Translate

Friday, 23 January 2026

What is " Document malware " in Cyber Security

 In cybersecurity, Document Malware refers to malicious code or exploits embedded within common file formats like PDFs, Microsoft Word documents (.docx), Excel spreadsheets (.xlsx), or PowerPoint presentations.

Unlike a standalone executable file (.exe) that a user might be suspicious of, document malware hitches a ride on files that people open every day, making it one of the most effective delivery methods for phishing and "malvertising" campaigns.


How It Works: The "Infection" Process

Document malware rarely contains the final "payload" (the actual virus or ransomware). Instead, it acts as a dropper or downloader. The process usually follows these steps:

  1. Delivery: The user receives an email with an attachment (e.g., "Invoice_9921.doc").

  2. Execution: The user opens the file. This triggers a hidden script or exploits a vulnerability in the software (like Adobe Reader or MS Word).

  3. The Hook: The script (often written in VBA or PowerShell) connects to a remote Command and Control (C2) server.

  4. Payload Delivery: The server sends the actual malware—such as ransomware, a keylogger, or a Trojan—to the user’s computer.


Common Types and Examples

1. Macro-Based Malware

This is the most "classic" form. Microsoft Office applications support Macros (VBA scripts) to automate tasks. Hackers write malicious macros that run automatically when the document is opened.

  • Example: A Word document appears blurry or says "Enable Content to view encrypted data." Once the user clicks "Enable Macros," the script runs in the background to download a banking Trojan like Emotet.

2. Embedded Objects (OLE)

Object Linking and Embedding (OLE) allows documents to link to or embed other files. Attackers can embed malicious scripts or even entire executable files inside a seemingly harmless document.

  • Example: An attacker embeds a malicious .js (JavaScript) file inside a PowerPoint. When the user clicks an image in the slide, the script executes, bypassing many basic email filters.

3. PDF Exploits

PDFs are complex files that can contain Javascript, 3D models, and form fields. Attackers exploit vulnerabilities in the PDF reader itself (like Adobe Acrobat or Foxit) to execute code.

  • Example: A PDF might contain a "buffer overflow" exploit. When the reader tries to process a specifically crafted, oversized piece of data within the PDF, it crashes the software and allows the attacker to take control of the computer's memory.

4. Remote Template Injection

This is a more modern, stealthy technique. The document itself contains no malicious code. Instead, it contains a link to a "template" hosted on a remote server. When the document opens, it pulls the malicious template down.

  • Example: A .docx file passes through an email scanner because it has no macros. However, once opened on the victim's desktop, it fetches a remote template that contains the malicious script, bypasses static security checks.


Real-World Examples in History

Malware NamePrimary Document TypeImpact
EmotetMS Word (.doc)Originally a banking Trojan; evolved into a massive "botnet" that delivered other malware.
LockyMS Word / JSA prolific ransomware that encrypted millions of files, spreading primarily through fake "Invoices" in Word docs.
DridexMS Excel (.xls)Targeted financial institutions by using malicious macros in spreadsheets to steal banking credentials.

How to Protect Yourself

  • Never "Enable Content": If a document from an external source asks you to enable macros or content, treat it as a red flag.

  • Use "Protected View": Modern Office versions open files from the internet in a restricted sandbox. Keep this enabled.

  • Keep Software Updated: Patching your PDF reader and Office suite closes the "vulnerabilities" that document malware exploits.

  • Verify the Sender: If you weren't expecting an invoice or a "confidential" report, don't open it—even if it looks like it's from a colleague (their email might be spoofed).


సైబర్ సెక్యూరిటీలో డాక్యుమెంట్ మాల్వేర్ (Document Malware) అంటే మనం రోజూ ఉపయోగించే PDF, మైక్రోసాఫ్ట్ వర్డ్ (.docx), ఎక్సెల్ (.xlsx) లేదా పవర్‌పాయింట్ వంటి ఫైళ్లలో దాగి ఉండే హానికరమైన కోడ్.

సాధారణంగా వైరస్ అనగానే మనం .exe ఫైళ్లను చూసి భయపడతాము. కానీ ఈ మాల్వేర్ సాదాసీదా డాక్యుమెంట్లలో దాగి ఉండటం వల్ల వినియోగదారులు వీటిని సులభంగా నమ్ముతారు. ఇది ఎక్కువగా ఈమెయిల్ ఫిషింగ్ (Phishing) ద్వారా వ్యాపిస్తుంది.


ఇది ఎలా పనిచేస్తుంది? (ఇన్‌ఫెక్షన్ ప్రక్రియ)

డాక్యుమెంట్ మాల్వేర్ నేరుగా మీ కంప్యూటర్‌ను పాడు చేయదు. ఇది ఒక "డ్రాపర్" (Dropper) లాగా పనిచేస్తుంది. అంటే, ఇది మీ సిస్టమ్‌లోకి అసలైన వైరస్‌ను తీసుకురావడానికి ఒక దారిని సిద్ధం చేస్తుంది.

  1. డెలివరీ: మీకు ఈమెయిల్ ద్వారా ఒక ఫైల్ వస్తుంది (ఉదాహరణకు: "Invoice_2024.doc").

  2. ఎగ్జిక్యూషన్: మీరు ఆ ఫైల్ ఓపెన్ చేసినప్పుడు, అందులో దాగి ఉన్న స్క్రిప్ట్ లేదా సాఫ్ట్‌వేర్ లోని లోపాలు (Vulnerability) యాక్టివేట్ అవుతాయి.

  3. కనెక్షన్: ఆ స్క్రిప్ట్ వెంటనే ఇంటర్నెట్ ద్వారా హ్యాకర్ యొక్క సర్వర్‌కు కనెక్ట్ అవుతుంది.

  4. పేలోడ్ డౌన్‌లోడ్: చివరిగా అది మీ కంప్యూటర్‌లోకి రాన్సమ్‌వేర్ లేదా కీలాగర్ వంటి ప్రమాదకరమైన వైరస్‌లను డౌన్‌లోడ్ చేస్తుంది.


ముఖ్యమైన రకాలు మరియు ఉదాహరణలు

1. మ్యాక్రో-ఆధారిత మాల్వేర్ (Macro-Based Malware)

మైక్రోసాఫ్ట్ ఆఫీస్‌లో పనులను సులభతరం చేయడానికి 'Macros' (VBA స్క్రిప్ట్స్) ఉంటాయి. హ్యాకర్లు వీటిని ఉపయోగించి హానికరమైన కోడ్ రాస్తారు.

