Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

संगठन और सुरक्षा समूह किसी भी भेद्यता से खुद को बचाने के लिए काम करते हैं, और शायद ही कभी इस बात का एहसास नहीं होता है कि खतरे को उनके SaaS ऐप्स के कॉन्फ़िगरेशन द्वारा पेश किया जा सकता है जिन्हें कठोर नहीं किया गया है। नई मुद्रित जीआईएफशेल हमला तकनीक, जो माइक्रोसॉफ्ट ग्रुप्स के माध्यम से होती है, इस बात का एक आदर्श उदाहरण है कि कैसे खतरनाक अभिनेता सम्मानजनक विकल्पों और कॉन्फ़िगरेशन का फायदा उठा सकते हैं जिन्हें सटीक रूप से सेट नहीं किया गया है। यह पाठ इस बात पर एक नज़र डालता है कि रणनीति क्या है और इससे लड़ने के लिए कदम क्या हैं।

GifShell आक्रमण तकनीक

बॉबी राउचू द्वारा खोजा गया, GIFShell हमला विधि अस्वस्थ अभिनेताओं को मैलवेयर के लिए C&C के रूप में व्यवहार करने के लिए Microsoft समूह के कई विकल्पों का लाभ उठाने की अनुमति देती है, और EDR और अन्य सामुदायिक निगरानी उपकरणों द्वारा पता लगाए बिना GIF का उपयोग करके जानकारी को बाहर निकालने की अनुमति देती है। इस हमले की तकनीक के लिए ऐसे उपकरण या उपभोक्ता की आवश्यकता होती है जो पहले से ही समझौता कर चुका हो।

जानें कि कैसे एक SSPM SaaS गलत कॉन्फ़िगरेशन और डिवाइस-से-SaaS उपयोगकर्ता जोखिम का आकलन, निगरानी और उपचार कर सकता है.

इस हमले का मूल तत्व एक हमलावर को एक रिवर्स शेल बनाने की अनुमति देता है जो समूहों में बेस 64 एन्कोडेड जीआईएफ के माध्यम से दुर्भावनापूर्ण निर्देश देता है, और माइक्रोसॉफ्ट के व्यक्तिगत बुनियादी ढांचे द्वारा पुनर्प्राप्त जीआईएफ के माध्यम से आउटपुट को बाहर निकालता है।

यह कैसे काम करता है?

  • इस रिवर्स शेल को बनाने के लिए, एक हमलावर को पहले मैलवेयर लगाने के लिए एक पीसी से समझौता करना चाहिए – जो यह बताता है कि अस्वस्थ अभिनेता को उपभोक्ता को एक में डालने के लिए राजी करना चाहिए। विद्वेषपूर्ण चालबाजफ़िशिंग की तरह, जो निर्देशों को निष्पादित करता है और Microsoft समूह नेट हुक पर GIF url के माध्यम से कमांड आउटपुट अपलोड करता है।
  • जैसे ही स्टेजर होता है, खतरनाक अभिनेता अपने स्वयं के Microsoft समूह टैनेंट बनाता है और समूह के बाहर विभिन्न Microsoft समूह ग्राहकों से संपर्क करता है।
  • खतरा अभिनेता तब उपयोग कर सकता है a जीआईएफशेल पायथन लिपि Microsoft समूह उपभोक्ता को संदेश भेजने के लिए जिसमें विशेष रूप से तैयार किया गया GIF शामिल है। लक्ष्य की मशीन पर निष्पादित करने के निर्देशों को शामिल करने के लिए इस सम्मानजनक जीआईएफ तस्वीर को संशोधित किया गया है।
  • जब लक्ष्य संदेश प्राप्त करता है, तो संदेश और GIF संभवतः Microsoft कार्यबल के लॉग में सहेजे जाएंगे। नोटिस करने के लिए महत्वपूर्ण: Microsoft समूह एक पृष्ठभूमि पाठ्यक्रम के रूप में चलता है, इसलिए उपभोक्ता द्वारा निष्पादित करने के लिए हमलावर के निर्देश प्राप्त करने के लिए GIF को खोला भी नहीं जाना चाहिए।
  • स्टेजर समूह लॉग प्रदर्शित करता है और जब उसे जीआईएफ मिल जाता है, तो वह निर्देशों को निकालता है और चलाता है।
  • जीआईएफ को पुनः प्राप्त करने के लिए माइक्रोसॉफ्ट के सर्वर फिर से हमलावर के सर्वर यूआरएल में शामिल हो जाएंगे, जिसे निष्पादित कमांड के बेस 64 एन्कोडेड आउटपुट का उपयोग करना कहा जाता है।
  • हमलावर के सर्वर पर काम करने वाला GIFShell सर्वर इस अनुरोध को प्राप्त करेगा और यंत्रवत् जानकारी को डीकोड करेगा जिससे हमलावर पीड़ित की मशीन पर चलने वाले कमांड के आउटपुट को देख सकें।

माइक्रोसॉफ्ट की प्रतिक्रिया

जैसा की सूचना दी BleepingComputer में लॉरेंस अब्राम्स द्वारा, Microsoft सहमत है कि यह हमला तकनीक एक मुद्दा है, फिर भी, यह “एक दबाव सुरक्षा मरम्मत के लिए बार को पूरा नहीं करता है।” वे “इस पद्धति को कम करने में सहायता के लिए भविष्य के लॉन्च में कार्रवाई कर सकते हैं।” Microsoft इस विश्लेषण को स्वीकार कर रहा है लेकिन यह दावा कर रहा है कि किसी भी सुरक्षा सीमा को दरकिनार नहीं किया गया है।

