साइबर सुरक्षा

सर्वोच्च पसंद

वित्तीय डाटा एकत्रीकरण के साथ शीर्ष समस्याएं

Mint.com कि अनेक विभिन्न सेवाओं से वित्तीय डेटा एकीकृत पहले ऑनलाइन उपभोक्ता मंच के रूप में 2007 के अंत में शुरू की है। सिर्फ दो वर्षों में, सेवा में 15 लाख उपयोगकर्ताओं को आकर्षित किया और $ 170 मिलियन के लिए, Intuit, QuickBooks लेखांकन सॉफ्टवेयर के लोकप्रिय निर्माता के लिए बेच दिया गया था। तब से, की तरह समान सेवाओं की पेशकश upstarts के एक मुट्ठी भर व्यक्तिगत पूंजीऔर SigFig डाटा एकत्रीकरण स्पेक्ट्रम के निवेश अंत को लक्षित और उपलब्ध कराने के उद्यम पूंजी में लाखों लोगों को उठाया है स्वस्थ प्रतिस्पर्धामानव वित्तीय सलाहकार के लिए।

डेटा भंग

एक डाटा ब्रीच क्या है एक डेटा भंग (यह भी डेटा फैल या डेटा रिसाव के रूप में जाना जाता है) एक व्यक्ति, समूह, या सॉफ्टवेयर प्रणाली द्वारा एक अनाधिकृत उपयोग और संवेदनशील जानकारी की बहाली है। यह एक साइबर सुरक्षा दुर्घटना जो होता है जब डेटा, जानबूझकर या अनजाने में, गलत हाथों में उपयोगकर्ता या मालिक की जानकारी के बिना होता है।

सेवा हमला के इनकार (DOS)

क्या सेवा हमला के इनकार (DOS) सेवा हमले के एक इनकार (DOS) एक जानबूझकर साइबर हमले का नेटवर्क, वेबसाइटों और ऑनलाइन संसाधनों पर किए अपने वैध उपयोगकर्ताओं के लिए उपयोग को प्रतिबंधित करने के लिए है। सेवा (DOS) के हमलों से वंचित करना अत्यधिक उल्लेखनीय इवेंट कि कुछ ही घंटों से कई महीनों के लिए पिछले सकता है। DoS हमले का एक प्रकार है कि वेब पर प्रचलित है कहा जाता है सेवा की वितरित डेनियल(DDoS) आक्रमण।

साइबर सुरक्षा

साइबर सुरक्षा क्या है साइबर सुरक्षा इलेक्ट्रॉनिक जानकारी को निजी और क्षति या चोरी से सुरक्षित रखने के लिए उठाए गए कदमों का उल्लेख है। यह भी सुनिश्चित करें कि इन उपकरणों और डेटा का दुरुपयोग नहीं कर रहे हैं बनाने के लिए प्रयोग किया जाता है। साइबर सुरक्षा इंटरनेट पर दोनों सॉफ्टवेयर और हार्डवेयर, साथ ही जानकारी पर लागू होता है, और जटिल सरकार प्रणालियों के लिए व्यक्तिगत जानकारी से सब कुछ की रक्षा के लिए इस्तेमाल किया जा सकता।

हारून के कानून

हारून के कानून क्या है हारून के कानून एक शब्द है कि एक बिल 2013 में संयुक्त राज्य अमेरिका कांग्रेस में पेश बिल पारित नहीं किया था के लिए संदर्भित करता है।

3 तरीके इलेक्ट्रॉनिक pickpocketing बचें

Pickpocketing इलेक्ट्रॉनिक बन गया है। एक चोर, एक स्कैनर, एक नियर फ़ील्ड कम्यूनिकेशन (एनएफसी) मोबाइल फोन सक्षम जैसे ले जा सकता है किसी भी सार्वजनिक स्थल में पीड़ितों के पास खड़े होकर कार्ड भी अपनी जेब से बाहर निकले बिना ही सेकंड में अपने क्रेडिट कार्ड की जानकारी को टैग करें। चोर किसी भी कार्ड ले जाने के लिए एक ही कर सकते हैं रेडियो आवृत्ति पहचान चिप्स (आरएफआईडी)तरंगों। ये काम पहचान बैज, पासपोर्ट, कुछ चालकों का लाइसेंस और चिकित्सा कंगन शामिल हैं।

