2022-02

security summary

GoogleChromeの拡張安全モードの使用方法DavidNield

Google Chromeを選択したブラウザの場合は、拡張セーフブラウジングモードにアクセスできますが、これは気付かないかもしれません。これは基本的にはどのように聞こえるか、必要に応じてスイッチをオンにできる追加の保護レイヤーです。Goog...
security summary

米国サイバーセキュリティエージェンシーが無料のセキュリティツールとサービスのリストを公開、noreply @ blogger.com(Ravie Lakshmanan)

米国のサイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)は金曜日に、組織が悪意のある攻撃を軽減、検出、および効果的に対応し、セキュリティ体制をさらに改善できるようにする無料のツールとサービスのリポジトリを公...
security summary

司法省が国家暗号通貨執行チームの初代所長を任命、noreply @ blogger.com(Ravie Lakshmanan)

NCETは、仮想通貨交換、ミキシングおよびタンブリングサービス、およびサイバー攻撃やランサムウェアおよび恐喝スキームを促進するためのマネーロンダリングインフラストラクチャアクターでの違法行為に焦点を当てて、暗号通貨およびデジタル資産の犯罪的...
security summary

何百万ものWordPressサイトが深刻なバグの強制更新を取得しました、Dan Goodin、Ars Technica

UpdraftPlusと呼ばれるプラグインの重大な脆弱性を修正するために、過去1日間に何百万ものWordPressサイトが強制的に更新されました。これにより、信頼できないサブスクライバー、顧客、およびその他のユーザーは、脆弱なサイトにアカウ...
security summary

ロシアはウクライナに対するDDoS攻撃の背後にあった、米国当局者は言う、リリーヘイニューマン

今週、ウクライナへのロシアの侵略の懸念が迫っており、米国政府のサイバーセキュリティおよび諜報機関の当局者は、クレムリンが支援するサイバー攻撃の可能性、または可能性の高い上昇に警戒を強めていました。バイデン政権は金曜日、ロシアの軍事諜報機関で...
security summary

「誰がDBを落としたのですか?」 Teleport Database Access、GrahamCluleyで調べてください

テレポートでは、人々がこれらの問題を解決するのを支援します。テレポートでは、すべての人が最強のセキュリティを利用できるようにする必要があります。テレポートを試すテレポートを試すためのいくつかのオプションがあります。多くの入門ガイドの1つから...
security summary

300万以上のサイトで使用されているWordPressバックアッププラグインで発見された重大な欠陥、noreply @ blogger.com(Ravie Lakshmanan)

「2019年3月以降のUpdraftPlusのすべてのバージョンには、権限レベルのチェックが欠落しているために発生する脆弱性が含まれており、信頼できないユーザーがバックアップにアクセスできるようになっています」と、プラグインのメンテナは今週...
security summary

AdobeCommerceおよびMagentoプラットフォームで発見されたもう1つの重要なRCE、noreply @ blogger.com(Ravie Lakshmanan)

アドビは木曜日に、アドビコマースとマゼントオープンソースに影響を与える積極的に悪用されたゼロデイ攻撃に関する勧告を更新し、任意のコード実行を実現するために武器化される可能性のある新たに発見された欠陥にパッチを当てました。CVE-2022-2...
security summary

攻撃者は、悪意のある電子メールを送信することにより、Cisco電子メールセキュリティアプライアンスをクラッシュさせる可能性があります。noreply@ blogger.com(Ravie Lakshmanan)

これには、影響を受けるデバイスでサービス拒否(DoS)状態を引き起こす可能性のあるEメールセキュリティアプライアンス(ESA)の重大度の高い欠陥が1つ含まれます。識別子CVE-2022-20653(CVSSスコア:7.5)が割り当てられたこ...
security summary

マイクロソフトは、Web3および分散型ネットワークでの「アイスフィッシング」の脅威について警告します。noreply@ blogger.com(Ravie Lakshmanan)

「これにより、従来のweb2フィッシング攻撃では困難な攻撃の経済的影響を評価することもできます。」この方法は、ユーザーの秘密鍵を盗むのではなく、ターゲットをだまして「ユーザーのトークンの承認を攻撃者に委任するトランザクションに署名する」こ...