जबकि रॉच का दावा है कि निश्चित रूप से “Microsoft समूहों में दो अतिरिक्त कमजोरियाँ मिलीं, अनुमति प्रवर्तन और अटैचमेंट स्पूफिंग की अनुपस्थिति”, Microsoft का तर्क है, “इस मामले के लिए … ये सभी शोषण प्रस्तुत कर रहे हैं और पहले से ही समझौता किए जा रहे लक्ष्य पर निर्भर हैं।” Microsoft इस बात पर जोर दे रहा है कि यह तरीका Groups प्लेटफॉर्म से सम्मानजनक विकल्पों का उपयोग कर रहा है और इस समय वे कुछ भी कम नहीं करेंगे।

माइक्रोसॉफ्ट के दावे के अनुसार, निश्चित रूप से कई संगठनों के सामने यही समस्या है – ऐसे कॉन्फ़िगरेशन और विकल्प हैं जिनका उपयोग खतरनाक अभिनेता कर सकते हैं यदि कठोर नहीं हैं। आपके टैनेंट के कॉन्फ़िगरेशन में कुछ संशोधन अज्ञात समूह टेनेंटों के इनबाउंड आक्रमणों को रोक सकते हैं।

GIFShell आक्रमण की ओर शील्ड करने के आसान तरीके

Microsoft के अंदर ऐसे सुरक्षा कॉन्फ़िगरेशन हैं, जिन्हें अगर सख्त किया जाता है, तो इस तरह के हमले को रोकने में मदद मिल सकती है।

1 – बाहरी प्रवेश अक्षम करें: Microsoft समूह, डिफ़ॉल्ट रूप से, सभी बाहरी प्रेषकों को उस टैनेंट के भीतर ग्राहकों को संदेश भेजने की अनुमति देता है। कई समूह व्यवस्थापक आमतौर पर यह भी नहीं जानते हैं कि उनका समूह बाहरी समूह सहयोग के लिए अनुमति देता है। आप इन कॉन्फ़िगरेशन को सख्त करने में सक्षम होंगे:

1 निर्धारित करें: Microsoft समूह बाहरी प्रविष्टि कॉन्फ़िगरेशन
  • बाहरी क्षेत्र में प्रवेश अक्षम करें – अपने समूह के लोगों को किसी भी क्षेत्र में अपने समूह के बाहर के लोगों के साथ खोजने, कॉल करने, चैट करने और सम्मेलन आयोजित करने से रोकें। जबकि समूह के माध्यम से एक पाठ्यक्रम के रूप में निर्बाध नहीं है, यह उच्चतर समूह की रक्षा करता है और अतिरिक्त प्रयास की कीमत है।
  • अप्रबंधित बाहरी समूहों को अक्षम करें संवाद शुरू करें — अपने समूह के ग्राहकों को उन बाहरी समूह ग्राहकों से बात करने से रोकें जिनके खाते आमतौर पर किसी कंपनी द्वारा प्रबंधित नहीं किए जाते हैं।

2 – मशीन स्टॉक धारणा प्राप्त करें: आप क्राउडस्ट्राइक या टेनेबल जैसे अपने XDR / EDR / भेद्यता प्रशासन समाधान के उपयोग के माध्यम से गारंटी दे सकते हैं कि आपके पूरे समूह के गैजेट पूरी तरह से अनुपालन और सुरक्षित हैं। एंडपॉइंट सुरक्षा उपकरण मशीन के मूल समूह लॉग फ़ोल्डर तक पहुँचने के समान संदिग्ध गतिविधि के खिलाफ सुरक्षा की आपकी पहली पंक्ति है, जिसका उपयोग GIFShell में सूचना के बहिष्करण के लिए किया जाता है।

आप एक कदम अतिरिक्त भी जा सकते हैं और एक एसएसपीएम (सास सेफ्टी पोस्चर एडमिनिस्ट्रेशन) रिज़ॉल्यूशन को जोड़ सकते हैं, जैसे एडेप्टिव प्रोटेक्ट, अपने समापन बिंदु सुरक्षा उपकरणों के साथ दृश्यता और संदर्भ प्राप्त करने के लिए केवल उन खतरों को देखने और संभालने के लिए जो अधिकांश से उपजी हैं। ये कॉन्फ़िगरेशन, आपके SaaS ग्राहक और उनके संबंधित गैजेट।

इन हमलों के प्रति सुरक्षा को स्वचालित करने के आसान तरीके

गलत कॉन्फ़िगरेशन से लड़ने और सुरक्षा सेटिंग्स को सख्त करने के लिए दो रणनीतियाँ हैं: गाइड डिटेक्शन एंड रेमेडिएशन या एक स्वचालित सास सेफ्टी पोस्चर एडमिनिस्ट्रेशन (SSPM) रिज़ॉल्यूशन। कई कॉन्फ़िगरेशन, ग्राहकों, गैजेट्स और नए खतरों के साथ, गाइड तकनीक स्रोतों पर एक निरंतर नाली है, जिससे सुरक्षा समूह अभिभूत हो जाते हैं। फिर भी, एक SSPM संकल्प, के बराबर अनुकूली ढाल, सुरक्षा समूहों को उनके SaaS ऐप्स और कॉन्फ़िगरेशन पर पूर्ण प्रबंधन प्राप्त करने की अनुमति देता है। उचित SSPM प्रत्येक व्यापार और फर्म आवश्यकताओं के अनुपालन में SaaS गलत कॉन्फ़िगरेशन, SaaS-to-SaaS प्रविष्टि, SaaS संबद्ध IAM, और मशीन-से-SaaS उपभोक्ता खतरे के लिए निगरानी, ​​​​पहचान और उपचार की विधि को स्वचालित और सुव्यवस्थित करता है।

