चूँकि विरोधी अपनी दुर्भावनापूर्ण गतिविधियों को छिपाने के लिए वैध उपकरणों पर तेजी से भरोसा कर रहे हैं, उद्यम रक्षकों को इन हमलों का पता लगाने और उनसे बचाव करने के लिए नेटवर्क वास्तुकला पर पुनर्विचार करना होगा।
"भूमि से दूर रहना" (लॉटएल) के रूप में जाना जाता है, ये रणनीति बताती है कि कैसे विरोधी अपने हमलों को अंजाम देने के लिए पीड़ित के वातावरण के भीतर देशी, वैध उपकरणों का उपयोग करते हैं। जब हमलावर अपने स्वयं के मैलवेयर या टूल का उपयोग करके वातावरण में नए टूल पेश करते हैं, तो वे नेटवर्क पर कुछ शोर पैदा करते हैं। इससे यह संभावना बढ़ जाती है कि वे उपकरण सुरक्षा अलार्म ट्रिगर कर सकते हैं और रक्षकों को सचेत कर सकते हैं कि कोई अनधिकृत व्यक्ति नेटवर्क पर है और संदिग्ध गतिविधि कर रहा है। मौजूदा उपकरणों का उपयोग करने वाले हमलावर रक्षकों के लिए दुर्भावनापूर्ण कार्यों को वैध गतिविधि से अलग करना कठिन बना देते हैं।
हमलावरों को नेटवर्क पर अधिक शोर मचाने के लिए मजबूर करने के लिए, आईटी सुरक्षा नेताओं को नेटवर्क पर पुनर्विचार करना चाहिए ताकि नेटवर्क के चारों ओर घूमना इतना आसान न हो।
पहचान सुरक्षित करना, गतिविधियों को सीमित करना
एक दृष्टिकोण मजबूत पहुंच नियंत्रण लागू करना और विशेषाधिकार प्राप्त व्यवहार विश्लेषण की निगरानी करना है ताकि सुरक्षा टीम अपने स्वयं के टूल से आने वाले नेटवर्क ट्रैफ़िक और एक्सेस अनुरोधों का विश्लेषण कर सके। डेलिनिया में मुख्य सुरक्षा वैज्ञानिक और सलाहकार सीआईएसओ जोसेफ कार्सन कहते हैं, मजबूत विशेषाधिकार प्राप्त पहुंच नियंत्रण के साथ शून्य विश्वास - जैसे कि कम से कम विशेषाधिकार का सिद्धांत - हमलावरों के लिए नेटवर्क के चारों ओर घूमना कठिन बना देता है।
"यह उन्हें उन तकनीकों का उपयोग करने के लिए मजबूर करता है जो नेटवर्क पर अधिक शोर और तरंगें पैदा करती हैं," वे कहते हैं। "यह आईटी रक्षकों को हमले में बहुत पहले अनधिकृत पहुंच का पता लगाने का बेहतर मौका देता है - इससे पहले कि उन्हें दुर्भावनापूर्ण सॉफ़्टवेयर या रैंसमवेयर तैनात करने का मौका मिले।"
दूसरा यह है कि क्लाउड एक्सेस सिक्योरिटी ब्रोकर (CASB) और सिक्योर एक्सेस सर्विस एज (SASE) प्रौद्योगिकियों पर विचार किया जाए ताकि यह समझा जा सके कि कौन (या क्या) किन संसाधनों और प्रणालियों से जुड़ रहा है, जो अप्रत्याशित या संदिग्ध नेटवर्क प्रवाह को उजागर कर सकता है। CASB समाधान क्लाउड सेवाओं और अनुप्रयोगों को अपनाने वाले संगठनों के लिए सुरक्षा और दृश्यता प्रदान करने के लिए डिज़ाइन किए गए हैं। वे अंतिम उपयोगकर्ताओं और क्लाउड सेवा प्रदाताओं के बीच मध्यस्थ के रूप में कार्य करते हैं, डेटा हानि रोकथाम (डीएलपी), पहुंच नियंत्रण, एन्क्रिप्शन और खतरे का पता लगाने सहित सुरक्षा नियंत्रण की एक श्रृंखला की पेशकश करते हैं।
एसएएसई एक सुरक्षा ढांचा है जो नेटवर्क सुरक्षा कार्यों को जोड़ता है, जैसे सुरक्षित वेब गेटवे, फ़ायरवॉल-ए-ए-सर्विस और जीरो-ट्रस्ट नेटवर्क एक्सेस, एसडी-डब्ल्यूएएन (सॉफ्टवेयर-परिभाषित वाइड एरिया नेटवर्क) जैसी वाइड एरिया नेटवर्क (डब्ल्यूएएन) क्षमताओं के साथ। ).
