा प्रतीत होगा जैसे वे किसी पहचाने गए अच्छे खरीदार से आ रहे हैं।

एटीओ धोखेबाजों को संभावित ग्राहकों के लॉयल्टी खातों में प्रवेश दे सकता है, जिसका उपयोग वे खरीदारी करने या वर्तमान ताश के पत्तों के लिए वैकल्पिक करने के लिए करेंगे। साथ लॉयल्टी पॉइंट मार्केट का अनुमान 2022 में $215बिलियन होने का हैयह आश्चर्यजनक नहीं है कि इस प्रकार की धोखाधड़ी बढ़ रही है।

चोरी किया गया डेटा धोखेबाजों को कृत्रिम पहचान बनाने की अनुमति देता है, एक वास्तविक व्यक्ति का नाम और पता, शायद किसी अन्य व्यक्ति की सामाजिक सुरक्षा राशि या क्रेडिट इतिहास, और चोर से संबंधित एक नया इलेक्ट्रॉनिक मेल खाता।

इस प्रकार की पहचान धोखाधड़ी एक दीर्घकालिक खेल है जिसमें अपराधी अपनी नकली पहचान के साथ वित्तीय संस्थान खाते या क्रेडिट स्कोर के निशान खोलते हैं, जिसके बाद उत्पादों के साथ गायब होने से पहले मुख्य खरीदारी करने के लिए क्रेडिट स्कोर बनाते हैं। इस दौरान जिन लोगों की जानकारी का इस्तेमाल धोखाधड़ी में किया गया, कभी-कभी बच्चों सहितक्रेडिट स्कोर की चोट को सहन कर सकता है जिसे बहाल करने में महीनों या वर्षों का समय लगता है।

अगर ऐसा लगता है कि एक अकेला धोखेबाज के लिए यह बहुत जटिल है, तो आप उपयुक्त हैं। इनमें से कुछ धोखाधड़ी आमतौर पर का काम है संगठित अपराध के छल्ले, जिन्होंने 79 प्रतिशत उल्लंघनों का कारण बना डीबीआईआर क्रू ने 2021 में विश्लेषण किया।

इन टीमों के पास बॉटनेट किराए पर लेने के लिए भी पैसा है, न केवल डेटा उल्लंघन और फ़िशिंग हमले शुरू करने के लिए, बल्कि बड़े पैमाने पर एटीओ और सीएनपी धोखाधड़ी करने के लिए भी। इस प्रकार का हमला शीघ्र ही वेब आधारित रिटेलर की चार्जबैक कीमतों को बढ़ा सकता है। इसकी कीमत दुकान के ग्राहकों को भी लगेगी।

ClearSale के 2021 . में चौरासी प्रतिशत ग्राहक धोखाधड़ी और सीएक्स पर उपभोक्ता दृष्टिकोण की स्थिति सर्वेक्षण में कहा गया है कि वे कभी भी किसी ऐसे रिटेलर या वेबसाइट पर स्टोर नहीं कर सकते, जिसने उनके कार्ड के साथ धोखाधड़ी की अनुमति दी हो।

ई-कॉमर्स कंपनियां अतिरिक्त धोखाधड़ी विरोधी तरीके चाहती हैं

एक नवीनतम एक्सपेरियन सर्वेक्षण ने पाया कि ’65 प्रतिशत कंपनियां योजना बना रही हैं’ उनके धोखाधड़ी का पता लगाने का बजट बढ़ाएं‘ यह 12 महीने, जो उनके सामने आने वाले धोखाधड़ी पैनोरमा की एक प्रतिबिंबित छवि है। खुदरा विक्रेता जो अपने खर्च के साथ रणनीतिक हैं, उन्हें सही परिणाम दिखाई देंगे।

गैस के लिए उपलब्ध बहुत सी विभिन्न धोखाधड़ी तकनीकों के साथ, सीएनपी धोखाधड़ी के लिए स्क्रीनिंग आदेश कंपनियों और संभावनाओं की रक्षा के लिए पर्याप्त नहीं हैं। साथ ही, ई-कॉमर्स कंपनियों को इन धोखाधड़ी-रोधी सर्वोत्तम प्रथाओं को अपनाने पर ध्यान देना चाहिए:

दोहराने की संभावनाओं के लिए कोई अतिरिक्त स्वचालित अनुमोदन नहीं: उत्कृष्ट संभावनाओं की स्वीकृत सूचियों के परिणामस्वरूप धोखाधड़ी हो सकती है यदि इन संभावनाओं के खातों को ले लिया जाता है और ऑर्डर देने के लिए उपयोग किया जाता है। प्रत्येक आदेश को प्रदर्शित करें, यहां तक ​​​​कि इन्हें दोहराने की संभावनाओं से भी।

मुख्य रूप से कई तत्वों पर आधारित आदेशों पर विचार करें, न कि केवल कार्ड ज्ञान पर: व्यवहारिक बायोमेट्रिक्स और खरीदार इतिहास ऑनलाइन भी नकली पहचान और संबंधित लागत खातों का उपयोग करके धोखेबाजों द्वारा बनाए गए नए खरीदार खातों को बाहर निकालने में मदद कर सकते हैं।

आदेशों के बैच मूल्यांकन के बारे में सोचें: प्रतीत होता है असंबंधित आदेशों के यादृच्छिक बैचों का विश्लेषण करके, आप पा सकते हैं कि कई के पास समान वित्तीय संस्थान पहचान मात्रा है, जो कृत्रिम पहचान धोखाधड़ी के लिए एक प्राप्य संकेतक है। फिर वे इन आदेशों का मैन्युअल रूप से मूल्यांकन करेंगे और धोखाधड़ी की स्थिति में उन्हें रद्द कर देंगे।

फ़्लैग किए गए आदेशों का अवलोकन करें: गाइड मूल्यांकन झूठी गिरावट को रोक सकता है और आपकी सिंथेटिक इंटेलिजेंस (एआई) को यह पता लगाने में मदद कर सकता है कि धोखेबाजों के खिलाफ आपके अच्छे ग्राहक कैसे व्यवहार करते हैं।

अपने संगठन की ज्ञान सुरक्षा को सुदृढ़ करें: पैचिंग, अपडेट करना, एंडपॉइंट मॉनिटरिंग और घटना प्रतिक्रिया की योजना बनाना भी आपके संगठन के खरीदार ज्ञान के खतरों को कम करने में मदद कर सकता है। धोखेबाजों को लागत और लॉयल्टी खातों से बाहर रखने के लिए आवश्यक है कि खरीदार खाते मजबूत पासवर्ड या विभिन्न भरोसेमंद प्रमाणीकरण का उपयोग करें।

अंत में, अपने शुल्कवापसी शुल्कों और अपने झूठे अस्वीकृति शुल्कों पर एक विस्तृत नज़र रखें कि वे कैसे रुझान में हैं और वांछित के रूप में उत्तर दें, और अपने मॉडल के शीर्षक के तहत फ़िशिंग हमलों को रोकने के लिए सोशल मीडिया और ऑनलाइन पर अपने मॉडल के उल्लेखों की निगरानी करें।

धोखाधड़ी को रोकना दुखद रूप से उतना आसान नहीं है जितना पहले था, फिर भी अपने व्यवसाय और अपने ग्राहकों की रक्षा करना संभव है।


[ad_2]
Source link

Continue Reading

ताज़ा खबर

ClearSale: डेटा उल्लंघन और पहचान की चोरी ई-कॉमर्स धोखाधड़ी को बढ़ावा दे रही है – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

E-Commerce Fraud

The Ultimate Managed Hosting Platform

महामारी ने ई-कॉमर्स धोखाधड़ी के लिए एक नई अवधि को जन्म दिया, और खतरे और कमजोरियां कभी अधिक नहीं रही हैं। अकेले ज्ञान उल्लंघनों और क्रेडेंशियल फ़िशिंग ने पिछले साल 1.1 बिलियन से अधिक निजी डेटा का खुलासा किया। और इसके परिणामस्वरूप खुदरा विक्रेताओं को चार्जबैक, गलत राजस्व और टूटे हुए खरीदार संबंधों के माध्यम से अरबों {डॉलर} का नुकसान हुआ।

इन तेजी से बढ़ते खतरों को समझने से कंपनियों को अपने ऑनलाइन चैनलों और धोखाधड़ी से उनकी संभावनाओं की रक्षा करने में भी मदद मिल सकती है। बहुत सारी जानकारी उपलब्ध होने के कारण, जालसाजों के पास ऑनलाइन खरीदारी करने के लिए चोरी किए गए कार्ड का उपयोग करने के अलावा कई विकल्प हैं।