  • ఉదాహరణ: మీరు ఒక వర్డ్ ఫైల్ ఓపెన్ చేయగానే "Enable Content" అని అడుగుతుంది. మీరు అది క్లిక్ చేయగానే బ్యాక్‌గ్రౌండ్‌లో Emotet వంటి వైరస్ ఇన్‌స్టాల్ అవుతుంది.

2. ఎంబెడెడ్ ఆబ్జెక్ట్స్ (Embedded Objects - OLE)

ఒక డాక్యుమెంట్ లోపల మరో ఫైల్‌ను దాచడాన్ని OLE అంటారు. హ్యాకర్లు ఒక ఇమేజ్ లేదా ఐకాన్ వెనుక వైరస్ ఉన్న ఫైల్‌ను దాచిపెడతారు.

  • ఉదాహరణ: పవర్‌పాయింట్ స్లైడ్‌లో ఒక ఫోటోను క్లిక్ చేయమని అడుగుతారు, అది క్లిక్ చేయగానే మాల్వేర్ స్క్రిప్ట్ రన్ అవుతుంది.

3. పీడీఎఫ్ ఎక్స్‌ప్లాయిట్స్ (PDF Exploits)

PDF ఫైళ్లలో జావాస్క్రిప్ట్ (JavaScript) రన్ చేసే సదుపాయం ఉంటుంది. దీన్ని ఉపయోగించుకుని హ్యాకర్లు పీడీఎఫ్ రీడర్ సాఫ్ట్‌వేర్‌ను హ్యాక్ చేస్తారు.

  • ఉదాహరణ: ఒక హానికరమైన PDF ఓపెన్ చేసినప్పుడు అది మీ అడోబ్ రీడర్ (Adobe Reader) ను క్రాష్ చేసి, మీ సిస్టమ్ కంట్రోల్‌ను హ్యాకర్‌కు ఇస్తుంది.


చరిత్రలో కొన్ని ప్రముఖ ఉదాహరణలు

మాల్వేర్ పేరుఫైల్ రకంప్రభావం
EmotetMS Word (.doc)బ్యాంకింగ్ వివరాలను దొంగిలించడానికి మరియు ఇతర వైరస్‌లను వ్యాపింపజేయడానికి వాడతారు.
LockyMS Word / JSఇది ఒక భయంకరమైన రాన్సమ్‌వేర్. ఫైళ్లను లాక్ చేసి డబ్బులు డిమాండ్ చేస్తుంది.
DridexMS Excel (.xls)మ్యాక్రోల ద్వారా వ్యాపించి బ్యాంక్ అకౌంట్ వివరాలను దొంగిలిస్తుంది.

రక్షణ చర్యలు (జాగ్రత్తలు)

  • "Enable Content" క్లిక్ చేయకండి: మీకు తెలియని వ్యక్తుల నుంచి వచ్చిన ఫైల్స్ అడిగే పర్మిషన్లను ఎప్పుడూ అనుమతించకండి.

  • ప్రొటెక్టెడ్ వ్యూ (Protected View): మైక్రోసాఫ్ట్ ఆఫీస్‌లో ఉండే ఈ సెక్యూరిటీ ఫీచర్‌ను ఎప్పుడూ ఆన్ చేసి ఉంచండి.

  • సాఫ్ట్‌వేర్ అప్‌డేట్స్: మీ PDF రీడర్ మరియు విండోస్ సాఫ్ట్‌వేర్‌లను ఎప్పటికప్పుడు అప్‌డేట్ చేయండి.

  • అపరిచిత ఈమెయిళ్ళు: ఇన్వాయిస్ లేదా జాబ్ ఆఫర్ పేరుతో వచ్చే అనుమానాస్పద అటాచ్‌మెంట్లను ఓపెన్ చేయకండి.

What is " DNS hijacking " in Cyber Security

 DNS hijacking, also known as DNS redirection, is a cyberattack where an attacker intercepts or manipulates the Domain Name System (DNS) resolution process. Since DNS is the "phonebook of the internet"—translating human-friendly names like google.com into machine-readable IP addresses—hijacking it allows an attacker to send users to a fraudulent destination without them realizing it.


How DNS Hijacking Works

Normally, when you type a URL into your browser, your computer asks a DNS server for the corresponding IP address. In a hijacking attack, this process is subverted so that the DNS query returns an attacker-controlled IP address instead of the legitimate one.

  1. Request: You enter yourbank.com.

  2. Interception: The attacker (via malware or a compromised router) intercepts the request.

  3. Redirection: Instead of the bank's real IP, the system is given the IP of a "look-alike" phishing site.

  4. The Result: Your browser displays a perfect clone of your bank's login page, but any credentials you enter are sent directly to the hacker.


Common Types of DNS Hijacking

  • Local DNS Hijacking: Attackers install Trojan malware on a user's computer. This malware modifies the local network settings or the "hosts" file to redirect specific domain names.

  • Router DNS Hijacking: Many routers have weak default passwords or unpatched firmware. Attackers take over the router and change its DNS settings. This affects every device connected to that network (phones, laptops, smart TVs).

  • Man-in-the-Middle (MITM) Attacks: An attacker intercepts the communication between a user and the DNS server on an unsecured network (like public Wi-Fi) and provides a false response.

  • Rogue DNS Server: Hackers compromise a legitimate DNS server and alter its records (A-records). This causes every user of that server to be redirected to malicious sites.

  • ISP Hijacking: Some Internet Service Providers (ISPs) redirect users to their own pages when they type a non-existent URL (NXDOMAIN) to show ads or collect data.


Real-World Examples

1. The "Sea Turtle" Campaign (2019)

A sophisticated state-sponsored campaign targeted government agencies and telecom companies across the Middle East and North Africa. The attackers compromised domain registrars to change the official DNS records of government websites. This allowed them to intercept all email and VPN traffic for entire organizations.

2. The DNSChanger Malware (2011)

Developed by a cybercriminal group in Estonia, this malware infected over 4 million computers worldwide. It changed the DNS settings on infected machines to point to rogue servers that swapped legitimate advertisements with the attackers' own ads, generating millions in fraudulent revenue.

3. WikiLeaks Redirect (2011)

In a different context, WikiLeaks’ DNS provider (EveryDNS) stopped providing services to the site during a period of heavy controversy, effectively "hijacking" the domain's ability to be reached by users for a period of time—a form of administrative redirection.


How to Prevent DNS Hijacking

  • Use a Secure DNS Service: Replace your ISP's default DNS with encrypted options like Google Public DNS (8.8.8.8) or Cloudflare (1.1.1.1), which support DNS over HTTPS (DoH).