ऐसे उदाहरणों में क्योंकि GifShell हमला तकनीक, Adaptive Protect के गलत कॉन्फ़िगरेशन व्यवस्थापन विकल्प सुरक्षा समूहों को गलत कॉन्फ़िगरेशन होने पर बार-बार आकलन करने, निगरानी करने, स्थापित करने और सतर्क करने की अनुमति देते हैं (देखें 1 निर्धारित करें)। फिर वे शीघ्र ही प्रणाली के माध्यम से उपचार करेंगे या त्वरित उपचार के लिए प्रासंगिक विवरण भेजने के लिए विकल्प की टिकट प्रणाली का उपयोग करेंगे।

जीआईएफशेल अटैक
निर्धारित करें 2. सास ऐप स्वच्छता का पैनोरमा दृश्य

समान रूप से, एडेप्टिव प्रोटेक्ट का मशीन स्टॉक फ़ंक्शन (निर्धारित 2 में देखा गया) कंपनी-व्यापी उपयोग किए जा रहे गैजेट्स की निगरानी कर सकता है और किसी को भी फ़्लैग कर सकता है डिवाइस-टू-सास जोखिम उस जानकारी को उपभोक्ता भूमिकाओं और अनुमतियों और उपयोग में आने वाले SaaS ऐप्स के साथ सहसंबंधित करते हुए। यह सुरक्षा समूहों को सुरक्षा और उच्च जोखिम वाले गैजेट्स को सुरक्षित रखने के लिए उपयोगकर्ता-डिवाइस मुद्रा के समग्र दृष्टिकोण को प्राप्त करने की अनुमति देता है जो उनके सास परिवेश के एक महत्वपूर्ण खतरे का कार्य कर सकते हैं।

जीआईएफशेल अटैक
निर्धारित करें 3. मशीन स्टॉक

इस बारे में अधिक जानें कि कैसे अनुकूली शील्ड SSPM आपके SaaS ऐप पारिस्थितिकी तंत्र की रक्षा कर सकता है।


[ad_2]
Source link

Continue Reading

ताज़ा खबर

साइबर सुरक्षा के बारे में आपको जो कुछ पता होना चाहिए – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

cybersecurity

The Ultimate Managed Hosting Platform

साइबर सुरक्षा डिजिटल स्पेस की सुरक्षा के लिए लागू किए गए उपाय हैं, मुख्य रूप से आपकी ऑनलाइन गतिविधि:

  • आपकी व्यक्तिगत जानकारी तक किसी भी पहुंच से जिसे आप प्रकट नहीं करना चाहते हैं;
  • आपके डेटा की चोरी और उसके बाद के विलोपन से;
  • किसी भी संभावित हैकर हमलों को रोकने और समाप्त करने के लिए।

डिजिटल या इलेक्ट्रॉनिक डिवाइस पर मौजूद लगभग हर चीज को एक्सेस और हैक किया जा सकता है। यह तब भी है जब डिवाइस या एप्लिकेशन इंटरनेट या किसी अन्य नेटवर्क से कनेक्ट नहीं है। साथ ही, न केवल सॉफ्टवेयर हैक किया जाता है, बल्कि सभी तकनीकी उपकरणों (हार्डवेयर) को भी हैक किया जा सकता है। क्या अधिक है, उपकरणों को सॉफ्टवेयर के माध्यम से एक्सेस किया जा सकता है और इसके विपरीत। उदाहरण के लिए, रेडियो तरंगों की मदद से आप किसी भी डिवाइस के माइक्रोप्रोसेसर को किसी भी दूरी पर रीप्रोग्राम कर सकते हैं। इसके अलावा, आप किसी भी फोन को एक्सेस कर सकते हैं यदि वह एक निश्चित वाईफाई नेटवर्क की सीमा में है, यहां तक ​​कि उसे कनेक्ट किए बिना भी। और सबसे महत्वपूर्ण बात यह है कि यह कोई नई बात नहीं है – यह शीत युद्ध के समय से ही पूरी दुनिया में हो रहा है।

साइबर सुरक्षा के फोकस में कौन से खतरे हैं?

आजकल, बहुत सारे एप्लिकेशन हैं जो हैकर्स को आपके स्मार्टफोन के माध्यम से आपके डेटा तक पहुंचने की अनुमति देते हैं। उदाहरण के लिए, वे उपयोग कर सकते हैं Android के लिए सबसे अच्छा keylogger और आपके वित्तीय संस्थान के ज्ञान या आवश्यक पासवर्ड की चोरी करें, जिसके अभाव में अपरिवर्तनीय दंड हो सकता है।

एक सेल फोन, गोली, और कई अन्य।, लगातार वेब से जुड़ा हुआ है, जो व्यक्ति के लिए विकल्प बढ़ाएगा लेकिन साइबर धोखेबाजों के अलावा। साथ ही, मशीन में एक छोटा डिस्प्ले स्क्रीन आयाम होता है, जिसके कारण सेल इकाइयों के लिए ब्राउज़र प्रतिबंधित दृष्टिकोण में वेब पते दिखाते हैं, जिससे क्षेत्र की प्रामाणिकता की पुष्टि करना कठिन हो जाता है।