एन्क्रिप्शन

एन्क्रिप्शन क्या है एन्क्रिप्शन एक एल्गोरिथ्म और एक पासवर्ड, या कुंजी का उपयोग कर डिजिटल डाटा को सुरक्षित रखने का एक साधन है। एन्क्रिप्शन प्रक्रिया एक का उपयोग कर जानकारी तब्दील एल्गोरिथ्महै कि सादा पाठ पढ़ने योग्य नहीं बदल जाता है। एक अधिकृत उपयोगकर्ता डेटा को पढ़ने की जरूरत है, वे डेटा एक द्विआधारी कुंजी का उपयोग कर डिक्रिप्ट कर सकते हैं।

ग्रे बॉक्स

ग्रे बॉक्स क्या है ग्रे बॉक्स अपनी आंतरिक कामकाज के सीमित ज्ञान के साथ सॉफ्टवेयर का परीक्षण है। ग्रे बॉक्स टेस्टिंग एक नैतिक हैकिंग तकनीक जहां हैकर सीमित जानकारी का उपयोग करने के शक्तियों और लक्ष्य के सुरक्षा नेटवर्क की कमजोरियों की पहचान के लिए किया गया है।

बादल सुरक्षा

बादल सुरक्षा क्या है बादल सुरक्षा की चोरी, रिसाव और हटाए जाने से ऑनलाइन संग्रहीत डेटा की सुरक्षा है। बादल सुरक्षा प्रदान करने के तरीके फायरवॉल, प्रवेश के परीक्षण में शामिल हैं, कहानियो, tokenization, वर्चुअल प्राइवेट नेटवर्क (वीपीएन), और सार्वजनिक इंटरनेट कनेक्शन से परहेज। क्लाउड सुरक्षा के लिए प्रमुख खतरों डेटा उल्लंघनों, डेटा हानि, खाता हरण, सेवा यातायात अपहरण, असुरक्षित शामिल अनुप्रयोग प्रोग्राम इंटरफेस(एपीआई), क्लाउड संग्रहण प्रदाता के गरीब पसंद, और साझा प्रौद्योगिकी कि बादल सुरक्षा से समझौता कर सकते हैं। सेवा (DDoS) हमलों की डिस्ट्रिब्यूटेड डिनायल एक और खतरा सुरक्षा बादल कर रहे हैं। इन हमलों डेटा के साथ को रोके ताकि उपयोगकर्ताओं को इस तरह के बैंक खातों या ईमेल खातों के रूप में, अपने खातों का उपयोग नहीं कर सकते द्वारा एक सेवा बंद।

6 तरीके साइबर अपराध के खिलाफ अपने आप को सुरक्षित रखें करने के लिए

9 जुलाई हैं, 2012 आप के लिए 1 जनवरी, 2000 जैसा एक बहुत महसूस किया है, तुम अकेले नहीं हो। महीने 2000 के पहले दिन के लिए अग्रणी में दुनिया भर के कंप्यूटर उपयोगकर्ताओं के बारे में सीखा Y2K। Y2K एक माना जाता गड़बड़ है कि संभावित भयावह परिणाम के कारण जब कंप्यूटर सदी निशान को पार करने का प्रयास किया जाएगा। Y2K आया था और मामूली समस्याओं से ज्यादा कुछ नहीं के साथ चला गया। 9 जुलाई को एक और डराने तो होना ही चाहिए था। नवम्बर 2011 में एफबीआई घोषणा की कि वह एस्टोनियाई cyberattackers कि 4 मिलियन से अधिक कंप्यूटर संक्रमित था के एक समूह का भंडाफोड़ किया था। उन कंप्यूटरों के एक अनुमान के अनुसार 500,000 संयुक्त राज्य अमेरिका में थे। वायरस की प्रकृति के कारण, एफबीआई को अन्य सर्वर पर वायरस पुनर्निर्देशित करने के लिए जब तक यह संक्रमित कंप्यूटर से अनइंस्टॉल कर दिया जा सकता था। वायरस के साथ किसी भी कंप्यूटर इंटरनेट से कनेक्ट करने में असमर्थ होना चाहिए था। 9 जुलाई आए और चले गए और केवल समस्याओं की एक छोटी संख्या की जानकारी मिली।

पढ़ने के लिए और भी

सुरक्षित इलेक्ट्रॉनिक लेनदेन (सेट)