  • Secure Your Router: Change the default "admin/admin" credentials immediately and keep the firmware updated.

  • Install Antivirus: Ensure local malware cannot modify your system's host files or network configuration.

  • Enable DNSSEC: For website owners, Domain Name System Security Extensions (DNSSEC) digitally signs DNS data to ensure its authenticity.

DNS హైజాకింగ్ (DNS Hijacking) గురించి పూర్తి వివరాలు ఇక్కడ ఉన్నాయి:

DNS హైజాకింగ్ అంటే ఏమిటి? DNS (డొమైన్ నేమ్ సిస్టమ్) అనేది ఇంటర్నెట్‌కు ఒక "ఫోన్ బుక్" లాంటిది. మనం బ్రౌజర్‌లో google.com అని టైప్ చేసినప్పుడు, DNS దానిని కంప్యూటర్‌కు అర్థమయ్యే IP అడ్రస్‌గా మారుస్తుంది.

DNS హైజాకింగ్ అనేది ఒక సైబర్ దాడి. ఇందులో హ్యాకర్లు ఈ DNS ప్రక్రియలో జోక్యం చేసుకుని, వినియోగదారులను అసలైన వెబ్‌సైట్‌కు బదులుగా తమ ఆధీనంలో ఉన్న నకిలీ (Fake) వెబ్‌సైట్‌లకు మళ్లిస్తారు. దీనివల్ల వినియోగదారులకు తెలియకుండానే వారి పాస్‌వర్డ్‌లు, క్రెడిట్ కార్డ్ వివరాలు హ్యాకర్ల చేతికి చిక్కుతాయి.


ఇది ఎలా పనిచేస్తుంది? (How it Works)

  1. అభ్యర్థన (Request): మీరు మీ బ్రౌజర్‌లో yourbank.com అని టైప్ చేస్తారు.

  2. మళ్లింపు (Redirection): హ్యాకర్ మీ కంప్యూటర్ లేదా రూటర్ సెట్టింగ్స్‌ను మార్చడం ద్వారా, ఆ అభ్యర్థనను అసలైన బ్యాంక్ సర్వర్‌కు వెళ్లకుండా అడ్డుకుంటారు.

  3. నకిలీ సైట్: మీకు అసలైన బ్యాంక్ సైట్ లాగే కనిపించే ఒక నకిలీ వెబ్‌సైట్ ఓపెన్ అవుతుంది.

  4. డేటా దొంగతనం: మీరు ఆ నకిలీ సైట్‌లో మీ లాగిన్ వివరాలు ఎంటర్ చేయగానే, అవి నేరుగా హ్యాకర్‌కు చేరుతాయి.


DNS హైజాకింగ్‌లో రకాలు

  • లోకల్ DNS హైజాకింగ్ (Local DNS Hijacking): హ్యాకర్లు మీ కంప్యూటర్‌లోకి 'ట్రోజన్' (Trojan) వంటి మాల్వేర్‌ను పంపి, మీ లోకల్ DNS సెట్టింగ్స్‌ను మారుస్తారు.

  • రూటర్ DNS హైజాకింగ్ (Router DNS Hijacking): చాలామంది తమ వైఫై రూటర్లకు బలహీనమైన పాస్‌వర్డ్‌లు పెట్టుకుంటారు. హ్యాకర్లు రూటర్‌ను హ్యాక్ చేసి, దానిలోని DNS సెట్టింగ్స్‌ను మార్చేస్తారు. దీనివల్ల ఆ రూటర్‌కు కనెక్ట్ అయిన అన్ని ఫోన్లు, లాప్‌టాప్‌లు ప్రమాదంలో పడతాయి.

  • మ్యాన్-ఇన్-ది-మిడిల్ (MITM): పబ్లిక్ వైఫైలను ఉపయోగించేటప్పుడు, హ్యాకర్లు మీకూ మరియు సర్వర్‌కు మధ్యలో ఉండి ట్రాఫిక్‌ను దారి మళ్లిస్తారు.

  • రోగ్‌ DNS సర్వర్ (Rogue DNS Server): హ్యాకర్లు స్వయంగా ఒక నకిలీ DNS సర్వర్‌ను నడుపుతూ, తప్పుడు IP అడ్రస్‌లను ఇస్తుంటారు.


నిజజీవిత ఉదాహరణలు

  1. సీ టర్టిల్ (Sea Turtle) క్యాంపెయిన్ (2019): ఈ దాడిలో హ్యాకర్లు ప్రభుత్వాలు మరియు టెలికాం కంపెనీల వెబ్‌సైట్‌లను లక్ష్యంగా చేసుకున్నారు. వారు డొమైన్ రిజిస్ట్రార్లను హ్యాక్ చేసి, వెబ్‌సైట్ ట్రాఫిక్ మొత్తాన్ని తమ సర్వర్ల వైపు మళ్లించి రహస్య సమాచారాన్ని దొంగిలించారు.

  2. DNSChanger మాల్వేర్ (2011): ఎస్టోనియాకు చెందిన సైబర్ నేరగాళ్లు సృష్టించిన ఈ మాల్వేర్ ప్రపంచవ్యాప్తంగా 40 లక్షల కంప్యూటర్లను ప్రభావితం చేసింది. ఇది వినియోగదారుల కంప్యూటర్లలోని DNS సెట్టింగ్స్‌ను మార్చి, వారు వెళ్లే వెబ్‌సైట్లలో తమ సొంత ప్రకటనలను (Ads) చూపించి కోట్ల రూపాయలు సంపాదించింది.


దీని నుండి రక్షణ పొందడం ఎలా?

  • సురక్షితమైన DNS వాడండి: మీ ఇంటర్నెట్ సర్వీస్ ప్రొవైడర్ (ISP) ఇచ్చే DNS కాకుండా, Google Public DNS (8.8.8.8) లేదా Cloudflare (1.1.1.1) వంటి సురక్షితమైన వాటిని వాడండి.

  • రూటర్ సెక్యూరిటీ: మీ వైఫై రూటర్ అడ్మిన్ పాస్‌వర్డ్‌ను క్రమం తప్పకుండా మార్చండి మరియు ఫర్మ్‌వేర్ (Firmware) అప్‌డేట్ చేయండి.

  • యాంటీవైరస్: మీ కంప్యూటర్లో మంచి యాంటీవైరస్ సాఫ్ట్‌వేర్ ఉండేలా చూసుకోండి.