राफेल लौरेंको, ईवीपी और सहयोगी, ClearSale

यहीं हमारे नवीनतम आगंतुक पोस्ट में, राफेल लॉरेंसो ई-कॉमर्स कंपनियों को अतिरिक्त धोखाधड़ी-रोधी तरीकों से बातचीत क्यों करनी चाहिए, इस पर चर्चा करता है।

लौरेंको सरकार के उपाध्यक्ष और सहयोगी हैंसाफ़ बिक्रीएक कार्ड-नॉट-प्रेजेंट (सीएनपी) धोखाधड़ी सुरक्षा ऑपरेशन जो खुदरा विक्रेताओं को सकल बिक्री में सुधार करने और चार्जबैक होने से पहले छुटकारा पाने में मदद करता है।

कंपनी की मालिकाना विशेषज्ञता और अनुभवी विश्लेषकों के इन-हाउस कर्मचारी उद्योग-उच्च अनुमोदन शुल्क प्राप्त करने के लिए ऑनलाइन खुदरा विक्रेताओं के लिए एक एंड-टू-एंड आउटसोर्स धोखाधड़ी का पता लगाने का उत्तर प्रस्तुत करते हैं, जबकि केवल झूठी सकारात्मकता को समाप्त करने के बारे में:

ई-कॉमर्स कंपनियों को धोखाधड़ी के बारे में डरने की जरूरत है, वस्तुतः हर समय सीएनपी धोखाधड़ी या रिटर्न धोखाधड़ी के रूप में। अधिक से अधिक, अपराध के विभिन्न रूप ई-कॉमर्स को अतिरिक्त रूप से प्रभावित कर रहे हैं, चार्जबैक, गलत आय, और ग्राहकों के साथ टूटे संबंधों में सीधे या सीधे योगदान नहीं दे रहे हैं। इन तेजी से बढ़ते खतरों को समझने से कंपनियों को अपने ऑनलाइन चैनलों और धोखाधड़ी से उनकी संभावनाओं की रक्षा करने में भी मदद मिल सकती है।

तो, अपराध के कौन से रूप हैं जो धोखेबाजों के लिए ई-कॉमर्स वेबसाइटों पर ध्यान केंद्रित करना आसान बना रहे हैं? प्राथमिक ज्ञान उल्लंघन है। Verizon डेटा उल्लंघन जांच रिपोर्ट (DBIR) क्रू ने पूरे 2021 में दुनिया भर के संगठनों में 5,212 पुष्ट ज्ञान उल्लंघनों का विश्लेषण किया, और ये उल्लंघनों ने 1.1 बिलियन से अधिक व्यक्तिगत रिकॉर्ड उजागर किए. ये डेटा इलेक्ट्रॉनिक मेल पते, पासवर्ड, सामाजिक सुरक्षा या बैंक कार्ड नंबर, या किसी अन्य प्रकार का गैर-सार्वजनिक ज्ञान हो सकता है जो अपराधियों के बीच बाजार में जाएगा।

दूसरे प्रकार का अपराध जो अतिरिक्त ई-कॉमर्स धोखाधड़ी के लिए मंच तैयार करता है, वह है क्रेडेंशियल फ़िशिंग। फ़िशिंग – डेटा साझा करने में प्राप्तकर्ता को धोखा देने वाला एक इलेक्ट्रॉनिक मेल या पाठ्य सामग्री संदेश भेजना – डीबीआईआर के अनुसार, 2021 में 60 प्रतिशत से अधिक सामाजिक रूप से इंजीनियर ज्ञान उल्लंघनों के लिए हमला मोड था।

जब हमलावर क्रेडेंशियल चोरी करने के लिए फ़िशिंग का उपयोग करते हैं, तो वे आमतौर पर पीड़ित के ई-मेल समुदाय में सहकर्मियों, ग्राहकों और वितरकों से अतिरिक्त ज्ञान चुराने के लिए प्रवेश करेंगे। यदि वे इन क्रेडेंशियल्स के साथ फ़ाइल प्रोग्राम दर्ज करने का समाधान खोज लेंगे, तो वे अतिरिक्त रूप से डेटाबेस में डेटा की प्रतिलिपि बनाएंगे – एक अन्य ज्ञान उल्लंघन – या इसे एन्क्रिप्ट करें और इसे फिरौती के लिए बनाए रखें।