ऑन्टिन्यू में सीआईएसओ, गैरेथ लिंडाहल-वाइज़ कहते हैं, "[लॉटएल] हमले की सतह के प्रबंधन पर एक मजबूत ध्यान केंद्रित किया जाना चाहिए।" "हमलावर वहां सफल होते हैं जहां अंतर्निहित या तैनात उपकरण और प्रक्रियाओं का उपयोग बहुत अधिक पहचानों द्वारा बहुत सारे समापन बिंदुओं से किया जा सकता है।"
लिंडाहल-वाइज़ का कहना है कि ये गतिविधियाँ, अपने स्वभाव से, व्यवहार संबंधी विसंगतियाँ हैं, इसलिए यह समझना कि क्या निगरानी की जा रही है और सहसंबंध प्लेटफार्मों में फीड करना महत्वपूर्ण है। टीमों को अंतिम बिंदुओं और पहचानों से कवरेज सुनिश्चित करना चाहिए और फिर समय के साथ इसे नेटवर्क कनेक्टिविटी जानकारी से समृद्ध करना चाहिए। नेटवर्क ट्रैफ़िक निरीक्षण अन्य तकनीकों को उजागर करने में मदद कर सकता है, भले ही ट्रैफ़िक स्वयं एन्क्रिप्टेड हो।
एक साक्ष्य-आधारित दृष्टिकोण
संगठनों को वैध उपयोगिता दुरुपयोग में दृश्यता प्राप्त करने के लिए उपयोग किए जाने वाले टेलीमेट्री स्रोतों को प्राथमिकता देने के लिए साक्ष्य-आधारित दृष्टिकोण अपनाना चाहिए।
“उच्च-मात्रा वाले लॉग स्रोतों को संग्रहीत करने की लागत एक बहुत ही वास्तविक कारक है, लेकिन टेलीमेट्री पर खर्च को उन स्रोतों के अनुसार अनुकूलित किया जाना चाहिए जो खतरों में एक खिड़की देते हैं, जिसमें दुरुपयोग की गई उपयोगिताएं भी शामिल हैं, जो अक्सर जंगली में देखी जाती हैं और संगठन के लिए प्रासंगिक मानी जाती हैं। ,'' टाइडल साइबर में खतरे की खुफिया जानकारी के निदेशक स्कॉट स्मॉल कहते हैं।
वह बताते हैं कि कई सामुदायिक प्रयास इस प्रक्रिया को पहले की तुलना में अधिक व्यावहारिक बनाते हैं, जिसमें "लोलबास" ओपन सोर्स प्रोजेक्ट भी शामिल है, जो सैकड़ों प्रमुख उपयोगिताओं के संभावित दुर्भावनापूर्ण अनुप्रयोगों को ट्रैक करता है।
इस बीच, MITER ATT&CK, सेंटर फॉर थ्रेट-इनफॉर्मेड डिफेंस और सुरक्षा उपकरण विक्रेताओं के संसाधनों की बढ़ती सूची उन्हीं प्रतिकूल व्यवहारों से सीधे अलग, प्रासंगिक डेटा और लॉग स्रोतों में अनुवाद करने की अनुमति देती है।
छोटे नोट्स, "अधिकांश संगठनों के लिए हर ज्ञात लॉग स्रोत को हर समय पूरी तरह से ट्रैक करना व्यावहारिक नहीं है।" "LOBAS परियोजना के डेटा के हमारे विश्लेषण से पता चलता है कि इन LotL उपयोगिताओं का उपयोग व्यावहारिक रूप से हर प्रकार की दुर्भावनापूर्ण गतिविधि को अंजाम देने के लिए किया जा सकता है।"
इनमें रक्षा चोरी से लेकर विशेषाधिकार वृद्धि, दृढ़ता, क्रेडेंशियल पहुंच और यहां तक कि घुसपैठ और प्रभाव तक शामिल हैं।