  • టూ-ఫ్యాక్టర్ అథెంటికేషన్ (2FA): మీ ముఖ్యమైన ఖాతాలకు 2FA సెట్ చేసుకోవడం వల్ల, ఒకవేళ మీ పాస్‌వర్డ్ హ్యాకర్‌కు తెలిసినా వారు లాగిన్ అవ్వలేరు.

What is " DNS Cache Poisoning " in Cyber Security

 DNS Cache Poisoning (also known as DNS Spoofing) is a sophisticated cyberattack where a threat actor introduces fraudulent data into the cache of a Domain Name System (DNS) resolver. This "poisons" the server’s memory, causing it to direct users to a malicious IP address instead of the legitimate one they intended to visit.

Think of it like someone sneaking into a city's central post office and changing the address labels on all the mail for "Main Bank" to point to "The Hacker’s Basement." People still address their letters to the bank, but the post office sends them to the wrong place.


How DNS Cache Poisoning Works

To understand the attack, you must first understand that DNS is the "phonebook of the internet," translating human-readable names like google.com into machine-readable IP addresses like 142.250.190.46.

The Attack Process:

  1. The Trigger: A user (or the attacker) requests the IP address for a specific domain (e.g., mybank.com) from a Recursive DNS Resolver (often managed by your ISP).

  2. The Query: If the resolver doesn't have the entry in its cache, it sends a query to the Authoritative Name Server for that domain.

  3. The Race: The attacker, who has been monitoring or predicting this query, floods the resolver with thousands of fake responses.

  4. The Success: To be accepted, the fake response must match three things:

    • The Transaction ID (a 16-bit number).

    • The Destination Port.

    • The Source IP of the authoritative server.

  5. The Poisoning: If the attacker’s fake response arrives even a millisecond before the legitimate one, the resolver accepts it as "truth." It stores this fake IP in its cache for a set period (the Time-to-Live or TTL).

  6. The Impact: Every other user on that network who tries to visit the site will now be silently redirected to the attacker's server.


Key Examples of DNS Cache Poisoning

1. The "Kaminsky" Attack (The Classic Example)

In 2008, security researcher Dan Kaminsky discovered a massive flaw in how DNS handled queries. He found that an attacker could ask for non-existent subdomains (like 1.google.com, 2.google.com, etc.). This forced the resolver to constantly query the authoritative server, giving the attacker unlimited "tries" to guess the Transaction ID and poison the entire google.com zone in the cache.

2. Phishing and Credential Theft

An attacker poisons the cache for a popular social media site or bank. When you type facebook.com, your browser shows you a perfect replica of the login page. You enter your username and password, which are instantly sent to the attacker. Because the URL in your browser looks correct, most users never suspect a thing.

3. State-Sponsored Censorship

Some governments use DNS poisoning at a national level to block access to certain websites. By poisoning the national DNS resolvers, they can redirect any request for a blocked news site or social platform to a "This site is unavailable" page or a government-controlled portal.

4. Disabling Security Updates

Attackers may poison the DNS records for software update servers (like Windows Update or Antivirus updates). By redirecting these requests to a non-existent IP, they prevent your computer from receiving critical security patches, leaving you vulnerable to other exploits.


How to Prevent It

Because DNS was originally designed without security in mind, several modern protocols have been developed to stop these attacks:

  • DNSSEC (Domain Name System Security Extensions): This is the primary defense. It adds a digital signature to DNS records, allowing the resolver to verify that the information is authentic and hasn't been tampered with.

  • Port Randomization: Modern resolvers randomize the source port of their queries, making it much harder for an attacker to "guess" the correct parameters for a fake response.

  • DNS over HTTPS (DoH) / DNS over TLS (DoT): These protocols encrypt DNS queries, preventing attackers on the local network from seeing what you are searching for or intercepting the response.

  • Regular Cache Flushing: Network administrators often clear DNS caches frequently to ensure any potential "poison" doesn't linger for long.

DNS క్యాష్ పాయిజనింగ్ (DNS Cache Poisoning) లేదా DNS స్పూఫింగ్ గురించి సులభంగా అర్థమయ్యేలా కింద వివరించబడింది:

DNS క్యాష్ పాయిజనింగ్ అంటే ఏమిటి?

సాధారణంగా మనం ఇంటర్నెట్‌లో ఏదైనా వెబ్‌సైట్ పేరు (ఉదాహరణకు: google.com) టైప్ చేసినప్పుడు, DNS (Domain Name System) ఆ పేరును ఒక IP అడ్రస్‌గా (ఉదాహరణకు: 142.250.190.46) మారుస్తుంది. దీనినే "ఇంటర్నెట్ ఫోన్ బుక్" అని పిలుస్తారు.

DNS క్యాష్ పాయిజనింగ్ అంటే, ఒక హ్యాకర్ ఈ DNS వ్యవస్థలోకి ప్రవేశించి, అందులోని అడ్రస్‌లను మార్చేయడం. దీనివల్ల మీరు ఒక వెబ్‌సైట్‌కి వెళ్లాలని ప్రయత్నిస్తే, అది మిమ్మల్ని హ్యాకర్ సృష్టించిన నకిలీ వెబ్‌సైట్‌కు తీసుకువెళుతుంది.


ఇది ఎలా పనిచేస్తుంది?

  1. అభ్యర్థన (The Query): మీరు ఒక వెబ్‌సైట్ అడ్రస్ కోసం అడిగినప్పుడు, మీ కంప్యూటర్ DNS రిజాల్వర్‌ను సంప్రదిస్తుంది.

  2. పోటీ (The Race): ఒకవేళ ఆ రిజాల్వర్ దగ్గర ఆ వెబ్‌సైట్ IP అడ్రస్ లేకపోతే, అది మెయిన్ సర్వర్‌ను అడుగుతుంది. సరిగ్గా అదే సమయంలో హ్యాకర్ వేగంగా ఒక తప్పుడు IP అడ్రస్‌ను సమాధానంగా పంపిస్తాడు.

  3. విజయం (The Success): మెయిన్ సర్వర్ నుంచి అసలైన సమాధానం రాకముందే, హ్యాకర్ పంపిన తప్పుడు సమాధానం రిజాల్వర్‌కు చేరితే, అది ఆ తప్పుడు అడ్రస్‌ను తన మెమరీలో (Cache) దాచుకుంటుంది.

  4. పాయిజనింగ్ (Poisoning): ఇకపై ఆ నెట్‌వర్క్‌లో ఎవరైనా ఆ వెబ్‌సైట్ ఓపెన్ చేయాలని చూసినప్పుడు, వారందరూ హ్యాకర్ పంపిన నకిలీ వెబ్‌సైట్‌కే చేరుకుంటారు.


