2022-03

security summary

NISTはサイバーセキュリティフレームワークのフィードバックを求めています

米国国立標準技術研究所(NIST)は、重要なインフラストラクチャのサイバーセキュリティを改善するためのフレームワークをどのように強化できるかについてのフィードバックを求めています。NISTは、サイバーセキュリティ標準とベストプラクティスの実...
security summary

パスワードセキュリティをロックダウンするための5つのヒント、Enzoic

したがって、ADで安全なパスワードを優先することが重要です。3.パスワード管理ツールを使用する多くのパスワードマネージャーは無料で利用でき、ほぼ一晩でユーザールーチンを変更するのに役立ちます。4.既存のパスワードポリシーを再検討しますユーザ...
security summary

Google TAGは、ベラルーシ、モルドバ、ウクライナに関連する不正な「影響」操作を一掃します

Googleの脅威分析グループ(TAG)は、ベラルーシ、モルドバ、ウクライナに関連する「協調的影響力作戦」を破壊しました。Google TAGによると、このネットワークに関連して、4つのYouTubeチャンネル、2つのAdSenseアカウン...
security summary

分散ワークスペースの保護、Brian Krause

SaaSアプリのCRMチャットツールは、私のいわゆる「思考エッジ」の観点とどのように関係していますか。チャットツールは、アクセスを取得してからネットワーク全体の横方向の動きにエスカレートするための洗練された方法です。攻撃者はラップトップを危...
security summary

オフボーディングセキュリティスタッフのCISOチェックリスト、Pam Baker、寄稿者

「CISOはすでにすべての従業員のアクセス権を監視および更新し、管理者アクセスを定期的に管理し、従業員が退職するときにタスクと手順のリストを用意する必要があります」と、グローバルセキュリティ、コンプライアンス、GuidepostSoluti...
security summary

Invicti Securityは、業界をリードするAppSecプラットフォームにソフトウェア構成分析を追加します。

Invicti SCAは、チームがイノベーションのペースを妨げることなくオープンソースのリスクを軽減できるようにするために開発されました。セキュリティスキルが不足しており、新しい機能を迅速にリリースする必要があるため、顧客はInvictiプ...
security summary

Deep Instinct 2022脅威ランドスケープレポートでは、脅威の種類と新しい回避手法が125%増加しています。

Deep Instinct Threat Researchチームは、攻撃の量と種類を広範囲に監視し、その結果を推定して、サイバーセキュリティの将来がどこに向かっているのかを予測し、攻撃者の動機を特定し、最も重要なこととして、組織が自分自身...
security summary

CISA、FBIはウクライナの紛争が続く中、警戒を助言する、ネイサン・エディ

サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)と連邦捜査局(FBI)は、組織がサイバー攻撃からネットワークを検出して保護するのを支援するために、週末に共同勧告を発行しました。「ウクライナやこの地域の他の...
security summary

Emotetから生まれ変わった:ボットネットの新機能とその検出方法、noreply @ blogger.com(The Hacker News)

2021年11月、TrickBotは単独では機能しなくなり、Emotetを提供することが報告されました。多形性と多数のモジュールにより、Emotetは検出を回避できます。Emotetの歴史を通して、それはいくつかの休憩を取りました。 202...
security summary

Contiランサムウェアギャングの内部チャットは、ロシアの侵略に対するサポートを宣言した後、オンラインでリークされました、Zack Whittaker

Contiランサムウェアグループに属するチャットログのキャッシュは、ロシアのウクライナ侵攻に対するグループのサポートに反対したと主張した明らかな内部関係者のおかげでオンラインでリークされました。リークされたデータセットには、ネイティブロシア...