"इसका मतलब यह भी है कि दर्जनों अलग-अलग डेटा स्रोत हैं जो इन उपकरणों के दुर्भावनापूर्ण उपयोग में दृश्यता दे सकते हैं - वास्तविक रूप से व्यापक रूप से और लंबे समय तक लॉग इन करने के लिए बहुत अधिक," स्मॉल कहते हैं।
हालाँकि, नज़दीकी विश्लेषण से पता चलता है कि क्लस्टरिंग (और अद्वितीय स्रोत) कहाँ मौजूद हैं - उदाहरण के लिए, 48 डेटा स्रोतों में से केवल छह LOLBAS-संबंधित तकनीकों के तीन-चौथाई (82%) से अधिक के लिए प्रासंगिक हैं।
स्मॉल कहते हैं, "यह शीर्ष लिविंग-ऑफ-द-लैंड तकनीकों, या संगठन द्वारा सर्वोच्च प्राथमिकता समझी जाने वाली उपयोगिताओं से जुड़ी विशेष तकनीकों के अनुरूप सीधे टेलीमेट्री को ऑनबोर्ड या अनुकूलित करने के अवसर प्रदान करता है।"
आईटी सुरक्षा नेताओं के लिए व्यावहारिक कदम
आईटी सुरक्षा टीमें जमीन से दूर रहने वाले हमलावरों का पता लगाने के लिए कई व्यावहारिक और उचित कदम उठा सकती हैं, जब तक कि उन्हें घटनाओं की जानकारी हो।
प्रूफपॉइंट में खतरे का पता लगाने के निदेशक रैंडी पारगमैन कहते हैं, "हालांकि नेटवर्क दृश्यता होना बहुत अच्छा है, लेकिन एंडपॉइंट - वर्कस्टेशन और सर्वर दोनों से होने वाली घटनाएं भी उतनी ही मूल्यवान हैं, अगर अच्छी तरह से उपयोग किया जाए।"
उदाहरण के लिए, हाल ही में कई ख़तरनाक अभिनेताओं द्वारा उपयोग की जाने वाली LotL तकनीकों में से एक वैध दूरस्थ निगरानी और प्रबंधन (RMM) सॉफ़्टवेयर स्थापित करना है।
हमलावर आरएमएम उपकरण पसंद करते हैं क्योंकि वे विश्वसनीय होते हैं, डिजिटल रूप से हस्ताक्षरित होते हैं, और एंटीवायरस या एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स (ईडीआर) अलर्ट को बंद नहीं करते हैं, साथ ही उनका उपयोग करना आसान होता है और अधिकांश आरएमएम विक्रेताओं के पास पूरी तरह से विशेष रुप से प्रदर्शित नि:शुल्क परीक्षण विकल्प होता है।
सुरक्षा टीमों के लिए लाभ यह है कि सभी आरएमएम उपकरणों में बहुत पूर्वानुमानित व्यवहार होता है, जिसमें डिजिटल हस्ताक्षर, संशोधित रजिस्ट्री कुंजियाँ, देखे जाने वाले डोमेन नाम और देखने के लिए प्रक्रिया नाम शामिल हैं।
पार्गमैन कहते हैं, "मुझे सभी स्वतंत्र रूप से उपलब्ध आरएमएम टूल के लिए डिटेक्शन सिग्नेचर लिखकर और स्वीकृत टूल के लिए अपवाद बनाकर, यदि कोई हो, आरएमएम टूल के घुसपैठियों के उपयोग का पता लगाने में बड़ी सफलता मिली है।"