ముఖ్యమైన ఉదాహరణలు

  • ఫిషింగ్ మరియు డేటా దొంగతనం (Phishing): మీరు మీ బ్యాంక్ వెబ్‌సైట్ (mybank.com) టైప్ చేస్తారు. కానీ DNS పాయిజనింగ్ వల్ల మీరు హ్యాకర్ సృష్టించిన నకిలీ బ్యాంక్ పేజీకి వెళ్తారు. అక్కడ మీరు ఇచ్చే యూజర్ నేమ్, పాస్‌వర్డ్ నేరుగా హ్యాకర్ చేతికి చిక్కుతాయి.

  • కామిన్స్కీ దాడి (Kaminsky Attack): 2008లో డాన్ కామిన్స్కీ అనే పరిశోధకుడు DNS లో ఉన్న ఒక పెద్ద లోపాన్ని కనిపెట్టాడు. హ్యాకర్లు వేల సంఖ్యలో తప్పుడు సమాధానాలను పంపి, సెకన్ల వ్యవధిలోనే DNS క్యాష్‌ను పాయిజన్ చేయవచ్చని ఆయన నిరూపించాడు.

  • ప్రభుత్వ సెన్సార్‌షిప్ (Censorship): కొన్ని దేశాలు తమ ప్రజలు కొన్ని వెబ్‌సైట్లను (ఉదాహరణకు: సోషల్ మీడియా లేదా న్యూస్ సైట్లు) చూడకుండా ఉండటానికి DNS పాయిజనింగ్ ఉపయోగిస్తాయి. ఆ సైట్లు ఓపెన్ చేయగానే "ఈ వెబ్‌సైట్ అందుబాటులో లేదు" అనే తప్పుడు పేజీ వచ్చేలా చేస్తారు.

  • సాఫ్ట్‌వేర్ అప్‌డేట్స్ నిలిపివేయడం: మీ కంప్యూటర్ యాంటీ-వైరస్ లేదా విండోస్ అప్‌డేట్స్ పొందకుండా ఉండేలా హ్యాకర్లు అప్‌డేట్ సర్వర్ల అడ్రస్‌లను మారుస్తారు. దీనివల్ల మీ సిస్టమ్ ప్రమాదంలో పడుతుంది.


దీనిని ఎలా నిరోధించవచ్చు?

  • DNSSEC (DNS Security Extensions): ఇది DNS సమాచారానికి ఒక డిజిటల్ సంతకాన్ని (Digital Signature) జోడిస్తుంది. దీనివల్ల సమాచారం అసలైనదా లేక ఎవరైనా మార్చారా అనేది రిజాల్వర్ గుర్తుపట్టగలదు.

  • పోర్ట్ రాండమైజేషన్ (Port Randomization): అడ్రస్ అడిగేటప్పుడు ఒకే మార్గం కాకుండా వేర్వేరు మార్గాలను వాడటం వల్ల హ్యాకర్లు తప్పుడు సమాచారాన్ని పంపడం కష్టమవుతుంది.

  • DNS over HTTPS (DoH): మీ DNS అభ్యర్థనలను ఎన్‌క్రిప్ట్ (Encrypt) చేయడం ద్వారా మధ్యలో ఎవరూ వాటిని చూడకుండా లేదా మార్చకుండా చేయవచ్చు

Register Now For Live Demos in 2026 (IST) In Telugu

 


Register Now For Live Demos in 2026 (IST) In Telugu


🚀 SF Admin +Testing 26th Jan, 07:00 PM IST

    https://www.vlrt.in/sr

--------------------

🚀 Dell Boomi 28th Jan, 08:00AM

    https://www.vlrt.in/dr

--------------------

🚀 WorkAto 28th Jan 8:30 AM

    https://www.vlrt.in/wr

-----------------------------

🚀 Cyber Security VAPT 29th Jan 8AM

    https://www.vlrt.in/cr

-----------------------------

🚀 Looker Bi 29th Jan, 08:00 PM IST

   https://www.vlrt.in/lr

----------------------------
For New courses

https://www.vlrtraining.in/new-upcoming-software-course-batches/
https://www.vlrtraining.com/upcoming-demo-schedules-software-training/

🤝 Kindly Refer Your Friends

  Reply "STOP" For No Message

What is " Disaster Recovery Plan (DRP) " in Cyber Security

 In cybersecurity, a Disaster Recovery Plan (DRP) is a formal, documented strategy that outlines the specific procedures an organization must follow to restore its IT infrastructure, data, and systems after a catastrophic event.

While a "disaster" can be a natural event (like a flood), in cybersecurity, it often refers to man-made crises such as ransomware attacks, massive data breaches, or critical system failures.


1. DRP vs. Business Continuity Plan (BCP)

It is common to confuse these two, but they serve different roles in a crisis:

  • Business Continuity Plan (BCP): Focuses on keeping the business running during the disaster (e.g., having employees work from home if the office is inaccessible).

  • Disaster Recovery Plan (DRP): Focuses specifically on the technical restoration of IT services after they have failed. It is a subset of the BCP.

  • Shutterstock
    Explore

2. Key Metrics of a DRP

Every effective plan is built around two critical mathematical targets:

  • Recovery Time Objective (RTO): This is the "deadline." It defines the maximum amount of time a system can be down before the damage to the business becomes unacceptable.

    • Example: If your RTO is 4 hours, your team must have the system back online within that window.

  • Recovery Point Objective (RPO): This is the "data loss limit." It defines how much data (measured in time) the organization can afford to lose.

    • Example: If you back up data every 24 hours, your RPO is 24 hours. If a crash happens right before a backup, you lose one day’s worth of work.


3. Core Components of a DRP

A professional-grade DRP includes:

  • Inventory of Assets: A list of all hardware, software, and data, prioritized by how "critical" they are.

  • The DR Team: A designated group with specific roles (e.g., the "Incident Commander," the "Network Lead").

  • Backup Sites:

    • Hot Site: A fully functional, mirrored data center that can take over in minutes.

    • Warm Site: Has hardware ready, but data needs to be loaded before it's functional.

    • Cold Site: Just physical space with power; equipment must be moved in and set up.

  • Communication Plan: Procedures for notifying employees, customers, and regulatory bodies (especially important for data breaches).


4. Detailed Examples of DRP in Action

Example A: The Ransomware Attack

  • Scenario: A company’s main servers are encrypted by hackers who demand $5 million.

  • DRP Response: Instead of paying, the team activates the DRP. They isolate the infected network, wipe the servers, and begin a "Bare Metal Recovery" using immutable backups (backups that cannot be changed or deleted by the hackers) to restore the environment to a state from 1 hour before the attack (meeting their RPO).