जबकि 2021 में कई उल्लंघनों के लिए सिस्टम घुसपैठ का हिसाब था, फ़िशिंग बहुत पीछे नहीं था, और यह धीमा नहीं होता है। एक नवीनतम लक्षण रिपोर्ट में, क्रेडिट स्कोर रिपोर्टिंग कंपनी एक्सपीरियन भविष्यवाणी की थी कि सोशल इंजीनियरिंग (उर्फ फ़िशिंग) ग्राहकों पर ध्यान केंद्रित करने के लिए आगे बढ़ेगा और ‘इसका कारण बन सकता है’ अरबों डॉलर का नुकसान 2022 में।

अतिरिक्त चोरी की जानकारी, अतिरिक्त ई-कॉमर्स धोखाधड़ी विकल्प

बहुत सारी जानकारी उपलब्ध होने के कारण, जालसाजों के पास ऑनलाइन खरीदारी करने के लिए चोरी किए गए कार्ड का उपयोग करने के अलावा कई विकल्प हैं। चुराए गए खाते के क्रेडेंशियल के साथ, वे केवल पीड़ितों के खुदरा, बैंकिंग, या सोशल मीडिया खातों में लॉग इन करेंगे और इन खातों से जुड़ी लागत रणनीतियों का उपयोग करके मुद्दों की खरीदारी शुरू करेंगे।

इस खाता अधिग्रहण (एटीओ) धोखाधड़ी कंपनियों के लिए यह पता लगाना मुश्किल हो सकता है कि वे ऑर्डर प्रदर्शित करने के लिए अधिकृत लिस्टिंग का उपयोग कर रहे हैं, क्योंकि ऑर्डर ऐसा प्रतीत होगा जैसे वे किसी पहचाने गए अच्छे खरीदार से आ रहे हैं।

एटीओ धोखेबाजों को संभावित ग्राहकों के लॉयल्टी खातों में प्रवेश दे सकता है, जिसका उपयोग वे खरीदारी करने या वर्तमान ताश के पत्तों के लिए वैकल्पिक करने के लिए करेंगे। साथ लॉयल्टी पॉइंट मार्केट का अनुमान 2022 में $215बिलियन होने का हैयह आश्चर्यजनक नहीं है कि इस प्रकार की धोखाधड़ी बढ़ रही है।

चोरी किया गया डेटा धोखेबाजों को कृत्रिम पहचान बनाने की अनुमति देता है, एक वास्तविक व्यक्ति का नाम और पता, शायद किसी अन्य व्यक्ति की सामाजिक सुरक्षा राशि या क्रेडिट इतिहास, और चोर से संबंधित एक नया इलेक्ट्रॉनिक मेल खाता।

इस प्रकार की पहचान धोखाधड़ी एक दीर्घकालिक खेल है जिसमें अपराधी अपनी नकली पहचान के साथ वित्तीय संस्थान खाते या क्रेडिट स्कोर के निशान खोलते हैं, जिसके बाद उत्पादों के साथ गायब होने से पहले मुख्य खरीदारी करने के लिए क्रेडिट स्कोर बनाते हैं। इस दौरान जिन लोगों की जानकारी का इस्तेमाल धोखाधड़ी में किया गया, कभी-कभी बच्चों सहितक्रेडिट स्कोर की चोट को सहन कर सकता है जिसे बहाल करने में महीनों या वर्षों का समय लगता है।

अगर ऐसा लगता है कि एक अकेला धोखेबाज के लिए यह बहुत जटिल है, तो आप उपयुक्त हैं। इनमें से कुछ धोखाधड़ी आमतौर पर का काम है संगठित अपराध के छल्ले, जिन्होंने 79 प्रतिशत उल्लंघनों का कारण बना डीबीआईआर क्रू ने 2021 में विश्लेषण किया।

इन टीमों के पास बॉटनेट किराए पर लेने के लिए भी पैसा है, न केवल डेटा उल्लंघन और फ़िशिंग हमले शुरू करने के लिए, बल्कि बड़े पैमाने पर एटीओ और सीएनपी धोखाधड़ी करने के लिए भी। इस प्रकार का हमला शीघ्र ही वेब आधारित रिटेलर की चार्जबैक कीमतों को बढ़ा सकता है। इसकी कीमत दुकान के ग्राहकों को भी लगेगी।

ClearSale के 2021 . में चौरासी प्रतिशत ग्राहक धोखाधड़ी और सीएक्स पर उपभोक्ता दृष्टिकोण की स्थिति सर्वेक्षण में कहा गया है कि वे कभी भी किसी ऐसे रिटेलर या वेबसाइट पर स्टोर नहीं कर सकते, जिसने उनके कार्ड के साथ धोखाधड़ी की अनुमति दी हो।

