2022-02

security summary

GooglePlayストアを介した新しいAndroidバンキング型トロイの木馬の拡散はヨーロッパ人をターゲットにしています、noreply @ blogger.com(Ravie Lakshmanan)

56のヨーロッパの銀行を標的とし、侵害されたデバイスから機密情報を収集することを目的として、50,000を超えるインストールが行われた新しいAndroidバンキング型トロイの木馬が公式のGooglePlayストアを介して配布されていることが...
security summary

マルウェアの新たなトレンド、Charlene O’Hanlon

そして、それは最終的に彼らの環境でランサムウェアにつながることになります。つまり、ランサムウェアとは、今のところ非常に悪質なマルウェアであり、フィッシング以外にも、組織が実際にランサムウェアに見舞われる可能性のあるさまざまな方法があることを...
security summary

Illumioがクラウドセキュリティの施行を自動化、Mitchell Ashley

ミッチ・アシュリー:私にはP.J.カーナーが加わる特権があります。P.J.カーナー:ええ、あなたが言ったように、私はCTOであり、Illumioの共同創設者の1人です。私はセキュリティソフトウェア業界に20年以上携わっています。そのため、私...
security summary

サイバー犯罪者はまだロシアを悪用していない-ウクライナの緊張、テリ・ロビンソン

グループは先月、「WhisperGateとして知られる破壊的なマルウェアを起動するためのカバーとしてウクライナのWebサイトが改ざんされた」1月の攻撃など、ウクライナの標的に対するサイバー攻撃が多数見られたと述べましたが、それでも「地下から...
security summary

2022年に6つの最大のサイバー脅威からビジネスを保護するための無料ソリューション、noreply @ blogger.com(ハッカーニュース)

また、データを取り戻すためにお金を払っている企業の80%は、2回目の攻撃の対象になります。つまり、1台のマシンのセキュリティ上の欠陥が、全社的なサイバー攻撃につながる可能性があるということです。これは、高度な侵入検知、防止、およびネットワー...
security summary

$3 Million Hack of NFTs—‘And Nothing of Value was Lost’,Richi Jennings

security summary

FBIは、ビデオ会議システムを介して行われる偽のCEO攻撃について警告します。GrahamCluley

その警告の中で、FBIのインターネット犯罪苦情センター(IC3)は、BEC詐欺師が仮想会議プラットフォーム(ビデオ会議システムなど)を使用して、不正なアカウントに資金を転送するように労働者に指示しているという報告が増えていると警告しています...
security summary

オープンソースコード:サイバー攻撃の次の主要な波、James Carder、最高セキュリティ責任者、LogRhythm

組織は、これを3つの部分からなるプロセスとして考える必要があります。コードのスキャンとテスト、脆弱性の発生時に対処および修正するための明確なプロセスの確立、セキュリティ問題に対処するためのルールが設定された内部ポリシーの作成が必要です。ツー...
security summary

イラン国営放送局IRIBが破壊的なワイパーマルウェアにヒット、noreply @ blogger.com(Ravie Lakshmanan)

イランの国家インフラが狙われた攻撃の波に直面し続けているため、2022年1月下旬にイランの国家メディア企業であるイランイスラム共和国放送(IRIB)を標的としたサイバー攻撃の調査の結果、ワイパーマルウェアやその他のカスタムインプラントが配備...
security summary

NISTは、ネットワークセキュリティにおけるサイバーセキュリティ投資戦略を評価するためのモデルを提案します

NISTと大学の研究者は、ネットワーク保護におけるサイバーセキュリティのコストを評価するための新しい計算モデルを提案しました。ウイルスは、社会的接触による免疫のない集団全体に広がる可能性があり、保護が実施されていない場合、デジタルウイルスも...