2022-04

security summary

CISA:Log4Shellは2021年に最も悪用された脆弱性でした – darkreading.com

Log4Shellは、年末にのみ開示されたものの、Cyber​​security and Infrastructure Agency(CISA)によると、2021年に最も悪用された脆弱性のリストを上回りました。「2021年に世界的に、悪意の...
security summary

Log4Shell、ProxyLogon、およびAtlassianのバグは、2021年に日常的に悪用された脆弱性のCISAのリストの上位にあります – threcord.media(cybercrime)

Log4Shell、ProxyLogon、およびAtlassianのバグは、2021年に日常的に悪用された脆弱性のCISAのリストの上位にありますサイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)は、水曜...
security summary

[eBook] MSSPとしての最初の90日間:成功への10のステップ – thehackernews.com

Your First 90 Days as MSSP: 10 Steps to Success - thehackernews.com"]その結果、多くのマネージドサービスプロバイダー(MSP)は、顧客に提供できるセキュリティのレベルにつ...
security summary

業界のリーダーがオープンソースセキュリティにアプローチする方法 – darkreading.com

オープンソースのセキュリティをスペクトルとして考えると、一方の端に「セキュリティ制御なし」、もう一方の端に「ロックダウン制御」があるため、技術的に高度な組織は中間に位置する傾向があります。リーダーは一緒になって、セキュリティリスクとイノベー...
security summary

リモートワークを保護するための10のセキュリティテクノロジー – securityboulevard.com

つまり、犯罪者がリモートの従業員のデバイスに物理的にアクセスした場合でも、データは不正アクセスから保護されます。特に従業員が個人のデバイスを介して電子メールにアクセスできるようにする場合は、会社はより堅牢なエンドポイントセキュリティルールを...
security summary

Googleの新しい安全セクションには、Androidアプリがユーザーについて収集するデータが表示されます – thehackernews.com

「ユーザーは、自分のデータがどのような目的で収集されているのか、開発者がユーザーデータをサードパーティと共有しているかどうかを知りたがっている」とAndroidのセキュリティとプライバシーの製品担当副社長であるSuzanneFrey氏は述べ...
security summary

セキュリティツールが重大なセキュリティインシデントを阻止できない – securityboulevard.com

これは、1,000人を超える従業員を抱える企業の1,800人のグローバルITセキュリティ意思決定者を対象としたVectra AI調査の結果であり、昨年、回答者の74%が組織内でインシデント対応の取り組みを必要とする重大なセキュリティイベント...
security summary

Specopsパスワードポリシーツールを使用して、ADからの20億を超える既知の侵害されたパスワードをブロックします – grahamcluley.com

Specops Softwareの侵害されたパスワード保護は、独自のハニーポットからのライブ攻撃データの助けを借りて、ActiveDirectory内の20億を超える既知の侵害されたパスワードを検出できるようになりました。当社のデータベース...
security summary

APTトレンドレポート2022年第1四半期 – securelist.com

特定の言語の使用は、必ずしも特定の地理的関係を示すものではなく、これらのAPTアーティファクトの背後にある開発者が使用する言語を指します。1月26日、CERT-UAは、WhisperKill(WhisperGateキャンペーン中に使用された...
security summary

NPMのバグにより、攻撃者はマルウェアを正当なパッケージとして配布できました – thehackernews.com

これにより、悪意のある攻撃者が不正なライブラリを正当なものとして偽装し、疑いを持たない開発者をだましてインストールさせることができます。ここでのアイデアは、他の人気のあるNPMライブラリに関連付けられている信頼できる所有者を、攻撃者が制御す...