ई-कॉमर्स कंपनियां अतिरिक्त धोखाधड़ी विरोधी तरीके चाहती हैं

एक नवीनतम एक्सपेरियन सर्वेक्षण ने पाया कि ’65 प्रतिशत कंपनियां योजना बना रही हैं’ उनके धोखाधड़ी का पता लगाने का बजट बढ़ाएं‘ यह 12 महीने, जो उनके सामने आने वाले धोखाधड़ी पैनोरमा की एक प्रतिबिंबित छवि है। खुदरा विक्रेता जो अपने खर्च के साथ रणनीतिक हैं, उन्हें सही परिणाम दिखाई देंगे।

गैस के लिए उपलब्ध बहुत सी विभिन्न धोखाधड़ी तकनीकों के साथ, सीएनपी धोखाधड़ी के लिए स्क्रीनिंग आदेश कंपनियों और संभावनाओं की रक्षा के लिए पर्याप्त नहीं हैं। साथ ही, ई-कॉमर्स कंपनियों को इन धोखाधड़ी-रोधी सर्वोत्तम प्रथाओं को अपनाने पर ध्यान देना चाहिए:

दोहराने की संभावनाओं के लिए कोई अतिरिक्त स्वचालित अनुमोदन नहीं: उत्कृष्ट संभावनाओं की स्वीकृत सूचियों के परिणामस्वरूप धोखाधड़ी हो सकती है यदि इन संभावनाओं के खातों को ले लिया जाता है और ऑर्डर देने के लिए उपयोग किया जाता है। प्रत्येक आदेश को प्रदर्शित करें, यहां तक ​​​​कि इन्हें दोहराने की संभावनाओं से भी।

मुख्य रूप से कई तत्वों पर आधारित आदेशों पर विचार करें, न कि केवल कार्ड ज्ञान पर: व्यवहारिक बायोमेट्रिक्स और खरीदार इतिहास ऑनलाइन भी नकली पहचान और संबंधित लागत खातों का उपयोग करके धोखेबाजों द्वारा बनाए गए नए खरीदार खातों को बाहर निकालने में मदद कर सकते हैं।

आदेशों के बैच मूल्यांकन के बारे में सोचें: प्रतीत होता है असंबंधित आदेशों के यादृच्छिक बैचों का विश्लेषण करके, आप पा सकते हैं कि कई के पास समान वित्तीय संस्थान पहचान मात्रा है, जो कृत्रिम पहचान धोखाधड़ी के लिए एक प्राप्य संकेतक है। फिर वे इन आदेशों का मैन्युअल रूप से मूल्यांकन करेंगे और धोखाधड़ी की स्थिति में उन्हें रद्द कर देंगे।

फ़्लैग किए गए आदेशों का अवलोकन करें: गाइड मूल्यांकन झूठी गिरावट को रोक सकता है और आपकी सिंथेटिक इंटेलिजेंस (एआई) को यह पता लगाने में मदद कर सकता है कि धोखेबाजों के खिलाफ आपके अच्छे ग्राहक कैसे व्यवहार करते हैं।

अपने संगठन की ज्ञान सुरक्षा को सुदृढ़ करें: पैचिंग, अपडेट करना, एंडपॉइंट मॉनिटरिंग और घटना प्रतिक्रिया की योजना बनाना भी आपके संगठन के खरीदार ज्ञान के खतरों को कम करने में मदद कर सकता है। धोखेबाजों को लागत और लॉयल्टी खातों से बाहर रखने के लिए आवश्यक है कि खरीदार खाते मजबूत पासवर्ड या विभिन्न भरोसेमंद प्रमाणीकरण का उपयोग करें।

अंत में, अपने शुल्कवापसी शुल्कों और अपने झूठे अस्वीकृति शुल्कों पर एक विस्तृत नज़र रखें कि वे कैसे रुझान में हैं और वांछित के रूप में उत्तर दें, और अपने मॉडल के शीर्षक के तहत फ़िशिंग हमलों को रोकने के लिए सोशल मीडिया और ऑनलाइन पर अपने मॉडल के उल्लेखों की निगरानी करें।

धोखाधड़ी को रोकना दुखद रूप से उतना आसान नहीं है जितना पहले था, फिर भी अपने व्यवसाय और अपने ग्राहकों की रक्षा करना संभव है।


