मैं जानबूझ कर रैंसमवेयर डाउनलोड किया ... - यह सच है छवि 2020 शोकेस
WannaCrypt ransomware हमले की तीव्रता विलुप्त हो गई है लेकिन डर अभी भी बड़ा हो गया है। इस प्रकार, कई संगठनों ने इस खतरे के जवाब में एक सलाह जारी की है। उनका मानना है कि इससे संगठनों को अपने ग्राहकों के लिए एक सुरक्षित आधारभूत संरचना चलाने में मदद मिलेगी और भविष्य में ऐसे संगठनों से उनके संगठन की रक्षा भी होगी। माइक्रोसॉफ्ट भी, सुझाव देता है कि इसके ग्राहक सावधानी बरतें और ransomware हमले, WannaCrypt के खिलाफ सुरक्षित रहने के लिए माइक्रोसॉफ्ट एज़ूर ब्लॉग पोस्ट में उल्लिखित 8 चरणों का पालन करें।
सलाहकार उन उपयोगकर्ताओं को संबोधित करता है जो या तो जवाब देने में धीमे होते हैं या सुरक्षा के बारे में संतुष्ट। माइक्रोसॉफ्ट का मानना है कि सभी Azure ग्राहकों को सावधानी बरतने और शमन रणनीति दोनों के रूप में इन 8 चरणों का पालन करना चाहिए।
Azure ग्राहकों के लिए कदम WannaCrypt Ransomware धमकी को रोकने के लिए
प्रारंभिक निष्कर्ष बताते हैं कि WannaCrypt मैलवेयर एक सेवा संदेश ब्लॉक (एसएमबी) भेद्यता का उपयोग करता है (सीवी -2017-0145) कंप्यूटर के ऑपरेटिंग सिस्टम में मिला। इस प्रकार, ग्राहकों को इस भेद्यता को हल करने के लिए तुरंत MS17-010 स्थापित करना चाहिए।
दूसरा, दुर्भाग्य की किसी भी घटना को रोकने के लिए, सभी एज़ूर सदस्यता की समीक्षा करें जिनमें एसएमबी एंडपॉइंट्स का खुलासा हुआ इंटरनेट, आमतौर पर बंदरगाहों के साथ जुड़े टीसीपी 13 9, टीसीपी 445, यूडीपी 137, यूडीपी 138. माइक्रोसॉफ्ट इंटरनेट पर किसी भी बंदरगाह को खोलने के खिलाफ चेतावनी देता है जो आपके परिचालनों के लिए आवश्यक नहीं है। SMBv1 प्रोटोकॉल को अक्षम करने के लिए, निम्न आदेश चलाएं:
sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = disabled
यह सत्यापित करने के लिए Azure सुरक्षा केंद्र की क्षमता का लाभ उठाएं एंटी-मैलवेयर, और अन्य महत्वपूर्ण सुरक्षा नियंत्रण, आपकी सभी Azure वर्चुअल मशीनों के लिए ठीक से कॉन्फ़िगर किया गया हैं और ऊपर और चल रही स्थिति में हैं। अपने संसाधनों की सुरक्षा स्थिति को देखने के लिए, `Azure सुरक्षा केंद्र` की अवलोकन `स्क्रीन के अंतर्गत दिखाई देने वाली रोकथाम टाइल तक पहुंचें।
इसके बाद, आप अनुशंसाओं टाइल में उन समस्याओं की सूची देख सकते हैं नीचे दिए गए स्क्रीनशॉट में दिखाया गया है।
किसी भी अवांछित खतरे के खिलाफ सुरक्षित रहने के लिए सबसे अच्छी रणनीति नियमित रूप से आपकी मशीन अपडेट करें । विंडोज उपयोगकर्ता किसी भी नए सुरक्षा अद्यतन की जांच के लिए विंडोज अपडेट तक पहुंच सकते हैं और अपनी मशीनों को अद्यतित रखने के लिए तुरंत इंस्टॉल कर सकते हैं। Azure क्लाउड सर्विसेज चलाने वाले उपयोगकर्ताओं के लिए, डिफ़ॉल्ट अपडेट डिफ़ॉल्ट रूप से सक्षम होते हैं, इसलिए उनके हिस्से पर कोई कार्रवाई आवश्यक नहीं होती है। इसके अलावा, 14 मार्च, 2017 को जारी सभी अतिथि ओएस संस्करण और बाद में एमएस 17-010 अपडेट की सुविधा है। अद्यतन एसएमबी सर्वर (WannaCrypt ransomware के लिए प्राथमिक लक्ष्य) में मिली किसी भी भेद्यता को हल करता है।
यदि आवश्यक हो, तो आप Azure Security Center के माध्यम से चल रहे आधार पर अपने संसाधनों की अद्यतन स्थिति देख सकते हैं। केंद्र लगातार खतरे के लिए आपके पर्यावरण पर नज़र रखता है। यह आपके अज़ूर तैनाती में क्लाउड सुरक्षा-संबंधित घटनाओं में अंतर्दृष्टि के साथ, माइक्रोसॉफ्ट वैश्विक खतरे की खुफिया जानकारी और विशेषज्ञता को जोड़ती है, जिससे आपके सभी Azure संसाधन सुरक्षित और सुरक्षित रहते हैं। आप संभावित हमलों की तलाश के लिए ईवेंट लॉग और नेटवर्क यातायात को इकट्ठा करने और निगरानी करने के लिए केंद्र का भी उपयोग कर सकते हैं।