मैलवेयर एप्लिकेशन की विविधता कीलॉगर्स तक सीमित नहीं होनी चाहिए। ऐसे बहुत से उद्देश्य हैं जो आपको किसी की कॉल सुनने, संदेश सीखने या ऑनलाइन व्यायाम देखने में मदद कर सकते हैं। उनमें से बहुत से पर खोजा जा सकता है realspyapps.com. वहां, आप समझ सकते हैं कि दोनों कैसे जासूसी करते हैं और खुद को हैक होने से बचाते हैं।

सेल फोन के माध्यम से भुगतान करना संभवत: धोखेबाजों के लिए सबसे आकर्षक केक है। सेलुलर बैंकिंग मैलवेयर आपके स्मार्टफोन या गोली में सहेजे गए मौद्रिक डेटा को चोरी करने के लिए डिज़ाइन किया गया है। सीधे शब्दों में कहें तो धोखेबाज को आपका निजी डेटा (कार्ड की मात्रा, पासवर्ड कोड, और कई अन्य।) और आपके कैश को संभालने की शक्ति प्राप्त होती है। आप इस तरह के सॉफ़्टवेयर प्रोग्राम के साथ समान तरीकों से “दूषित” हो जाएंगे: असत्यापित वेबसाइटों पर जाकर, अनिश्चित उद्देश्यों को डाउनलोड करना, और संदिग्ध रिकॉर्ड डेटा और हाइपरलिंक खोलना।

आपकी मशीन में हानिकारक मैलवेयर से कोई कैसे दूर रह सकता है?

यदि आप अपने सेल मशीन में हानिकारक मैलवेयर का पता नहीं लगाना चाहते हैं, तो सेल “स्वच्छता” के निम्नलिखित दिशानिर्देशों का पालन करने का सुझाव दिया गया है:

– खुले, असुरक्षित वाई-फाई समुदाय पर शुल्क लेनदेन न करें।

– अपने बैंक की आधिकारिक आवेदन प्राप्त करें और हर बार जांचें कि आप सही वेबसाइट पर हैं या नहीं।

– वेब साइट या सेल उपयोगिता पर स्वचालित खाता लॉगिन अक्षम करें।

– यदि संभव हो, तो एक सेल सुरक्षा उपयोगिता स्थापित करें जो आपको संदिग्ध व्यायाम के बारे में सूचित कर सकती है।

– पाठ्य सामग्री संदेशों के माध्यम से शुल्क विवरण न भेजें, और अपना पासवर्ड और कार्ड मात्रा साझा न करें।

– जानकारी को बदलने के लिए अपना मोबाइल नंबर खोने या बदलने पर बैंक को सूचित करना न भूलें।

आपकी साइबर सुरक्षा आपकी उंगलियों में है

साइबर सुरक्षा में सबसे बड़ी समस्या हैकर्स से खुद को बचाने का तरीका जानना है। सभी तेह मैलवेयर एप्लिकेशन और चरण हैकर्स द्वारा डिज़ाइन और शासित होते हैं। उनकी प्रमुख प्रक्रिया आपके सिस्टम को बाधित करना और आपका डेटा चुराना है। वहीं, आपकी प्रमुख प्रक्रिया हैकर के हमले को रोकना है। अनुशंसा के अगले आइटम कुशल हो सकते हैं:

  • अज्ञात यूएसबी यूनिट को अपने स्मार्टफोन से कनेक्ट करने से दूर रहें।
  • उन लोगों के प्रति चौकस रहें जिन्हें आप सोशल मीडिया प्लेटफॉर्म पर अपने सहयोगियों की चेकलिस्ट में जोड़ते हैं। उन लोगों के साथ कोई डेटा साझा करने में जल्दबाजी न करें, जिन्हें आप बहुत लंबे समय से नहीं जानते हैं।
  • आसान पासवर्ड का इस्तेमाल न करें। आपकी शुरुआत की तारीख या आपके पालतू जानवरों के नाम उन आसान पासवर्ड से संबंधित हैं। उन लोगों के लिए जो आपको एक अतिरिक्त कठिन प्रदान नहीं कर सकते हैं, आप पासवर्ड जनरेटर का उपयोग कर सकते हैं। फिर, हैकर्स आपके व्यक्तिगत ज्ञान को चुराने की अपनी कोशिशों में विफल हो जाएंगे। इसके अतिरिक्त, कभी भी अपने पासवर्ड को गैर-सार्वजनिक संदेशों में साझा न करें क्योंकि स्कैमर्स स्पाईवेयर के उपयोग से उन्हें चुरा सकते हैं।
  • हर समय एंटीवायरस प्रोग्राम पर निर्भर करता है। आपकी निजी सावधानी ठीक है, हालांकि यह तब अधिक होता है जब यह भरोसेमंद एंटीवायरस सॉफ़्टवेयर प्रोग्राम द्वारा समर्थित होता है।
  • अपनी सेल इकाइयों में उन उद्देश्यों को हटा दें जिनका आप अब उपयोग नहीं करते हैं। ये एक ऐसा स्रोत हो सकता है जिसके जरिए हैकर्स की आपके स्मार्टफोन में मौजूद दूसरी जानकारी तक पहुंच हो।

निष्कर्ष

साइबर सुरक्षा केवल सॉफ्टवेयर प्रोग्राम के निर्माण से संबंधित नहीं होनी चाहिए जो आपकी इकाइयों और आपके ज्ञान की सुरक्षा करता है। इसके अतिरिक्त यह आपकी निजी सुरक्षा और विभिन्न इकाइयों के साथ आपकी आदतों के बारे में है। आपका ऑनलाइन सुरक्षित व्यायाम आम तौर पर आपकी मौद्रिक और सूचनात्मक सुरक्षा को निर्धारित करता है। यही कारण है कि ऑनलाइन आदतों के आसान दिशानिर्देशों का पालन करने से ग्राहकों को किसी भी संभावित खतरे और प्रतिकूल दंड से बचने में मदद मिलेगी।