[ad_2]
Source link

Continue Reading

ताज़ा खबर

FBI, CISA और NSA ने खुलासा किया कि कैसे हैकर्स ने एक रक्षा औद्योगिक आधार संगठन को निशाना बनाया – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Industrial Base Organization

The Ultimate Managed Hosting Platform

कुशल बिल्डरों को सही काम करना चाहिए, लेकिन सुरक्षा की दृष्टि से वे अक्सर उपलब्धि के लिए तैयार नहीं होते हैं। यदि उन्हें नीचे से ऊपर तक सुरक्षित सॉफ्टवेयर प्रोग्राम की आवश्यकता है तो संगठनों को सटीक कोचिंग और प्रोत्साहन के साथ उनके कौशल में मदद करनी चाहिए।

साइबर खतरे का पैनोरमा दिन पर दिन और अधिक जटिल होता जाता है, हमारे ज्ञान के बारे में व्यापक रूप से बेहद आकर्षक “डिजिटल गोल्ड” के बारे में सोचा जाता है। हमलावर लगातार कमजोर कार्यों, अनुप्रयोगों, क्लाउड मामलों के लिए नेटवर्क स्कैन कर रहे हैं, और महीने का सबसे नया स्वाद एपीआई है, गार्टनर के साथ सही भविष्यवाणी कि वे 2022 में सबसे विशिष्ट असॉल्ट वेक्टर बन जाएंगे, और यह उनके आमतौर पर ढीले सुरक्षा नियंत्रणों के कारण कोई छोटा आधा नहीं है।

जोखिम कारक इतने दृढ़ होते हैं कि नए ऐप्स को आमतौर पर परिनियोजन के घंटों के भीतर समझौता और शोषण किया जा सकता है। Verizon 2022 डेटा उल्लंघन जांच रिपोर्ट से पता चलता है कि त्रुटियां और गलत कॉन्फ़िगरेशन 13% उल्लंघनों का कारण थे, मानव घटक के साथ 23,000 विश्लेषण की गई घटनाओं में से 82% के लिए जिम्मेदार है।

यह बहुत स्पष्ट हो रहा है कि बनाए जा रहे सॉफ़्टवेयर प्रोग्राम को वास्तव में मज़बूत करने की एक रणनीति यह सुनिश्चित करना है कि यह सुरक्षित कोड पर बनाया गया है। दूसरे शब्दों में, खतरे अभिनेता आक्रमण को रोकने के सबसे आसान तरीकों में से एक यह है कि उन्हें पहले स्थान पर अपने सॉफ़्टवेयर में पैर जमाने से मना कर दिया जाए। साइबर अपराधियों को अपने आम तौर पर बड़े हमले के मैदान की रक्षा के लिए पांव मार रहे संगठनों के खिलाफ एक निश्चित लाभ होता है, और विकल्प की कोई भी घरेलू खिड़कियां जो काफी हद तक कम होने वाले खतरे के लिए बंद हो सकती हैं।

हम सुरक्षा सितारों को चमकने के लिए इसे कठिन बनाते हैं

कई संगठनों में बिल्डरों के लिए वर्तमान स्थापित आदेश ऐसा है कि उनकी मुख्य स्थिति बेहतर विकल्पों का निर्माण करना और सॉफ्टवेयर प्रोग्राम को गति से तैनात करना है। जितनी जल्दी बिल्डर्स कोड और तैनाती कर सकते हैं, उतना ही उपयोगी वे आमतौर पर उनके दक्षता मूल्यांकन के माध्यम से देखे जाते हैं।

सुरक्षा एक बाद का विचार हो सकता है, अगर किसी भी तरह से सोचा जाता है, और डेवलपर की सफलता के उपाय के रूप में स्पष्ट रूप से अनुपस्थित है। 2022 डेवलपर-संचालित सुरक्षा सर्वेक्षण की स्थिति इवांस इंफॉर्मेशन के साथ इस दृष्टिकोण में मदद करता है, सर्वेक्षण में शामिल 86% बिल्डरों ने खुलासा किया कि वे सॉफ्टवेयर सुरक्षा को एक प्रमुख प्राथमिकता के रूप में नहीं देखते हैं। एक विकल्प के रूप में, इसमें से बहुत कुछ निर्धारित करने के लिए लागू सुरक्षा (AppSec) समूहों पर छोड़ दिया गया है। AppSec समूह आमतौर पर अधिकांश बिल्डरों के लिए निराशा की आपूर्ति होते हैं, क्योंकि वे आमतौर पर सुरक्षा पैच का उपयोग करने के लिए, या कमजोरियों को दूर करने के लिए कोड को फिर से लिखने के लिए फिर से पूरा किए गए कार्यों को फिर से भेज देते हैं। और प्रत्येक घंटे {कि एक} डेवलपर ने एक ऐसे ऐप पर काम किया जो पहले से ही “पूर्ण” था, एक घंटा था जब वे नए ऐप और विकल्प नहीं बना रहे थे, इस प्रकार उनकी दक्षता (और उनकी कीमत, एक बहुत ही दंडात्मक फर्म की नजर में) को कम कर रहे थे। .