एनएसजी उर्फ नेटवर्क सुरक्षा समूहों के रूप में एक्सेस कंट्रोल लिस्ट (एसीएल) नियमों की एक सूची है जो अनुमति देता है या एक वर्चुअल नेटवर्क में अपने वीएम उदाहरणों के लिए नेटवर्क यातायात से इनकार करें। इसलिए, आप नेटवर्क पहुंच प्रतिबंधित करने के लिए नेटवर्क सुरक्षा समूह (एनएसजी) का उपयोग कर सकते हैं। यह बदले में, हमलों के संपर्क में कमी लाने और एनएसजी को इनबाउंड नियमों के साथ कॉन्फ़िगर करने में मदद कर सकता है जो केवल आवश्यक बंदरगाहों तक पहुंच प्रतिबंधित करते हैं। Azure सुरक्षा केंद्र के अतिरिक्त, आप सुरक्षा की अतिरिक्त परत प्रदान करने के लिए प्रतिष्ठित सुरक्षा फर्मों के नेटवर्क फ़ायरवॉल का उपयोग कर सकते हैं।
यदि आपके पास अन्य एंटी-मैलवेयर स्थापित है, तो पुष्टि करें कि नियमित रूप से तैनात किया गया है और नियमित रूप से अपडेट किया गया है। विंडोज डिफेंडर पर निर्भर उपयोगकर्ताओं के लिए, माइक्रोसॉफ्ट ने पिछले हफ्ते एक अपडेट जारी किया जो इस खतरे को के रूप में पहचानता हैफिरौती: Win32 / WannaCrypt । अन्य एंटी-मैलवेयर सॉफ़्टवेयर उपयोगकर्ताओं को घड़ी की सुरक्षा प्रदान करने के लिए अपने प्रदाता के साथ पुष्टि करनी चाहिए।
अंत में, यह अक्सर एक उल्लेखनीय लचीलापन है जो किसी भी समझौता से पुनर्प्राप्ति प्रक्रिया जैसे प्रतिकूल परिस्थितियों से पुनर्प्राप्त करने में किसी के संकल्प को प्रदर्शित करता है। इसे मजबूत बैकअप समाधान जगह पर मजबूर किया जा सकता है। इसलिए, मल्टीफाएक्टर प्रमाणीकरण के साथ बैकअप को कॉन्फ़िगर करना आवश्यक है। सौभाग्य से, यदि आप Azure बैकअप का उपयोग कर रहे हैं, तो आप डेटा को पुनर्प्राप्त कर सकते हैं जब आपके सर्वर पर ransomware द्वारा हमला किया जाता है। हालांकि, वैध Azure प्रमाण-पत्र वाले उपयोगकर्ता केवल Azure में संग्रहीत बैकअप तक पहुंच सकते हैं। Azure में अपने बैकअप को सुरक्षा की एक अतिरिक्त परत प्रदान करने के लिए Azure Multi-Factor प्रमाणीकरण सक्षम करें!
ऐसा लगता है माइक्रोसॉफ्ट अपने ग्राहकों की डेटा सुरक्षा के बारे में बहुत अधिक परवाह करता है। इसलिए, इससे पहले, कंपनी ने अपने विंडोज एक्सपी ओएस के उपयोगकर्ताओं को ग्राहक मार्गदर्शन जारी किया क्योंकि इसके कई ग्राहक ग्लोबल वानाक्रिप्ट सॉफ्टवेयर हमले के पीड़ित बन गए।
माइक्रोसॉफ्ट एज़ूर सेवा की समयसीमा समाप्त हो जाने के बाद माइक्रोसॉफ्ट एज़ूर सेवा बहाल हो गई है

नवीनतम क्लाउड आउटेज असुविधाजनक ग्राहक माइक्रोसॉफ्ट के एज़ूर थे, जिसने अनुभव किया एक कालबाह्य एसएसएल (सुरक्षित सॉकेट परत) प्रमाण पत्र की वजह से शुक्रवार दोपहर दुनिया भर में आउटेज।
विंडोज 10 पर माइक्रोसॉफ्ट एज में नई विशेषताएं <10 9> विंडोज 10 ने माइक्रोसॉफ्ट एज वेब ब्राउज़र में कई नई विशेषताएं पेश की हैं। आप एक्सटेंशन जोड़ सकते हैं, टैब पिन कर सकते हैं, बेहतर प्रबंधन प्रबंधित कर सकते हैं और अधिक।

माइक्रोसॉफ्ट एज
ब्लैक फ्राइडे 2017: आप उत्पादों को कैसे खरीद सकते हैं और कैसे भेज सकते हैं ...

ब्लैक फ्राइडे 2017 को संयुक्त राज्य अमेरिका से अपने गैजेट खरीदें और शिप करें। हमने पैकेज फॉरवर्डिंग सेवाओं की एक सूची बनाई है जो आपके दरवाजे तक उत्पादों को पहुंचाती है।