यदि केवल एक आरएमएम विक्रेता को उपयोग के लिए अधिकृत किया गया है, और यदि इसे हमेशा एक ही तरीके से स्थापित किया जाता है - जैसे कि सिस्टम इमेजिंग के दौरान या एक विशेष स्क्रिप्ट के साथ - तो इससे मदद मिलती है ताकि अधिकृत इंस्टॉलेशन और एक के बीच अंतर बताना आसान हो सके। उन्होंने आगे कहा, धमकी देने वाला अभिनेता एक उपयोगकर्ता को इंस्टालेशन चलाने के लिए बरगला रहा है।
“सूची से शुरू करके, इस तरह से पता लगाने के कई अन्य अवसर हैं लोलबास, “परगमैन कहते हैं। "सभी समापन बिंदु घटनाओं में खतरे-शिकार क्वेरी चलाकर, सुरक्षा दल अपने वातावरण में सामान्य उपयोग के पैटर्न ढूंढ सकते हैं, फिर उपयोग के असामान्य पैटर्न का पता लगाने के लिए कस्टम अलर्ट क्वेरी बना सकते हैं।"
अंतर्निहित टूल के दुरुपयोग को सीमित करने के भी अवसर हैं जो हमलावर पसंद करते हैं, जैसे कि स्क्रिप्टिंग फ़ाइलों (फ़ाइल एक्सटेंशन .js, .jse, .vbs, .vbe, .wsh, आदि) को खोलने के लिए उपयोग किए जाने वाले डिफ़ॉल्ट प्रोग्राम को बदलना। डबल-क्लिक करने पर वे WScript.exe में नहीं खुलते हैं।
पार्गमैन का कहना है, "इससे अंतिम उपयोगकर्ताओं को दुर्भावनापूर्ण स्क्रिप्ट चलाने में धोखा देने से बचने में मदद मिलती है।"
साख पर निर्भरता कम करना
आरएसए के सीआईओ, रॉब ह्यूजेस के अनुसार, संगठनों को कनेक्शन स्थापित करने के लिए क्रेडेंशियल्स पर अपनी निर्भरता कम करने की आवश्यकता है। इसी तरह, सुरक्षा टीमों को जहां एन्क्रिप्टेड दृश्यता चल रही है, वहां दृश्यता देने के लिए संगठनों को असामान्य और असफल प्रयासों और आउटलेर्स पर अलर्ट बढ़ाने की आवश्यकता है। यह समझना कि सिस्टम संचार में "सामान्य" और "अच्छा" कैसा दिखता है और आउटलेर्स की पहचान करना LotL हमलों का पता लगाने का एक तरीका है।
अक्सर अनदेखा किया जाने वाला क्षेत्र जिस पर बहुत अधिक ध्यान दिया जाने लगा है वह है सेवा खाते, जो अनियमित, कमजोर रूप से संरक्षित और भूमि हमलों से दूर रहने के लिए एक प्रमुख लक्ष्य होते हैं।
“वे हमारे कार्यभार को पृष्ठभूमि में चलाते हैं। हम उन पर भरोसा करते हैं - संभवतः बहुत अधिक,'' ह्यूजेस कहते हैं। "आप इन खातों पर इन्वेंट्री, स्वामित्व और मजबूत प्रमाणीकरण तंत्र भी चाहते हैं।"
अंतिम भाग को हासिल करना कठिन हो सकता है क्योंकि सेवा खाते इंटरैक्टिव नहीं हैं, इसलिए सामान्य मल्टीफैक्टर प्रमाणीकरण (एमएफए) तंत्र जिस पर संगठन उपयोगकर्ताओं के साथ भरोसा करते हैं, वह चलन में नहीं है।
ह्यूजेस कहते हैं, "किसी भी प्रमाणीकरण की तरह, ताकत की भी डिग्री होती है।" “मैं एक मजबूत तंत्र चुनने और यह सुनिश्चित करने की सलाह दूंगा कि सुरक्षा टीमें लॉग इन करें और सेवा खाते से किसी भी इंटरैक्टिव लॉगिन का जवाब दें। ऐसा नहीं होना चाहिए।”