[ad_2]
Source link

Continue Reading

ताज़ा खबर

महत्वपूर्ण व्हाट्सएप बग हमलावरों को दूर से डिवाइस हैक करने दे सकते थे – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Critical WhatsApp Bugs Could Have Let Attackers Hack Devices Remotely

The Ultimate Managed Hosting Platform

ओसीआर लैब्स वर्ल्ड कंपनियों को जल्द ही और सुरक्षित रूप से अपने खरीदार की आईडी की पुष्टि केवल एक अधिकृत मान्यता प्राप्त आईडी और एक स्मार्टफोन के साथ – पृथ्वी पर कहीं से भी करने में मदद करता है।

कंपनी का मिशन डिजिटल आईडी सत्यापन का मुख्य विश्व विशेषज्ञता आपूर्तिकर्ता बनना है और पहले से ही कई उद्योगों में खरीदारों की मदद करता है, जिसमें सरकारें, फिनटेक, क्रिप्टो और बहुत सारी प्लेटफॉर्म-आधारित कंपनियां शामिल हैं, जो एक सेवा (सास) आपूर्तिकर्ताओं के रूप में सॉफ्टवेयर प्रोग्राम से मिलती-जुलती हैं। .

रस कोहनो, ओसीआर लैब्स वर्ल्ड के लिए दुनिया भर में बुनियादी पर्यवेक्षक, एक व्यावसायिक रूप से केंद्रित उद्यम निर्माता है जो संस्थापकों और उनके प्रशासन को उनके विकास और संचालन विधियों पर सलाह देता है। वह फरवरी 2020 में ओसीआर लैब्स में शामिल हुए और यूके के भीतर कॉर्पोरेट मुख्यालय स्थापित करने और दुनिया भर में इसके व्यापक विस्तार में महत्वपूर्ण भूमिका निभाई है।

कोहन पहले से ही का एक प्रमुख प्रारंभिक सदस्य था गूगल ब्रिटेन प्रबंधन कार्यबल ने अपने पूरे कार्यकाल के दौरान कर्मचारियों की संख्या को 25 से बढ़ाकर 3,000 कर दिया और आय को £10 मिलियन से £1 बिलियन तक बढ़ा दिया।

विज्ञापन सुधार और स्टार्टअप विकास के लिए एक उत्साह के साथ, कोहन का दृढ़ विश्वास है कि एआई-पहली मानसिकता फिनटेक व्यापार को और भी बेहतर प्रदर्शन करने की अनुमति देगी।

Russ Cohn, दुनिया भर में बुनियादी पर्यवेक्षक, OCR लैब्स वर्ल्ड
हमें अपने संगठन और उसके कार्य के बारे में अतिरिक्त जानकारी दें

डिजिटल सत्यापन विशेषज्ञता की आवश्यकता तेजी से बढ़ रही है। उन विकल्पों से परेशान होकर, जो अपनी गारंटी के बराबर नहीं रहे, OCR Labs World ने शुरुआत से ही पूरी तरह से स्वचालित आईडी सत्यापन समाधान विकसित करने के लिए कदम उठाया।

OCR Labs World का लक्ष्य विशेषज्ञता द्वारा आईडी सत्यापन को आसान बनाना है। हम चतुर उपकरणों का निर्माण करते हैं जो ग्राहकों को आईडी धोखाधड़ी से बचाते हैं जबकि एक सहज आईडी विशेषज्ञता को सक्षम करते हैं।

हम आईडी सत्यापन के बोझ को खत्म करने पर ध्यान केंद्रित कर रहे हैं, कानून आपके खरीदार को जानें और एंटी-मनी लॉन्ड्रिंग (केवाईसी और एएमएल) और हमारी संभावनाओं के लिए व्यक्ति विशेषज्ञता है ताकि वे अनुपालन और परिचालन ओवरहेड के बिना अपने उद्यम को बढ़ाने पर ध्यान दे सकें। .

हम पृथ्वी पर किसी भी आईडी दस्तावेज़ से जानकारी निकालने और उसकी वैधता की पुष्टि करने में सक्षम हैं। फिर उस जानकारी को वास्तविक समय में स्थानीय अधिकारियों और क्रेडिट ब्यूरो डेटाबेस के खिलाफ जांचा जा सकता है। एक बार ऐसा हो जाने के बाद, हम पुष्टि करते हैं कि डॉक्टर को पेश करने वाला व्यक्ति जीवित और अच्छी तरह से है और पेश किए जा रहे दस्तावेज़ का मालिक है।

यह पूरी तरह से स्वचालित प्रक्रिया हो सकती है, दलालों/नाम केंद्रों का उपयोग करने के व्यापार सामान्य से एक कदम परिवर्तन क्योंकि प्रसंस्करण तंत्र। दलालों पर निर्भरता महामारी के दौरान कंपनियों के लिए एक कमजोर कमजोर स्तर बन गई जब कर्मचारी घर पर थे और इतिहास में ऑनलाइन प्रदाताओं के लिए सबसे बड़े ग्राहक हस्तांतरण के दौरान लेनदेन की प्रक्रिया नहीं कर सके।

आपकी कुछ वर्तमान उपलब्धियां क्या हैं जिन पर आप ध्यान देना चाहेंगे?

