विषयसूची:
वीडियो: किन कंपनियों ने सुरक्षा उल्लंघन किया था?
2024 लेखक: Lynn Donovan | [email protected]. अंतिम बार संशोधित: 2023-12-15 23:47
कैपिटल वन डेटा उल्लंघन खतरनाक है, लेकिन ये 5 सबसे खराब कॉर्पोरेट हैक हैं
- 1. Yahoo: 2013 में 3 अरब खाते।
- 2. Yahoo: 2014 में 500 मिलियन खाते।
- मैरियट/स्टारवुड: 2018 में 500 मिलियन मेहमान।
- मित्र खोजक नेटवर्क: 2016 में 412 मिलियन खाते।
- इक्विफैक्स: 2017 में 146 मिलियन खाते।
बस इतना ही, किन कंपनियों ने सुरक्षा उल्लंघन किए हैं?
- 1. याहू। दिनांक: 2013-14। प्रभाव: 3 बिलियन उपयोगकर्ता खाते।
- वयस्क मित्र खोजक। दिनांक: अक्टूबर 2016।
- ईबे। दिनांक: मई 2014।
- हार्टलैंड भुगतान प्रणाली। दिनांक: मार्च 2008।
- लक्ष्य स्टोर। दिनांक: दिसंबर 2013।
- टीजेएक्स कंपनियां, इंक। दिनांक: दिसंबर 2006।
- उबेर। दिनांक: 2016 के अंत में।
- जेपी मॉर्गन चेस। दिनांक: जुलाई 2014।
साथ ही 2019 में किन कंपनियों को हैक किया गया है? यहां 2019 के सबसे बड़े डेटा उल्लंघनों के साथ-साथ अपने खातों को सुरक्षित रखने के टिप्स भी दिए गए हैं।
- जिंगा।
- डबस्मैश। हैक किए गए रिकॉर्ड की संख्या: 161.5 मिलियन।
- एक राजधानी। हैक किए गए रिकॉर्ड की संख्या: 100 मिलियन।
- हौज़। हैक किए गए रिकॉर्ड की संख्या: 48.9 मिलियन।
- क्वेस्ट डायग्नोस्टिक्स। हैक किए गए रिकॉर्ड की संख्या: 11.9 मिलियन।
साथ ही जानिए किन कंपनियों का हुआ है उल्लंघन?
डेटा उल्लंघनों की सूची
कंपनी | वर्ष | अभिलेख |
---|---|---|
एडोब इंक। | 2019 | 7, 500, 000 |
एडवोकेट मेडिकल ग्रुप | 2013 | 4, 000, 000 |
AerServ (इनमोबी की सहायक कंपनी) | 2018 | 75, 000 |
आत्मीयता स्वास्थ्य योजना, इंक। | 2009 | 344, 579 |
हाल ही में कौन सी बड़ी कंपनियों को हैक किया गया है?
कुछ कंपनियों हैं हैक की गई.
यहां इस साल सबसे बड़े डेटा उल्लंघनों का खुलासा किया गया है, जिन्हें प्रभावित उपयोगकर्ताओं की संख्या के आधार पर क्रमबद्ध किया गया है:
- SheIn.com - 6.42 मिलियन।
- सैक्स एंड लॉर्ड एंड टेलर - 5 मिलियन।
- मेरी पर्सनैलिटी - 4 मिलियन।
- टी-मोबाइल - लगभग 2 मिलियन।
- सिंगहेल्थ - 1.5 मिलियन।
- ऑर्बिट्ज़ - 880, 000।
- ब्रिटिश एयरवेज - 380, 000।
सिफारिश की:
क्या Google ने सुरक्षा उल्लंघन किया था?
2018 के अंत में 2018 Google डेटा उल्लंघन एक बड़ा घोटाला था जब Google इंजीनियरों ने सोशल मीडिया नेटवर्क में उपयोग किए जाने वाले Google+ API के भीतर एक सॉफ़्टवेयर रिसाव की खोज की। बग को तुरंत ठीक कर दिया गया था, हालांकि लगभग 500,000 Google+ निजी उपयोगकर्ताओं का डेटा जनता के लिए खुला था
भौतिक सुरक्षा की योजना बनाते समय किन पर्यावरणीय चरों पर विचार किया जाना चाहिए?
विभिन्न पर्यावरणीय नियंत्रणों का निर्णय लेते समय जिन कारकों पर विचार किया जाना चाहिए वे हैं: • तापमान और आर्द्रता • वायुजनित धूल और मलबे • कंपन • संवेदनशील उपकरणों के पास खाद्य और पेय • मजबूत चुंबकीय क्षेत्र • विद्युत चुम्बकीय क्षेत्र और रेडियो आवृत्ति हस्तक्षेप या RFI • बिजली की आपूर्ति की कंडीशनिंग • स्थिर
एक भौतिक सुरक्षा उल्लंघन क्या है?
भौतिक सुरक्षा उल्लंघनों में, यदि उपयोगकर्ता लॉग इन है या डिवाइस पर उन्हें सहेज कर रखता है, तो कंप्यूटर से पासवर्ड चुराए जा सकते हैं; उन्हें चोरी के कंप्यूटरों में भी संग्रहीत किया जा सकता है या कागजी कार्रवाई पर लिखा जा सकता है। यह व्यक्तिगत डेटा से समझौता कर सकता है और अपराधियों को आपकी जानकारी के बिना आपके खाते का उपयोग करने में सक्षम बनाता है
सुरक्षा उल्लंघन कैसे होते हैं?
एक सुरक्षा उल्लंघन तब होता है जब एक घुसपैठिया किसी संगठन के संरक्षित सिस्टम और डेटा तक अनधिकृत पहुंच प्राप्त करता है। साइबर अपराधी या दुर्भावनापूर्ण एप्लिकेशन प्रतिबंधित क्षेत्रों तक पहुंचने के लिए सुरक्षा तंत्र को दरकिनार कर देते हैं। एक सुरक्षा उल्लंघन एक प्रारंभिक चरण का उल्लंघन है जिससे सिस्टम क्षति और डेटा हानि जैसी चीजें हो सकती हैं
500 या अधिक रोगियों को प्रभावित करने वाले उल्लंघन के बारे में कानून द्वारा किसे सूचित किया जाना चाहिए?
यदि उल्लंघन 500 या अधिक व्यक्तियों को प्रभावित करता है, तो कवर की गई संस्थाओं को बिना किसी अनुचित देरी के सचिव को सूचित करना चाहिए और किसी भी स्थिति में उल्लंघन के बाद 60 दिनों के बाद नहीं। यदि, हालांकि, उल्लंघन 500 से कम व्यक्तियों को प्रभावित करता है, तो कवर की गई इकाई वार्षिक आधार पर ऐसे उल्लंघनों के सचिव को सूचित कर सकती है