फिर भी, आधुनिक खतरे की सेटिंग ने कंपनियों से लेकर सरकारी विभागों तक, सुरक्षा के महत्व और प्राथमिकता पर पुनर्विचार करने के लिए सभी पर दबाव डाला है, और वे इस बात पर विचार करने के लिए अच्छी तरह से तैयार हो सकते हैं कि इवेंट कॉहोर्ट एक रक्षात्मक रणनीति में कैसे मेल खाता है। वर्तमान को ध्यान में रखते हुए 2022 डेटा उल्लंघन रिपोर्ट की लागत आईबीएम और पोनमोन इंस्टीट्यूट से, आम साइबर सुरक्षा उल्लंघन अब प्रति घटना लगभग $ 4.24 मिलियन की कीमत है, हालांकि यह शायद ही उच्च सीमा है। जैसा कि हम बोलते हैं व्यवसायों को DevSecOps द्वारा प्रदान की जाने वाली सुरक्षा की आवश्यकता होती है, हालांकि, दुर्भाग्य से, उस निर्णय का जवाब देने वाले बिल्डरों को पुरस्कृत करने के लिए धीरे-धीरे किया गया है।

केवल घटना समूहों को सुरक्षा के बारे में सोचने से काम नहीं चलेगा, खासकर अगर उन्हें अभी भी केवल गति के आधार पर प्रोत्साहन दिया जा रहा है। सच में, ऐसी प्रणाली के अंदर, बिल्डर्स जो सुरक्षा का अध्ययन करने और अपने कोड को सुरक्षित रखने के लिए समय लेते हैं, वे वास्तव में उच्च दक्षता मूल्यांकन और लाभदायक बोनस से बाहर हो सकते हैं जो उनके कम-सुरक्षा-जागरूक सहयोगी कमाते रहते हैं। यह लगभग वैसा ही है जैसे निगम अनजाने में अपनी सुरक्षा कमियों के लिए सिस्टम में हेराफेरी कर रहे हैं, और यह फिर से घटना कार्यबल की उनकी धारणा पर आता है। यदि वे सुरक्षा के मोर्चे पर उन्हें नहीं देख रहे हैं, तो यह संभव नहीं है कि उनके कार्यबल का अधिकतम लाभ उठाने के लिए एक व्यवहार्य योजना सफल हो।

और यह कोचिंग की कमी के लिए भी जिम्मेदार नहीं है। कुछ बहुत ही विशेषज्ञ बिल्डरों के पास विशेषज्ञता कोडिंग का एक लंबा समय है, हालांकि सुरक्षा के मामले में बहुत कम या नहीं … जब तक कोई संगठन एक बहुत अच्छा प्रशिक्षण कार्यक्रम नहीं देता है, यह शायद ही अपने बिल्डरों से अचानक नई विशेषज्ञता हासिल करने और उन्हें इस तरह से लागू करने की उम्मीद करेगा जो सक्रिय रूप से कमजोरियों को कम करता है।

(दुनिया भर के विभिन्न कुलीन बिल्डरों के खिलाफ प्रतिस्पर्धा करने की आवश्यकता है, या सुरक्षा सुपरस्टार के अपने व्यक्तिगत देव कार्यबल को नामित करें? का भाग हो सुरक्षित कोड योद्धा‘एस 2022 देवलिंपिकहमारा सबसे बड़ा और बेहतरीन अंतरराष्ट्रीय सुरक्षित कोडिंग मैच, और आप संभवतः बड़े पैमाने पर जीत सकते हैं!)