सुरक्षित इलेक्ट्रॉनिक लेनदेन की परिभाषा (सेट) सुरक्षित इलेक्ट्रॉनिक लेनदेन (सेट) इलेक्ट्रॉनिक क्रेडिट कार्ड से भुगतान के लिए एक प्रारंभिक प्रोटोकॉल था। नाम निहित के रूप में, सेट इंटरनेट जैसे इलेक्ट्रॉनिक रास्ते, के माध्यम से उपभोक्ता क्रेडिट कार्ड की जानकारी के सुरक्षित संचरण की सुविधा के लिए इस्तेमाल किया गया था। सेट, क्रेडिट कार्ड की जानकारी का विवरण अवरुद्ध इस प्रकार इस जानकारी तक पहुंचने से व्यापारियों, हैकर्स और इलेक्ट्रॉनिक चोरों को रोकने।

हैक्टिविज़्म

Hacktivism क्या है हैक्टिविज़्म एक सामाजिक या राजनीतिक कार्यकर्ता योजना है कि में घुसपैठ करने और एक सुरक्षित कंप्यूटर सिस्टम पर कहर तेज थी द्वारा किया जाता है है। हैक्टिविज़्म आमतौर पर कॉर्पोरेट या सरकारी ठिकानों पर निर्देशित है।

डेटा हानि

डाटा में कमी क्या है डेटा हानि होता है जब मूल्यवान और / या एक कंप्यूटर पर संवेदनशील जानकारी चोरी, मानव त्रुटि, वायरस, मैलवेयर, या बिजली की विफलता की वजह से समझौता किया है। यह भी शारीरिक क्षति या यांत्रिक विफलता या उपकरण या एक इमारत की वजह से हो सकता है। डेटा हानि के लिए सबसे बड़े कारणों लैपटॉप चोरी, आकस्मिक विलोपन या फ़ाइलों के ओवरराइटिंग, बिजली की कटौती और surges, गिरा तरल पदार्थ, और हार्ड ड्राइव की विफलता बाहर पहनने या अचानक शामिल हैं। नियमित रूप से फ़ाइलों का बैकअप लेने डेटा डेटा हानि की स्थिति में संभव वसूली करता है। डेटा है कि ऊपर का समर्थन नहीं किया गया के लिए, पेशेवर वसूली सेवाओं खो डेटा को पुनर्स्थापित करने में सक्षम हो सकता है। सर्वर भी सिर्फ व्यक्तिगत कंप्यूटर और उपकरणों कर सकते हैं की तरह, डेटा हानि से ग्रस्त कर सकते हैं।

3 तरीके साइबर अपराध प्रभाव व्यापार

एफबीआई और न्याय विभाग के अनुसार, साइबर अपराध अमेरिकी कारोबार के बीच बढ़ रही है, और यह उन्हें महंगा लागत है। साइबर अपराध एक कंपनी के कंप्यूटर सुरक्षा भंग करने के लिए बनाया गया कुटिल आपराधिक प्रथाओं के असंख्य भी शामिल है।

साइबर और गोपनीयता बीमा

साइबर और गोपनीयता बीमा क्या है एक साइबर और गोपनीयता बीमा कवरेज नीति एक डेटा भंग या इलेक्ट्रॉनिक रूप से संग्रहीत गोपनीय जानकारी के नुकसान से उत्पन्न नुकसान से सुरक्षा के साथ कंपनियों प्रदान कर सकता है। साइबर और गोपनीयता बीमा पॉलिसियों हैकर्स और अन्य व्यक्तियों या समूहों जो कंपनी से संग्रहीत करने के लिए पहुँच प्राप्त कर सकते हैं की गतिविधियों से एक कंपनी की रक्षा के लिए तैयार कर रहे हैं व्यक्तिगत पहचान की जानकारी(PII)।

डी-गुमनाम करना

डी-गुमनाम करना क्या है डी-गुमनाम करने डाटा माइनिंग कि फिर से पहचानती है एन्क्रिप्टेड या सामान्यीकृत जानकारी में एक तकनीक है। डी-गुमनाम भी आदेश में एक व्यक्ति, समूह, या लेन-देन की पहचान करने में डेटा के रूप में फिर से पहचान, पार संदर्भ अन्य उपलब्ध आंकड़ों के साथ उसकी गुमनाम जानकारी करने के लिए भेजा।

मूल्य-योजित नेटवर्क (वैन)

