2022-04

security summary

GitHubは、ハッカーが盗まれたOAuthアクセストークンを使用して数十の組織に侵入したと述べています – thehackernews.com

「攻撃者は、2つのサードパーティOAuthインテグレーターであるHerokuとTravis-CIに発行された盗まれたOAuthユーザートークンを悪用して、NPMを含む数十の組織からデータをダウンロードしました」GitHubのMikeHanl...
security summary

この60時間のJavaプログラミングトレーニングバンドルへの生涯アクセスを97%割引で入手 – thehackernews.com

Javaは非常に用途の広いプログラミング言語です。しかし、質の高いトレーニングで確実にスピードアップできます。トレーニングは一流のインストラクターからのものであり、実際に試すことができるプロジェクトがたくさんあります。特別オファー—期間限定...
security summary

5億4000万ドルのAxieInfinity暗号ハックと化学セクターへの攻撃の背後にあるLazarusハッカー – thehackernews.com

諜報機関と法執行機関は声明のなかで、「FBIは、財務省や他の米国政府のパートナーと協力して、サイバー犯罪や暗号通貨の盗難など、北朝鮮による違法行為の使用を暴露し、これに対抗して、政権の収入を生み出す」と述べた。これまでで2番目に大きい暗号通...
security summary

クラウドのコスト、信頼性がITの懸念を高める – darkreading.com

調査回答者のほぼ4分の3(73%)が、クラウドに関する最大の懸念事項としてセキュリティを挙げています。この調査では、クラウドサービスを使用する組織のIT職位を持つ意思決定者を調査しました。クラウドの実装がすべての業界で成長し成熟するにつれて...
security summary

オンラインドキュメント検証:どのように機能しますか? – securityboulevard.com

物理的なドキュメント検証の利点をデジタルプラットフォームと組み合わせるために、プロバイダーは認証およびIDプロセスの重要な部分として検証に焦点を合わせ始めています。簡単に言えば、ドキュメントの検証とは、テクノロジーを使用して、検証のために公...
security summary

SASEとゼロトラストを理解してセキュリティを強化する – securityboulevard.com

ネットワーク内外のユーザーがネットワーク上、プライベートクラウド、パブリッククラウド、またはオンラインのリソースにアクセスするこのまったく新しいエコシステムでは、組織は、どこにいてもすべてのユーザーとリソースを保護するセキュリティアプローチ...
security summary

2022年のサイバーセキュリティ法:重大な抜け穴を伴う正しい方向への一歩 – darkreading.com

何十年もの間、DNSと、ドメイン名を登録して使用する個人や組織に関するデータ(WHOISデータと呼ばれる)は、米国とその市民をサイバー攻撃やサイバー犯罪から保護するために、法執行機関や民間のサイバーセキュリティ企業にとって重要でした。DNS...
security summary

米国は北朝鮮のサイバー事業者に関する情報のために500万ドルを提供しています – threcord.media(cybercrime)

米国は北朝鮮のサイバー事業者に関する情報のために500万ドルを提供しています国務省は金曜日に、体制を維持し、その兵器プログラムに資金を提供するのに役立つ北朝鮮のデジタル作戦に関する情報に対して、最大500万ドルの報奨金を提供すると発表した...
security summary

JekyllBot:5の欠陥により、攻撃者はAethonTUG病院のロボットを制御できます – thehackernews.com

Aethon Tug病院のロボットでは、5つものセキュリティの脆弱性が解決されており、リモートの攻撃者がデバイスの制御を奪い、医薬品やラボサンプルのタイムリーな配布を妨害する可能性があります。欠陥の悪用により、「攻撃者は病院のネットワークを...
security summary

ゼロトラストが承認の分岐点である理由|動的に話す – securityboulevard.com

それを念頭に置いて、人々はゼロトラスト戦略の一部として承認が果たす役割を理解していますか?ですから、あなたの質問に戻ると、人々は私が思うに、ゼロトラストの概念を概念的に理解している場合、それを承認に持ち込む場合、具体的には、それについて考え...