Example B: The Distributed Denial of Service (DDoS) Attack

  • Scenario: A retailer's website is flooded with fake traffic, making it crash during Black Friday.

  • DRP Response: The DRP specifies an immediate failover to a Cloud-based Scrubbing Service. Traffic is rerouted through a third-party provider that filters the "garbage" traffic and allows legitimate customers through, restoring the site within 15 minutes (meeting their RTO).

Example C: Regional Data Center Outage

  • Scenario: A major power grid failure or fire destroys the primary physical data center.

  • DRP Response: The company uses Geo-redundancy. The DRP triggers an automatic failover to a "Hot Site" located in a different geographical region (e.g., moving operations from New York to a facility in Texas) to ensure data remains accessible despite the physical destruction.


5. Why Most DRPs Fail

The most common reason a DRP fails is lack of testing. A plan that sits on a shelf for three years is usually useless because the IT environment changes daily. Organizations should perform:

  • Tabletop Exercises: A "walk-through" where the team discusses what they would do.

  • Simulation Tests: Restoring a single non-critical server from a backup.

  • Full Failover Tests: Actually shutting down the primary system to see if the backup site takes over (the "Gold Standard" of testing).



సైబర్ సెక్యూరిటీలో డిజాస్టర్ రికవరీ ప్లాన్ (DRP - Disaster Recovery Plan) అనేది ఒక సంస్థ ఏదైనా విపత్తు జరిగినప్పుడు తన ఐటీ (IT) వ్యవస్థలు, డేటా మరియు నెట్‌వర్క్‌లను ఎలా పునరుద్ధరించాలో వివరించే ఒక అధికారిక డాక్యుమెంట్ లేదా వ్యూహం.

విపత్తు అంటే కేవలం ప్రకృతి వైపరీత్యాలు (వరదలు, భూకంపాలు) మాత్రమే కాదు; సైబర్ సెక్యూరిటీ పరంగా రాన్సమ్‌వేర్ దాడులు, డేటా చోరీ, లేదా సర్వర్ ఫెయిల్యూర్స్ వంటివి కూడా విపత్తులే.


1. DRP మరియు BCP మధ్య వ్యత్యాసం

చాలామంది వీటిని ఒకటిగానే భావిస్తారు, కానీ వీటి మధ్య స్పష్టమైన తేడా ఉంది:

  • బిజినెస్ కంటిన్యూటీ ప్లాన్ (BCP): విపత్తు జరుగుతున్న సమయంలో వ్యాపారం ఆగిపోకుండా ఎలా కొనసాగించాలో ఇది వివరిస్తుంది (ఉదాహరణకు: ఆఫీసు పని చేయకపోతే ఇంట్లో నుండి పని చేయడం).

  • డిజాస్టర్ రికవరీ ప్లాన్ (DRP): విపత్తు వల్ల దెబ్బతిన్న సాంకేతిక వ్యవస్థలను (IT Systems) తిరిగి సాధారణ స్థితికి ఎలా తీసుకురావాలో ఇది వివరిస్తుంది. ఇది BCP లో ఒక భాగం మాత్రమే.


2. DRP లో ముఖ్యమైన కొలమానాలు (Metrics)

ప్రతి ప్లాన్ రెండు ప్రధాన లక్ష్యాల మీద ఆధారపడి ఉంటుంది:

  • రికవరీ టైమ్ ఆబ్జెక్టివ్ (RTO - Recovery Time Objective): ఏదైనా సమస్య వచ్చినప్పుడు, వ్యవస్థను ఎంత త్వరగా (ఎంత సమయంలోపు) మళ్ళీ ప్రారంభించాలో ఇది సూచిస్తుంది.

    • ఉదాహరణ: ఒక బ్యాంక్ సర్వర్ పడిపోతే, దాన్ని 2 గంటల్లోపు పునరుద్ధరించాలని నిర్ణయిస్తే, 2 గంటలే దాని RTO.

  • రికవరీ పాయింట్ ఆబ్జెక్టివ్ (RPO - Recovery Point Objective): విపత్తు జరిగినప్పుడు సంస్థ ఎంతవరకు డేటా నష్టాన్ని భరించగలదో ఇది సూచిస్తుంది.

    • ఉదాహరణ: ఒక కంపెనీ ప్రతిరోజూ రాత్రి 12 గంటలకు బ్యాకప్ తీస్తుందనుకుందాం. మరుసటి రోజు సాయంత్రం 4 గంటలకు సర్వర్ పాడైతే, ఆ రోజు చేసిన 16 గంటల డేటా పోతుంది. ఇక్కడ RPO అనేది 'డేటా నష్టం' యొక్క సమయం.


3. DRP లో ఉండే ముఖ్యమైన భాగాలు

  • ఆస్తుల జాబితా (Asset Inventory): కంపెనీలో ఉన్న ముఖ్యమైన హార్డ్‌వేర్, సాఫ్ట్‌వేర్ మరియు డేటా యొక్క ప్రాధాన్యత జాబితా.

  • రికవరీ టీమ్ (DR Team): విపత్తు సమయంలో ఎవరెవరు ఏం చేయాలో నిర్ణయించే నిపుణుల బృందం.

  • బ్యాకప్ సైట్లు (Backup Sites):

    • Hot Site: ప్రధాన డేటా సెంటర్ లాగే అన్నీ సిద్ధంగా ఉండే మరొక ప్రదేశం. ఇది నిమిషాల్లో పని మొదలుపెడుతుంది.

    • Warm Site: హార్డ్‌వేర్ సిద్ధంగా ఉంటుంది కానీ డేటాను లోడ్ చేయడానికి కొంత సమయం పడుతుంది.

    • Cold Site: కేవలం స్థలం మరియు విద్యుత్ సౌకర్యం మాత్రమే ఉంటాయి. అన్నీ కొత్తగా ఏర్పాటు చేసుకోవాలి.


4. కొన్ని ఉదాహరణలు (Real-world Examples)

ఉదాహరణ A: రాన్సమ్‌వేర్ దాడి (Ransomware Attack)

ఒక హాస్పిటల్ డేటా అంతా హ్యాకర్ల చేతికి వెళ్లి లాక్ అయిపోయింది. వారు $10 కోట్లు అడుగుతున్నారు. కానీ హాస్పిటల్ వద్ద DRP ఉంది. వారు హ్యాకర్లకు డబ్బు చెల్లించకుండా, తమ సిస్టమ్స్‌ను ఫార్మాట్ చేసి, అంతకుముందు రోజు తీసుకున్న 'ఇమ్మ్యుటబుల్ బ్యాకప్' (మార్చడానికి వీలులేని డేటా) ద్వారా సిస్టమ్స్‌ను మళ్ళీ పునరుద్ధరించారు.