वास्तविक और धोखेबाज लोगों का पता लगाने के लिए ओसीआर लैब्स वर्ल्ड को विश्व स्तर पर प्राथमिक स्थान दिया गया है। हम 230 से अधिक अंतर्राष्ट्रीय स्थानों और रियासतों में 142 भाषाओं/टाइपसेट के साथ 16,000+ कागजी कार्रवाई की पुष्टि करते हैं – कुछ अन्य आईडी सत्यापन आपूर्तिकर्ता से अधिक। रिपोर्ट सफलता शुल्क का अनुभव करने वाले हमारे पूरी तरह से स्वचालित अनुप्रयुक्त विज्ञान के साथ अब हम दुनिया भर में लगभग किसी भी आईडी के लिए समझौता करने में सक्षम हैं।

12 महीनों की शुरुआत में, हमने कुशलता से एक हासिल किया $30 मिलियन सीरीज़ बी फंडिंग से समान पूंजी, उत्तरी अमेरिका में विकसित करने के लिए, और प्रत्यक्ष सकल बिक्री दबाव के साथ EMEA और APAC में विकास को आगे बढ़ाने के लिए, और एक विश्व मुख्य आय अधिकारी को काम पर रखने के लिए। हम विश्व स्तर पर डिजिटल आईडी सत्यापन के मुख्य विशेषज्ञता आपूर्तिकर्ता बनने का प्रयास करते हैं। बाजार विकल्प का विकास जारी है, और अमेरिका के भीतर हमारे विस्तार के साथ, और हमारे विश्व सकल बिक्री प्रयास में वित्त पोषण के साथ, हम अपने खरीदार आधार को विकसित करने के लिए एक असाधारण स्थान पर हैं।

आप फिनटेक व्यापार में कैसे आए?

मैंने अपने विकास और संचालन के तरीकों पर संस्थापकों को उनके प्रशासन पर सलाह देने, सास, प्रचार, ई-कॉमर्स और डेटा-संचालित विशेषज्ञता विकल्प क्षेत्र में फर्मों के साथ काम करने के लिए बीस वर्षों का सबसे अच्छा समय बिताया है।

मैं शामिल हो गया हूं हल्किन वेंचर्स 2019 में एक एंजेल निवेशक के रूप में हमारे पोर्टफोलियो फर्मों के संस्थापकों को उनके विज्ञापन, औद्योगिक और विश्वव्यापी विकास विधियों के साथ सहायता करने के लिए।

हल्किन वेंचर्स द्वारा ओसीआर लैब्स वर्ल्ड में निवेश करते हुए, मुझसे 2020 की शुरुआत में उनके विज्ञापन प्रयासों में सहायता करने का अनुरोध किया गया था। महामारी से उनके साथ काम करते हुए, मैंने कदम से कदम मिलाकर अतिरिक्त कार्य किए और बुनियादी पर्यवेक्षक बन गए, जिसने मुझे प्राप्त करने की अनुमति दी। फिनटेक व्यापार की चुनौतियों और विकल्पों के साथ अतिरिक्त आराम।

फिनटेक व्यापार में काम करने के बारे में सबसे अच्छे कारकों में से एक क्या है?

वित्तीय प्रदाताओं में नवाचार को विशेष रूप से यूके के भीतर फिनटेक द्वारा बढ़ावा दिया जाता है। चूंकि बाजार तेजी से हमला करता है, यह उद्योग समझता है कि सूचना परिवर्तन प्रशासन शायद सबसे उपयोगी वस्तु है।

कॉरपोरेट कितना भी बड़ा या छोटा क्यों न हो, मैं दृढ़ता से कल्पना करता हूं कि एआई-फर्स्ट मानसिकता फिनटेक ट्रेड को और भी बेहतर प्रदर्शन करने की अनुमति देगी। हमने अब ओसीआर लैब्स वर्ल्ड में बड़े पैमाने पर मशीन अध्ययन को अपनाया है, और हम इसे अपने पारंपरिक दायरे से परे निर्बाध खरीदार अनुभवों को सुविधाजनक बनाने की रणनीति के रूप में देखते हैं। जबकि हमारी स्वचालित प्रणाली मानव हस्तक्षेप के बिना बेहतर मशीन अध्ययन का उपयोग किए जाने पर धोखाधड़ी को रोकती है।

“आईडी सत्यापन के लिए बार हर दिन बड़ा होता जाएगा। जैसे-जैसे दूर का नया नियमित होता जाता है, कंपनियों को अतिरिक्त परिष्कृत हमलों से निपटना चाहिए, और बड़ी नियामक आवश्यकताओं को पूरा करना चाहिए।

फिनटेक व्यापार के बारे में आपको सबसे ज्यादा निराशा किस बात से होती है?

जबकि फिनटेक के कई फायदे हैं, फिर भी हम देखते हैं कि बड़े प्रतिष्ठान वास्तव में धीरे-धीरे गति से काम कर रहे परिवर्तन को चला रहे हैं। अंतर स्पष्ट है और यह मुख्य रूप से विनियमन की मात्रा के कारण होता है जिसे प्रत्येक मुख्य संकल्प के आसपास किया जाना चाहिए।

विशाल प्रतिष्ठान अपने धन, विशेषज्ञता और स्रोतों की परवाह किए बिना फिनटेक की त्वरित गति का जवाब देने के लिए धीरे-धीरे रहे हैं। फिनटेक के लिए विकसित और बनाने वाली फर्मों के बीच अनुपालन अंतराल को बढ़ाने के लिए एक झुकाव भी हो सकता है, और इस खतरे को कम करना एक सतत समस्या है।

आपकी पिछली भूमिकाओं ने आपके पेशे को कैसे प्रभावित किया है?