मूल्य-योजित नेटवर्क की परिभाषा (वैन) एक मूल्य वर्धित नेटवर्क (वैन) एक निजी, की मेजबानी की सेवा है जो अपने साथ डेटा भेजने के लिए और साझा करने के एक सुरक्षित तरीका के साथ कंपनियों प्रदान करता है प्रतिपक्षों। मूल्य वर्धित नेटवर्क एक आम तरीका है कंपनियों के बीच इलेक्ट्रॉनिक डाटा इंटरचेंज (ईडीआई) की सुविधा के लिए के लिए गए थे। के रूप में इंटरनेट सुरक्षित ईमेल के आगमन के साथ इस सेवा के लिए प्रतियोगिता बनाया, वैन उनकी सेवा प्रसाद का विस्तार संदेश जैसी चीजों को शामिल करने के द्वारा प्रतिक्रिया व्यक्त की एन्क्रिप्शन, सुरक्षित ईमेल और प्रबंधन रिपोर्टिंग। एक मूल्य वर्धित नेटवर्क पार्टियों के साथ एक कंपनी संचार करने की आवश्यकता की संख्या कम संचार प्रक्रिया को सरल। वैन व्यापार भागीदारों है कि शेयर मानकों आधारित या स्वामित्व डेटा के बीच एक मध्यस्थ के रूप में कार्य करके पूरा करता है। वैन अप लेखा परीक्षा क्षमताओं ताकि डेटा का आदान-प्रदान किया जा रहा सही तरीके से प्रारूपित और मान्य होने से पहले ही अगले पार्टी के लिए स्थानांतरित कर रहा है है के साथ स्थापित कर रहे हैं। वैन कभी कभी जोड़ा-महत्व वाले नेटवर्क या टर्नकी संचार लाइन के रूप में भेजा जाता है।

डेबिट कार्ड धोखाधड़ी: आपका पैसा खतरे में है?

डेबिट कार्डधोखाधड़ी तब होता है जब अपराधी इनमें अपने डेबिट कार्ड नंबर (और कुछ मामलों में के लिए पहुँच पिन) अनधिकृत खरीद बनाने के लिए और / या अपने खाते से नकदी आहरण के लिए। आपके जानकारी प्राप्त करने के कई अलग अलग तरीके, बेईमान कर्मचारियों से एक खुदरा व्यापारी के असुरक्षित कंप्यूटर या नेटवर्क से पहुंचने के लिए अपने डेटा हैकर्स कर रहे हैं।

आंकड़ों का विस्थापन

डेटा माइग्रेशन क्या है डेटा स्थानांतरण कंप्यूटर, प्रणाली, या प्रारूपों के बीच संग्रहीत डिजिटल जानकारी ले जाने की प्रक्रिया है। डेटा माइग्रेशन सर्वर प्रतिस्थापन या रखरखाव, का एक परिवर्तन सहित कई कारणों से, के लिए होता है डेटा केंद्रों, डेटा समेकन परियोजनाओं और प्रणाली उन्नयन। एक कंपनी के कॉर्पोरेट ज्ञान और के ज्यादा के रूप में व्यापार खुफियाअपने डेटा में निहित है, किसी भी डेटा स्थानांतरण परियोजना जोखिम कम करने सावधानी से किया जाना चाहिए।

ऑल यू GDPR बारे में जानना जरूरी, नया डेटा कानून

नियमों और कानूनों को आमतौर पर लंबी उबाऊ और जटिल शब्दजाल से भरे हुए हैं, उनमें से कुछ को समझने के लिए के रूप में वे प्रत्यक्ष या परोक्ष रूप से अपने नियमित रूप से जीवन को प्रभावित कर सकता महत्वपूर्ण हैं। ऐसा ही एक कुंजी विनियमन कि 25 मई से प्रभावी हो जाएंगी है जनरल डेटा सुरक्षा विनियमन (GDPR)। इस लेख में मदद करने के पाठकों इसके निहितार्थ को समझने के लिए एक त्वरित गाइड के रूप में कार्य करता है।

7 तरीके अमेज़न बिग डेटा का उपयोग करता है आप पीछा करने के लिए

कुछ ग्राहकों यह अजीब है जब एक दुकान बस उत्पादों वे खरीद से उनके बारे में बहुत कुछ जानता है मिल सकता है। Amazon.

बॉयोमेट्रिक्स

बॉयोमेट्रिक्स क्या है बॉयोमेट्रिक्स जैसे क्रेडिट कार्ड हैक्स के रूप में डेटा उल्लंघनों को रोकने के लिए इस्तेमाल किया डेटा की सुरक्षा का एक तरीका है। बॉयोमेट्रिक्स एक व्यक्ति कि बल्कि पासवर्ड या पर भरोसा करने की बजाय इस तरह के एक अंगुली की छाप के रूप में पहचान साबित कर सकते हैं, के लिए किसी भी डेटा इस शारीरिक रूप से अद्वितीय है का उपयोग करता है पिनकोड और अधिक आसानी से हैक किया जा सकता है।