ఉదాహరణ B: DDoS దాడి (DDoS Attack)

ఒక ఈ-కామర్స్ వెబ్‌సైట్‌పై విపరీతమైన నకిలీ ట్రాఫిక్ పంపి దాన్ని క్రాష్ చేశారు. DRP ప్రకారం, కంపెనీ వెంటనే తమ ట్రాఫిక్‌ను 'క్లౌడ్ స్క్రబ్బింగ్ సర్వీస్'కు మళ్లించింది. అక్కడ నకిలీ ట్రాఫిక్ ఫిల్టర్ అయిపోయి, నిజమైన కస్టమర్లు వెబ్‌సైట్‌ను 15 నిమిషాల్లోనే యాక్సెస్ చేయగలిగారు.

ఉదాహరణ C: భౌతిక విపత్తు (Physical Outage)

ఒక నగరంలో భారీ వరదల వల్ల కంపెనీ డేటా సెంటర్ మునిగిపోయింది. అప్పుడు ఆ కంపెనీ తమ DRP ప్రకారం వేరే రాష్ట్రంలో ఉన్న తమ 'హాట్ సైట్' (Hot Site) నుండి ఆన్‌లైన్ సేవలను కొనసాగించింది.


5. DRP ఎందుకు విఫలమవుతుంది?

చాలా కంపెనీలు ప్లాన్ రాసి పక్కన పెడతాయి కానీ దాన్ని టెస్టింగ్ (Testing) చేయవు. టెక్నాలజీ మారుతున్న కొద్దీ ప్లాన్‌ను అప్డేట్ చేయకపోతే విపత్తు సమయంలో అది పని చేయదు. అందుకే కనీసం ఆరు నెలలకోసారి 'మాక్ డ్రిల్స్' లేదా 'ట్యాబ్లెటాప్ ఎక్సర్‌సైజ్' ద్వారా ప్లాన్‌ను పరీక్షించాలి.

What is " Digital Signature " in Cyber Security

 In cyber security, a Digital Signature is a mathematical technique used to validate the authenticity and integrity of a digital document, message, or piece of software. It is the digital equivalent of a handwritten signature or a stamped seal, but it offers far more security and is much harder to forge.


How a Digital Signature Works

A digital signature relies on Asymmetric Cryptography (also known as Public Key Infrastructure or PKI). This system uses a pair of keys: a Private Key (kept secret by the signer) and a Public Key (shared with everyone).

The Step-by-Step Process

  1. Hashing: The signing software creates a "hash" of the document. A hash is a fixed-length string of numbers and letters (a unique digital fingerprint) generated by an algorithm like SHA-256. If even a single character in the document changes, the hash will change completely.

  2. Encryption (Signing): The sender encrypts this hash using their Private Key. This encrypted hash is the "Digital Signature."

  3. Verification: The recipient receives the document and the digital signature. Their software does two things:

    • It uses the sender’s Public Key to decrypt the signature, revealing the original hash.

    • It independently creates a new hash of the received document.

  4. Comparison: If the two hashes match, the signature is valid. This proves the document hasn't been altered and truly came from the sender.


The Three Pillars of Digital Signatures

Digital signatures provide three critical security guarantees that a simple "electronic" signature cannot:

  • Authentication: It confirms that the person who signed the document is who they claim to be. Since only the sender has their private key, only they could have created that specific signature.

  • Integrity: It ensures the content has not been tampered with. If a hacker changes a single comma in the document during transit, the hashes will not match, and the signature will show as "invalid."

  • Non-Repudiation: The signer cannot later deny signing the document. Because the signature is tied to their unique private key, it serves as legal proof of their intent and action.


Real-World Examples

1. Software Distribution (Code Signing)

When you download a software update for your computer or phone, your operating system checks the digital signature of the file. If a hacker tries to inject malware into a legitimate update (like a Windows or Chrome update), the signature will break. Your computer will then warn you: "The publisher of this software could not be verified."

2. Financial Transactions

Banks use digital signatures for high-value wire transfers and sensitive invoices. This prevents "Man-in-the-Middle" attacks where a criminal might try to change the destination account number or the amount of money being sent while the request is moving through the network.

3. Legal and Government Documents

Government agencies use digital signatures for processing tax returns, renewing driver's licenses, and signing official treaties. In many regions, like the US (ESIGN Act) and the EU (eIDAS), a digital signature carries the same legal weight as a "wet" ink signature on paper.

4. Email Security (S/MIME)

Professionals often use S/MIME certificates to digitally sign their emails. When you receive a signed email, your mail client (like Outlook or Gmail) displays a small "ribbon" or "seal" icon. This tells you that the email definitely came from the colleague it says it did and wasn't spoofed by a phisher.


Digital Signature vs. Electronic Signature

It is a common mistake to use these terms interchangeably, but they are technically different:

FeatureElectronic SignatureDigital Signature
DefinitionA broad term for any electronic mark (e.g., a scanned image of your signature).A specific type of encrypted electronic signature based on PKI.
SecurityLow. Easy to forge or copy-paste.Very High. Nearly impossible to forge.
Integrity CheckDoes not usually prove the document wasn't changed.Proves the document is 100% untampered.
StandardNo universal technical standard.Based on international cryptographic standards.

సైబర్ సెక్యూరిటీలో డిజిటల్ సిగ్నేచర్ (Digital Signature) గురించి వివరణాత్మక సమాచారం ఇక్కడ ఉంది:

డిజిటల్ సిగ్నేచర్ అనేది ఒక డిజిటల్ పత్రం, సందేశం లేదా సాఫ్ట్‌వేర్ యొక్క ప్రామాణికతను (Authenticity) మరియు సమగ్రతను (Integrity) ధృవీకరించడానికి ఉపయోగించే ఒక గణిత పద్ధతి. ఇది మనం కాగితంపై చేసే చేతివ్రాత సంతకానికి డిజిటల్ రూపం లాంటిది, కానీ ఇది సాంకేతికంగా అత్యంత సురక్షితమైనది మరియు దీన్ని ఫోర్జరీ చేయడం (నకిలీది సృష్టించడం) దాదాపు అసాధ్యం.


డిజిటల్ సిగ్నేచర్ ఎలా పనిచేస్తుంది?