मैं कई उद्योगों में और बहुत सारी विशेषज्ञता कंपनियों में काम करने के लिए भाग्यशाली रहा हूं। सभी ने मुझे यह अध्ययन करने में मदद की है कि अच्छा और बुरा क्या लगता है और मुझे इस विशेषज्ञता से स्टार्टअप और स्केल-अप लाभ की सहायता करने की अनुमति दी है।

मेरी मजबूत विशेषज्ञता जानकारी के साथ-साथ प्रचार और विज्ञापन विशेषज्ञता की गहरी विशेषज्ञता के साथ आय फैशन ने मुझे उद्यम सी-सूट के साथ अच्छी साझेदारी बनाने में मदद की और इन कंपनियों को स्थायी रूप से विकसित करने की सेवा करते हुए प्रमुख आंतरिक हितधारकों के साथ संबंध बनाए रखने में मदद की।

आपके द्वारा अब तक की गई सबसे अच्छी गलतियों में से एक क्या है?

23 साल पहले मेरी होने वाली पत्नी को बाहर खाने की व्यवस्था करने के लिए उसका नंबर दिए जाने के बाद पॉकेट डायल कर रही थी। उसने मुझे एस्प्रेसो के लिए आमंत्रित किया और मैंने कभी नहीं छोड़ा!

कार्य-वार, यूके में प्रवास करने के बाद, मैं प्रचार विज्ञापन में विशेषज्ञता वाली एक अन्य फर्म के साथ एक उद्यम स्थापित करता हूं जैसे मैंने दक्षिण अफ्रीका में किया था। उन्होंने मिर्ची खरीदकर निकाल लिया और मैं छह महीने के लिए बेरोजगार रह गया। इसके बाद मुझे अपनी पहली नौकरी सर्च इंजन ट्रेड में मिली, जिसके कारण मुझे इसमें 15 साल बिताने पड़े और 10 शानदार साल गूगल में मिले। मैं अभी भी ब्रांडेड कलम और घड़ियों का प्रचार कर रहा हूँ!

आपकी फर्म के लिए रिटेलर में लंबी अवधि के लिए क्या खरीदा गया है?

आईडी सत्यापन के लिए बार हर दिन बड़ा होता जाएगा। जैसे-जैसे दूर का ब्रांड नया नियमित होता जाता है, कंपनियों को अतिरिक्त परिष्कृत हमलों से निपटना चाहिए, और बड़ी नियामक आवश्यकताओं को भी पूरा करना चाहिए।

हम इस बात को लेकर उत्साहित हैं कि कैसे हमारा मालिकाना स्वचालित आईडी सत्यापन (आईडीवी) प्लेटफॉर्म सभी आकार की कंपनियों के लिए धोखाधड़ी को कम करते हुए किसी की आईडी साझा करने को सुरक्षित बना सकता है।

हम सभी जानते हैं कि किसी को भी यह दिखाने का प्रयास करने में घंटों खर्च करने की आवश्यकता नहीं है कि वे कौन हैं, चाहे वह नौकरी के लिए हो या चेकिंग खाते के लिए, और हम चाहते हैं कि हमारे ग्राहक वास्तव में आईडी चोरी और धोखाधड़ी के विरोध में सुरक्षित महसूस करें, भले ही वह स्थान जो वे पृथ्वी पर हैं।

हमारे 4 मालिकाना अनुप्रयुक्त विज्ञान इसकी सहायता के लिए एक ही संकल्प में बंडल किए गए हैं – आईडी डॉक्टर ऑप्टिकल कैरेक्टर रिकग्निशन (ओसीआर), डॉक्टर धोखाधड़ी मूल्यांकन, जीवंतता का पता लगाने और चेहरे का मिलान।

ओसीआर लैब्स वर्ल्ड का निर्माण किसी को भी, कहीं भी, कभी भी ऑनलाइन सेवाओं में प्रवेश करने की अनुमति देने के लिए किया गया है।

आपके व्यापार के लिए बाद के प्रमुख बोलने वाले कारक या चुनौतियाँ क्या हैं?

ओसीआर लैब्स लोगोहम सभी जानते हैं कि दुनिया भर में पहचान सत्यापन बाजार 2026 तक $53 बिलियन तक विकसित होने का अनुमान है, जो 2021 से 2026 तक विकास के दोगुने होने का प्रतिनिधित्व करता है। कंपनियों द्वारा पेश किए गए प्रदाताओं के डिजिटलीकरण के कारण संभावनाएं इन लाभों का आनंद लेने की स्थिति में हैं। दुनिया भर।

हम कल्पना करते हैं कि स्व-संप्रभु आईडी आईडी सत्यापन प्रदाताओं में बाद का शुद्ध कदम है, क्योंकि यह पुन: प्रयोज्य और उपयोगकर्ता-नियंत्रित है। एक स्व-संप्रभु आईडी प्रणाली को आईडी विशेषताओं को साझा करने के लिए इंटरऑपरेबल तकनीकों द्वारा समर्थित होना चाहिए, जो सूचना अखंडता को बनाए रखने के लिए बहुत अच्छी तरह से ब्लॉकचैन-आधारित हो सकता है।

साथ ही, हम दुनिया भर में आपूर्ति और अनिवार्य सरकार द्वारा संचालित अतिरिक्त डिजिटल आईडी विकल्प देखना चाहते हैं।


[ad_2]
Source link

Continue Reading

ताज़ा खबर

यूक्रेन का कहना है कि रूस अपने महत्वपूर्ण बुनियादी ढांचे पर बड़े पैमाने पर साइबर हमले की योजना बना रहा है – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Ukraine Says Russia Planning Massive Cyberattacks on its Critical Infrastructures

