2022-02

security summary

光学スパイトリックは部屋の中のどんな光沢のある物体もバグに変えることができます、Andy Greenberg

「話している人の近くに置かれた軽量で光沢のある物体から、反射した光を分析することで音声を回復できます」と、ラス・スウィッサ、ボリス・ザドフ、ユーバル・エロヴィッチとともに研究を行ったベン・グリオン教授のベン・ナッシは言います。研究者のトリッ...
security summary

より高いハッキングリスクに関連する超成長

急成長している企業の従業員の62%が、組織がサイバーセキュリティの脅威に積極的であると主張しましたが、データをバックアップしたのは61%のみであり、暗号化されたデータは55%のみでした。標準的な成長企業の従業員の半数未満(48%)が、組織が...
security summary

コロニアルパイプラインは、元EquifaxサイバーエグゼクティブをCISO、AdamJanofskyとして採用しています

コロニアルパイプラインは、元EquifaxサイバーエグゼクティブをCISOとして採用しています昨年5月にランサムウェア攻撃により一時的に操業を停止せざるを得なかった大手石油インフラ企業であるコロニアルパイプラインは火曜日、情報およびデータ...
security summary

GitHubは、ソフトウェアサプライチェーンのセキュリティを向上させるためにアドバイザリーデータベースを公開します、Michael Hill

ソフトウェア開発プラットフォームGitHubは、アドバイザリーデータベースをコミュニティの貢献に公開し、セキュリティの脆弱性に関する洞察とインテリジェンスを提供して、ソフトウェアサプライチェーンのセキュリティを向上させることができます。アド...
security summary

パッチが適用されていないバグにより、Horde Webメールアカウント、サーバー、CatalinCimpanuの乗っ取りが可能になります

Hordeを使用してブラウザで電子メールを表示する企業は、Webメールアプリケーションのデフォルト設定を変更して、今日開示され、Hordeチームによってまだパッチが適用されていない危険な脆弱性を使用して電子メールアカウントが乗っ取られるのを...
security summary

Asustor NASの所有者は、デッドボルトランサムウェア攻撃、グラハム・クルーリーがヒット

Asustor NASドライブの所有者は彼らのネットワーク・ストレージ・デバイスに安全かつ健全だと信じていたデータではなく、ランサムウェアによって暗号化され、サイバー犯罪者は、身代金を要求していることをされていることを発見するために目が覚め...
security summary

数十万の個人電話データをこぼすストーカーウェアネットワークの背後にあるZackWhittaker

TechCrunchは、消費者向けスパイウェアの幅広い調査の一環として、この脆弱性を最初に発見しました。脆弱性がすぐに修正されることを期待せずに、TechCrunchはスパイウェアアプリと操作についてより多くのことを明らかにし、侵害されたデ...
security summary

BrandPost:ゼロトラストを始める方法、ブランドポスト

ゼロトラストアクセス(ZTA)とゼロトラストネットワークアクセス(ZTNA)は同じものではありませんが、これらの用語はしばしば同じ意味で使用されます。 Global State of Zero Trust Surveyでは、94%の組織がゼ...
security summary

情報漏えいの隠れたコスト、Jerry Caponera、副社長、サイバーリスク戦略、ThreatConnect

データ侵害に対するセキュリティに関しては、企業はシステムへの攻撃の可能性または業界での攻撃の規模にのみ焦点を当てる傾向があります。 リスクを理解し、データ侵害の真のコストを理解することは、情報に基づいた投資決定を行う上で重要です。データ侵害...
security summary

イラン国営放送局IRIBが破壊的なワイパーマルウェアに襲われた、noreply @ blogger.com(Ravie Lakshmanan)

2022年1月下旬にイランの国家メディア企業であるイランイスラム共和国放送(IRIB)を標的としたサイバー攻撃の調査により、国のインフラストラクチャが次のような攻撃の波に直面し続けているため、ワイパーマルウェアやその他のカスタムインプラント...