డిజిటల్ సిగ్నేచర్ అసిమెట్రిక్ క్రిప్టోగ్రఫీ (Asymmetric Cryptography) అనే విధానంపై ఆధారపడి పనిచేస్తుంది. ఇందులో రెండు రకాల కీలు (Keys) ఉంటాయి:

  1. ప్రైవేట్ కీ (Private Key): ఇది సంతకం చేసే వ్యక్తి వద్ద మాత్రమే రహస్యంగా ఉంటుంది.

  2. పబ్లిక్ కీ (Public Key): ఇది అందరికీ అందుబాటులో ఉంటుంది.

పని చేసే విధానం (దశలవారీగా):

  1. హ్యాషింగ్ (Hashing): మొదట సాఫ్ట్‌వేర్ ఆ పత్రం నుండి ఒక 'హ్యాష్' (ఒక ప్రత్యేకమైన డిజిటల్ కోడ్) ను తయారు చేస్తుంది. పత్రంలో ఒక్క అక్షరం మారినా ఈ హ్యాష్ కోడ్ మారిపోతుంది.

  2. ఎన్‌క్రిప్షన్ (Encryption): పంపేవారు తమ ప్రైవేట్ కీని ఉపయోగించి ఆ హ్యాష్ కోడ్‌ను ఎన్‌క్రిప్ట్ చేస్తారు. ఇదే "డిజిటల్ సిగ్నేచర్".

  3. వెరిఫికేషన్ (Verification): పత్రం అందుకున్న వ్యక్తి, పంపినవారి పబ్లిక్ కీని ఉపయోగించి ఆ సంతకాన్ని డీక్రిప్ట్ చేస్తారు. అప్పుడు వారికి అసలు హ్యాష్ కోడ్ కనిపిస్తుంది.

  4. పోలిక (Comparison): అందుకున్న పత్రం నుండి కొత్తగా హ్యాష్ కోడ్ తీసి, పాత దానితో పోలుస్తారు. రెండు సమానంగా ఉంటే ఆ పత్రం అసలైనదని అర్థం.


డిజిటల్ సిగ్నేచర్ యొక్క మూడు ముఖ్య ప్రయోజనాలు

డిజిటల్ సిగ్నేచర్లు సైబర్ సెక్యూరిటీలో మూడు కీలకమైన భరోసాలను ఇస్తాయి:

  • ప్రామాణికత (Authentication): ఆ పత్రాన్ని పంపిన వ్యక్తి ఎవరో ఖచ్చితంగా తెలుస్తుంది. కేవలం పంపినవారి ప్రైవేట్ కీతో మాత్రమే ఆ సంతకం సాధ్యమవుతుంది కాబట్టి, ఇది నమ్మదగినది.

  • సమగ్రత (Integrity): పత్రం మధ్యలో ఎక్కడా మార్చబడలేదని (Tampering) ఇది హామీ ఇస్తుంది. హ్యాష్ కోడ్ మారితే సంతకం చెల్లదు.

  • తిరస్కరించలేకపోవడం (Non-Repudiation): ఒకసారి సంతకం చేసిన తర్వాత, "నేను ఆ సంతకం చేయలేదు" అని పంపినవారు వాదించడానికి వీలుండదు. ఇది చట్టపరమైన సాక్ష్యంగా పనిచేస్తుంది.


నిజ జీవిత ఉదాహరణలు

1. సాఫ్ట్‌వేర్ పంపిణీ (Code Signing)

మీరు విండోస్ (Windows) లేదా ఆండ్రాయిడ్ ఫోన్‌లో ఏదైనా అప్‌డేట్ డౌన్‌లోడ్ చేసినప్పుడు, మీ డివైస్ ఆ సాఫ్ట్‌వేర్ యొక్క డిజిటల్ సిగ్నేచర్‌ను తనిఖీ చేస్తుంది. ఒకవేళ హ్యాకర్లు ఆ సాఫ్ట్‌వేర్‌లో వైరస్‌ను చొప్పిస్తే, సిగ్నేచర్ మ్యాచ్ అవ్వదు. అప్పుడు మీ కంప్యూటర్ "ఈ సాఫ్ట్‌వేర్ నమ్మదగినది కాదు" అని హెచ్చరిస్తుంది.

2. బ్యాంకింగ్ లావాదేవీలు

పెద్ద మొత్తంలో డబ్బును ఒక ఖాతా నుండి మరో ఖాతాకు బదిలీ చేసేటప్పుడు బ్యాంకులు డిజిటల్ సిగ్నేచర్లను ఉపయోగిస్తాయి. దీనివల్ల మధ్యలో ఎవరైనా హ్యాకర్లు ఖాతా నంబర్‌ను లేదా అమౌంట్‌ను మార్చకుండా నిరోధించవచ్చు.

3. ప్రభుత్వ మరియు చట్టపరమైన పత్రాలు

ఆన్‌లైన్‌లో ఇన్‌కమ్ టాక్స్ రిటర్న్స్ (ITR) దాఖలు చేసేటప్పుడు లేదా పాస్‌పోర్ట్ దరఖాస్తుల కోసం డిజిటల్ సిగ్నేచర్ సర్టిఫికేట్ (DSC) ఉపయోగిస్తారు. ఇది భౌతిక సంతకంతో సమానమైన చట్టబద్ధతను కలిగి ఉంటుంది.

4. ఈమెయిల్ భద్రత (S/MIME)

ముఖ్యమైన ఈమెయిల్స్ పంపేటప్పుడు అవి నిజంగా ఆ వ్యక్తి నుండే వచ్చాయని నిర్ధారించుకోవడానికి అధికారులు డిజిటల్ సంతకాలను ఉపయోగిస్తారు.


డిజిటల్ సిగ్నేచర్ vs ఎలక్ట్రానిక్ సిగ్నేచర్

ఫీచర్ఎలక్ట్రానిక్ సిగ్నేచర్ (E-Signature)డిజిటల్ సిగ్నేచర్ (Digital Signature)
నిర్వచనంకేవలం ఒక గుర్తు లేదా స్కాన్ చేసిన సంతకం చిత్రం.క్రిప్టోగ్రఫీ ఆధారంగా తయారైన ఎన్‌క్రిప్టెడ్ కోడ్.
భద్రతచాలా తక్కువ. సులభంగా కాపీ చేయవచ్చు.చాలా ఎక్కువ. ఫోర్జరీ చేయడం అసాధ్యం.
ధృవీకరణపత్రం మార్చబడలేదని ఇది నిరూపించలేదు.పత్రం అస్సలు మార్చబడలేదని నిరూపిస్తుంది.