अच्छी सुरक्षा प्रथाओं के लिए बिल्डरों को पुरस्कृत करना

अच्छी खबर यह है कि बिल्डरों का भारी बहुमत अपना काम करता है क्योंकि वे इसे हर मुश्किल और फायदेमंद पाते हैं, और चूंकि वे उस सम्मान से लाभान्वित होते हैं जो उनकी जगह पर पड़ता है। आजीवन सॉफ्टवेयर प्रोग्राम इंजीनियर माइकल शापिल्ट हाल ही में . के बारे में लिखा है वे सभी मुद्दे जो उन्हें और उनके सहयोगियों को उनके सुधार कार्य के लिए प्रोत्साहित करते हैं। ज़रूर, वह इन प्रोत्साहनों के बीच वित्तीय मुआवजे को सूचीबद्ध करता है, फिर भी यह आश्चर्यजनक रूप से सूची से बहुत नीचे है। एक विकल्प के रूप में, वह कुछ नया करने की खुशी, विशेषज्ञता में सुधार, और यह महसूस करने की संतुष्टि को प्राथमिकता देता है कि उसका काम तुरंत दूसरों की सहायता के लिए उपयोग किया जाएगा। वह अपनी कंपनी और समूह के अंदर वास्तव में मूल्यवान महसूस करने के लिए उत्सुक होने की बात भी करता है। संक्षेप में, बिल्डर्स विभिन्न प्रकार के अच्छे व्यक्तियों से बिल्कुल अलग नहीं हैं जो उनके काम का आनंद लेते हैं।

Shpilt जैसे बिल्डर्स नहीं चाहते हैं कि खतरनाक अभिनेता अपने कोड से समझौता करें और इसका इस्तेमाल अपनी कंपनी को नुकसान पहुंचाने के लिए करें, या वे ग्राहक जिनकी वे मदद करने की कोशिश कर रहे हैं। हालांकि, वे बिना मदद के अचानक अपनी प्राथमिकताओं को सुरक्षा में स्थानांतरित नहीं कर सकते।

सुधार समूहों को अपने साइबर सुरक्षा कौशल को बढ़ाने में सहायता करने के लिए, उन्हें पहले अनिवार्य विशेषज्ञता सिखाई जानी चाहिए। अध्ययन के लिए एक स्तरीय रणनीति का उपयोग करना – उन उपकरणों के अलावा, जिन्हें उनके सटीक वर्कफ़्लो में मूल रूप से संयोजित करने के उद्देश्य से बनाया जा सकता है – उचित संदर्भ में वर्तमान जानकारी पर निर्माण करने की सेवा करते हुए इस पाठ्यक्रम को बहुत कम दर्दनाक बना सकता है।

अपस्किलिंग के प्रति समर्पण के साथ केवल गति के आधार पर बिल्डरों का मूल्यांकन करने की पुरानी नीतियों को समाप्त करना होगा। एक विकल्प के रूप में, बिल्डरों को मुख्य रूप से अच्छे, सुरक्षित कोडिंग पैटर्न बनाने की उनकी क्षमता के आधार पर पुरस्कृत करने की आवश्यकता होती है, जिसमें सही उम्मीदवार बदल जाते हैं। सुरक्षा चैंपियन जो बाकी कर्मचारियों को उनकी विशेषज्ञता बढ़ाने में मदद करते हैं। और लोगों के चैंपियन को प्रत्येक फर्म की स्थिति और वित्तीय मुआवजे के साथ पुरस्कृत किया जाना है। यह भी ध्यान रखना आवश्यक है कि बिल्डरों के पास आमतौर पर सुरक्षा के साथ एक रचनात्मक विशेषज्ञता नहीं होती है, और रचनात्मक, मनोरंजक अध्ययन और प्रोत्साहन के साथ उनका उत्थान करना जो उनकी गतिविधियों से बात करते हैं, प्रत्येक सूचना प्रतिधारण और बनाए रखने की आवश्यकता की गारंटी देने के लिए एक विस्तारित रणनीति होगी। विशेषज्ञता का निर्माण।

(दुनिया भर के विभिन्न कुलीन बिल्डरों के खिलाफ प्रतिस्पर्धा करने की आवश्यकता है, या सुरक्षा सुपरस्टार के अपने व्यक्तिगत देव कार्यबल को नामित करें? का भाग हो सुरक्षित कोड योद्धा‘एस 2022 देवलिंपिकऔर आप संभवतः हमारे अंतरराष्ट्रीय टूर्नामेंटों में एक गंभीर धन पुरस्कार ले सकते हैं!)


[ad_2]
Source link

Continue Reading

Trending