पर्याप्त समय निवेश की आवश्यकता
सुरक्षा की संस्कृति का निर्माण करना महंगा नहीं है, लेकिन आपको इस उद्देश्य का समर्थन करने और समर्थन करने के लिए इच्छुक नेतृत्व की आवश्यकता है।
ह्यूजेस का कहना है कि समय में किया गया निवेश कभी-कभी सबसे बड़ा निवेश होता है। लेकिन पूरे संगठन में मजबूत पहचान नियंत्रण स्थापित करना जोखिम में कमी की तुलना में कोई महंगा प्रयास नहीं है।
वे कहते हैं, "सुरक्षा स्थिरता और निरंतरता पर निर्भर करती है, लेकिन कारोबारी माहौल में हम हमेशा इसे नियंत्रित नहीं कर सकते।" "उन प्रणालियों में तकनीकी ऋण को कम करने के लिए स्मार्ट निवेश करें जो एमएफए या मजबूत पहचान नियंत्रण के साथ संगत या सहयोगी नहीं हैं।"
पार्गमैन कहते हैं, यह सब पता लगाने और प्रतिक्रिया की गति के बारे में है।
"मैंने जितने भी मामलों की जांच की है, वह चीज जिसने रक्षकों के लिए सबसे बड़ा सकारात्मक अंतर पैदा किया, वह एक सतर्क SecOps विश्लेषक की त्वरित प्रतिक्रिया थी, जिसने कुछ संदिग्ध देखा, जांच की और खतरे वाले अभिनेता को विस्तार करने का मौका मिलने से पहले घुसपैठ का पता लगाया। उनका प्रभाव,'' वे कहते हैं।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/identity-access-management-security/redesigning-the-network-to-fend-off-living-off-the-land-tactics
- :है
- :नहीं
- :कहाँ
- $यूपी
- 7
- a
- असामान्य
- About
- गाली
- पहुँच
- अनुसार
- लेखा
- अकौन्टस(लेखा)
- पाना
- के पार
- अधिनियम
- कार्रवाई
- गतिविधियों
- गतिविधि
- अभिनेताओं
- जोड़ता है
- पर्याप्त
- अपनाना
- लाभ
- विरोधात्मक
- सलाहकार
- के खिलाफ
- चेतावनी
- चेतावनियाँ
- सब
- अनुमति देना
- भी
- हमेशा
- an
- विश्लेषण
- विश्लेषक
- विश्लेषिकी
- विश्लेषण करें
- और
- असामान्यताएं
- एंटीवायरस
- कोई
- अनुप्रयोगों
- लागू करें
- दृष्टिकोण
- अनुमोदित
- स्थापत्य
- हैं
- क्षेत्र
- चारों ओर
- AS
- जुड़े
- At
- आक्रमण
- आक्रमण
- प्रयास
- ध्यान
- प्रमाणीकरण
- अधिकृत
- उपलब्ध
- से बचने
- पृष्ठभूमि
- BE
- क्योंकि
- से पहले
- व्यवहार
- व्यवहार
- व्यवहार
- जा रहा है
- बेहतर
- के बीच
- सबसे बड़ा
- के छात्रों
- दलाल
- निर्माण
- में निर्मित
- व्यापार
- लेकिन
- by
- कर सकते हैं
- क्षमताओं
- ले जाना
- ले जाने के
- मामलों
- सूची
- कारण
- केंद्र
- चैंपियन
- संयोग
- बदलना