The Ultimate Managed Hosting Platform

द्वारा:
ऑस्ट्रेलियाई संघीय पुलिस (एएफपी) ने सोमवार को खुलासा किया कि वह “आवश्यक सबूत” एकत्र करने के लिए काम कर रही है और यह दूरसंचार आपूर्तिकर्ता ऑप्टस की हैक के बाद विदेशों में विनियमन प्रवर्तन अधिकारियों के साथ सहयोग कर रही है।
एएफपी ने एक प्रेस विज्ञप्ति में उल्लेख किया, “कथित उल्लंघन के पीछे अपराधियों का पता लगाने और आस्ट्रेलियाई लोगों को आईडी धोखाधड़ी से बचाने में सहायता के लिए ऑपरेशन तूफान शुरू किया गया है।”
यह आयोजन ऑस्ट्रेलिया की दूसरी सबसे बड़ी वाई-फाई सेवा ऑप्टस के 22 सितंबर, 2022 को खुलासा किए जाने के बाद आया है कि यह एक साइबर हमले का शिकार था। इसने दावा किया कि यह सामने आते ही “हमले को तुरंत बंद कर दिया”।

उल्लंघन के पीछे के खतरे के अभिनेता ने अतिरिक्त रूप से उल्लंघन से 10,200 डेटा का एक पैटर्न लॉन्च किया – इन ग्राहकों को धोखाधड़ी के खतरे में डाल दिया – साथ ही जबरन वसूली की मांग के एक हिस्से के रूप में $ 1 मिलियन की मांग की। तब से डेटासेट को हटा दिया गया है, हमलावर ने अतिरिक्त रूप से चोरी किए गए डेटा की एक प्रति को हटाने का दावा किया है।
ऑप्टस, जो सिंगटेल की पूर्ण स्वामित्व वाली सहायक कंपनी है, के दिसंबर 2019 तक 10 मिलियन से अधिक ग्राहक होने का अनुमान है। टेल्को ने यह खुलासा नहीं किया कि यह घटना कब हुई।
हालाँकि ऑप्टस ने अभी तक पुष्टि नहीं की है कि उल्लंघन से कितने ग्राहक प्रभावित हुए होंगे, इसने उल्लेख किया कि अनधिकृत प्रविष्टि ने उनके नाम, शुरुआत की तारीखें, टेलीफोन नंबर, इलेक्ट्रॉनिक मेल पते और, दुकानदारों के सबसेट के लिए, पते का खुलासा किया होगा। ड्राइविंग लाइसेंस या पासपोर्ट नंबर के बराबर आईडी दस्तावेज़ नंबर।

समस्याओं को बदतर बनाने के लिए, पूर्व ग्राहकों से संबंधित जानकारी भी प्रभावित होने की बात कही जा रही है, इस तरह के डेटा को बनाए रखने के लिए दूरसंचार प्रदाताओं को कितने समय की आवश्यकता है, इस बारे में चिंताएं बढ़ रही हैं। लागत विवरण और खाता पासवर्ड, फिर भी, समझौता नहीं किया गया है।
ऑप्टस, अपनी गोपनीयता नीति में, नोट करता है कि जहां ग्राहक अपनी निजी जानकारी को हटाने का अनुरोध कर सकते हैं, हो सकता है कि यह आपको कानूनी दायित्वों का हवाला देते हुए हमेशा कार्रवाई करने का मौका न दे। “दूरसंचार अवरोधन और प्रवेश अधिनियम 1979 (Cth) के लिए हमें आपकी कुछ निजी जानकारी को एक समय सीमा के लिए ले जाने की आवश्यकता हो सकती है,” यह कहता है।

कंपनी के पास हैक कैसे हुआ, इस बारे में अतिरिक्त विवरण साझा करना बाकी है, हालांकि आईएसएमजी सुरक्षा पत्रकार जेरेमी किर्क के अनुसार, यह एक अनधिकृत एपीआई एंडपॉइंट “api.www.optus.com” द्वारा प्रवेश प्राप्त करने से संबंधित है।[.]au,” जो जनवरी 2019 की शुरुआत में सार्वजनिक रूप से सुलभ प्रतीत होता है।
ऑप्टस ग्राहकों को सलाह दी जाती है कि वे अपने ऑनलाइन खातों, मुख्य रूप से वित्तीय संस्थान और वित्तीय कंपनियों को सुरक्षित रखने के लिए कदम उठाएं, साथ ही किसी भी संदिग्ध गतिविधि के लिए उनकी निगरानी करें और संभावित घोटालों और फ़िशिंग की तलाश में प्रयास करें।
आईडी चोरी की संभावना को कम करने के लिए, कंपनी ने आगे कहा कि वह अपने “सबसे अधिक प्रभावित वर्तमान और पूर्व ग्राहकों” को क्रेडिट स्कोर मॉनिटरिंग और आईडी सुरक्षा सेवा इक्विफैक्स डिफेंड के लिए 12 महीने की मुफ्त सदस्यता प्रदान कर रही है।
ऑस्ट्रेलियाई प्रतिस्पर्धी और दुकानदार शुल्क (एसीसीसी) ने उल्लेख किया, “स्कैमर्स आपकी निजी जानकारी का उपयोग टेलीफोन, पाठ्य सामग्री या इलेक्ट्रॉनिक मेल द्वारा आपसे संपर्क करने के लिए कर सकते हैं।” “कभी भी हाइपरलिंक पर क्लिक न करें या किसी ऐसे व्यक्ति को निजी या आर्थिक जानकारी न दें जो आपसे खुलकर संपर्क करे।”

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Trending