- प्रमुख
- सीआईओ
- सीआईएसओ
- करीब
- बादल
- क्लाउड सेवाएं
- गुच्छन
- संयोजन
- अ रहे है
- संचार
- समुदाय
- तुलना
- संगत
- कनेक्ट कर रहा है
- कनेक्शन
- कनेक्टिविटी
- विचार करना
- नियंत्रण
- नियंत्रण
- सहकारी
- सह - संबंध
- लागत
- सका
- व्याप्ति
- बनाना
- क्रेडेंशियल
- साख
- महत्वपूर्ण
- संस्कृति
- रिवाज
- साइबर
- तिथि
- डेटा हानि
- ऋण
- समझा
- चूक
- प्रतिरक्षक
- रक्षा
- तैनात
- तैनाती
- बनाया गया
- पता लगाना
- खोज
- अंतर
- डिजिटल
- डिजिटली
- सीधे
- निदेशक
- do
- कर देता है
- नहीं करता है
- कर
- डोमेन
- कार्यक्षेत्र नाम
- दर्जनों
- दौरान
- पूर्व
- आसान
- Edge
- प्रयासों
- एन्क्रिप्टेड
- एन्क्रिप्शन
- समाप्त
- प्रयास
- endpoint
- समृद्ध
- सुनिश्चित
- उद्यम
- वातावरण
- वातावरण
- गहरा हो जाना
- स्थापित करना
- आदि
- अपवंचन
- और भी
- घटनाओं
- प्रत्येक
- उदाहरण
- अपवाद
- एक्सफ़िलिएशन
- मौजूद
- मौजूदा
- विस्तार
- महंगा
- एक्सटेंशन
- कारक
- विफल रहे
- एहसान
- चित्रित किया
- भोजन
- पट्टिका
- फ़ाइलें
- खोज
- प्रवाह
- फोकस
- के लिए
- सेना
- ताकतों
- पाया
- ढांचा
- मुक्त
- मुफ्त आज़माइश
- आज़ादी से
- से
- पूरी तरह से
- कार्यों
- लाभ
- प्रवेश द्वार
- मिल
- GitHub
- देना
- देता है
- अच्छा
- महान
- बढ़ रहा है
- था
- हो रहा है
- और जोर से
- है
- he
- मदद
- मदद करता है
- छिपाना
- उच्चतम
- हाइलाइट
- कैसे
- HTTPS
- सैकड़ों
- i
- पहचान
- पहचान
- पहचान
- if
- इमेजिंग
- प्रभाव
- in
- सहित
- डिजिटल सहित
- तेजी
- प्रभाव
- करें-
- स्थापित
- स्थापना
- installed
- बुद्धि
- इंटरैक्टिव
- बिचौलियों
- में
- परिचय कराना
- सूची
- निवेश
- निवेश
- IT
- यह सुरक्षा
- खुद
- जेपीजी
- केवल
- कुंजी
- Instagram पर
- जानने वाला
- भूमि
- सबसे बड़ा
- पिछली बार
- नेताओं
- नेतृत्व
- कम से कम
- वैध
- पसंद
- संभावित
- सीमा
- सीमित
- लाइन
- सूची
- जीवित
- लॉग इन
- लंबा
- देखिए
- हमशक्ल
- देखा
- बंद
- लॉट
- बनाया गया
- बनाना
- बनाता है
- निर्माण
- दुर्भावनापूर्ण
- मैलवेयर
- प्रबंध
- प्रबंध
- बहुत
- साधन
- तंत्र
- तंत्र
- एमएफए
- संशोधित
- मॉनिटर
- नजर रखी
- निगरानी
- अधिक
- अधिकांश
- चाल
- आंदोलनों
- चलती
- बहुत
- मल्टीकॉलर प्रमाणीकरण
- चाहिए
- नामों
- देशी
- प्रकृति
- आवश्यकता
- नेटवर्क
- नेटवर्क सुरक्षा
- प्रसार यातायात
- नया
- शोर
- साधारण
- नोट्स
- of
- बंद
- की पेशकश
- अक्सर
- on
- जहाज
- ONE
- लोगों
- केवल
- खुला
- खुला स्रोत
- अवसर
- ऑप्टिमाइज़ करें
- अनुकूलित
- विकल्प
- or
- आदेश
- संगठन
- संगठनों
- अन्य
- हमारी
- आउट
- के ऊपर
- अपना
- स्वामित्व
- भाग
- विशेष
- पैटर्न उपयोग करें
- अवधि
- हठ
- चयन
- प्लेटफार्म
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- प्ले
- प्लस
- अंक
- सकारात्मक
- संभावना
- संभावित
- व्यावहारिक
- वास्तव में
- उम्मीद के मुताबिक
- पसंद करते हैं
- निवारण
- मुख्य
- सिद्धांत
- प्राथमिकता
- प्राथमिकता
- विशेषाधिकार
- विशेषाधिकृत
- प्रक्रिया
- प्रक्रियाओं
- कार्यक्रम
- परियोजना
- संरक्षित
- प्रदान करना
- प्रदाताओं
- प्रदान करता है
- प्रश्नों
- त्वरित
- उठाना
- उठाता
- रेंज
- Ransomware
- वास्तविक
- उचित
- हाल ही में
- की सिफारिश
- फिर से डिजाइन
- को कम करने
- को कम करने
- कमी
- उल्लेख
- रजिस्ट्री
- प्रासंगिक
- रिलायंस
- भरोसा करना
- भरोसा
- दूरस्थ
- अनुरोधों
- अपेक्षित
- उपयुक्त संसाधन चुनें
- प्रतिक्रिया
- प्रतिक्रिया
- लहर
- जोखिम
- रॉब
- मजबूत
- आरएसए
- रन
- दौड़ना
- s
- वही
- कहते हैं
- वैज्ञानिक
- स्कॉट
- लिपि
- सुरक्षित
- हासिल करने
- सुरक्षा
- अलग
- सर्वर
- सेवा
- सेवा प्रदाता
- सेवाएँ
- सेट
- चाहिए
- दिखाता है
- हस्ताक्षर
- पर हस्ताक्षर किए
- केवल
- छह
- छोटा
- स्मार्ट
- So
- सॉफ्टवेयर
- समाधान ढूंढे
- कुछ
- कोई
- कुछ
- कभी कभी
- स्रोत
- सूत्रों का कहना है
- विशेष
- गति
- बिताना
- प्रायोजित
- स्थिरता
- शुरुआत में
- कदम
- भंडारण
- शक्ति
- मजबूत
- सफल
- सफलता
- ऐसा
- समर्थन
- निश्चित
- सतह
- संदेहजनक
- प्रणाली
- सिस्टम
- युक्ति
- लेना
- लक्ष्य
- टीम
- टीमों
- तकनीकी
- तकनीक
- टेक्नोलॉजीज
- कहना
- करते हैं
- से
- कि
- RSI
- लेकिन हाल ही
- उन
- फिर
- वहाँ।
- इन
- वे
- बात
- इसका
- उन
- धमकी
- खतरों के खिलाड़ी
- धमकी
- पनपती
- भर
- पहर
- सेवा मेरे
- भी
- साधन
- उपकरण
- ऊपर का
- ट्रैक
- पटरियों
- यातायात
- परीक्षण
- धोखा दिया
- ट्रिगर
- ट्रस्ट
- विश्वस्त
- टाइप
- अनधिकृत
- उजागर
- समझना
- समझ
- अप्रत्याशित
- अद्वितीय
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग
- सामान्य
- उपयोगिताओं
- उपयोगिता
- मूल्यवान
- Ve
- विक्रेता
- विक्रेताओं
- बहुत
- शिकार
- दृश्यता
- करना चाहते हैं
- था
- मार्ग..
- we
- वेब
- कुंआ
- क्या
- एचएमबी क्या है?
- कब
- कौन कौन से
- जब
- कौन
- चौड़ा
- जंगली
- तैयार
- खिड़की
- साथ में
- अंदर
- लिख रहे हैं
- आप
- जेफिरनेट
- शून्य
- शून्य विश्वास