2022-05

security summary

スターズウォーズが脅威について教えてくれること – darkreading.com

それらの脅威の最初の「なりすまし」から始めましょうレイア姫の録音をオビ=ワンのために再生することを決定できますが、ルークはそうではありません。私たちは多くの暗黙の識別子を使用します:ユニフォーム、知識、発話のパターン、そして何人かの人々はあ...
security summary

セキュリティインシデントの影響を受けるSACヘルスシステム – darkreading.com

この通知は、イベントに関する情報、イベントに対するSAC Healthの対応、および個人が情報を保護するために必要と思われる場合に利用できるリソースを提供します。 SAC Healthは、特定の限られた患者の文書がこの盗難の影響を受けたこと...
security summary

Tailscaleは、メッシュテクノロジーでエンタープライズVPNを「変革」するために1億ドルを獲得しました – techcrunch.com

しかし彼は、Tailscaleは、企業の接続問題の「ロングテール」からオーバーヘッドと複雑さの多くを取り除くと主張しています。「テールスケールは、ネットワークインフラストラクチャ(接続性)とセキュリティの交差点に位置します。多くの場合、IT...
security summary

多国籍企業から知的財産を盗んだ中国のハッカー – thehackernews.com

イスラエルのサイバーセキュリティ会社Cyber​​easonによって「OperationCuckooBees」と呼ばれるこの大規模な知的財産の盗難作戦により、攻撃者は数百ギガバイトの情報を盗み出すことができました。「攻撃者は、機密文書、青写...
security summary

新しい犬、古いトリック:暗号通貨フィッシングの脆弱性を減らす – securityboulevard.com

ユーザーは自分のコンピューターまたはクラウドに秘密鍵を保存し、公開鍵でも同じことを行うことができます。 2021年12月、ハッカーは2つの「ホット」暗号通貨ウォレット(インターネットに継続的に接続されているウォレット)の鍵を取引プラットフォ...
security summary

dotCMSコンテンツ管理ソフトウェアで報告された重大なRCEバグ – thehackernews.com

CVE-2022-26352として追跡される重大な欠陥は、ファイルのアップロードを実行する際のディレクトリトラバーサル攻撃に起因し、攻撃者が基盤となるシステムで任意のコマンドを実行できるようにします。 「JSPファイルをTomcatのルート...
security summary

5GでAppSecを再考する必要がありますか? – securityboulevard.com

今日のアプリケーション開発プロセスにおけるセキュリティの優先順位の欠如に基づいて、IoTソフトウェアが将来5Gセキュリティの課題を処理するように設計されるという兆候はありません。エリクソンのホワイトペーパーによると、「大まかに言えば、5Gシ...
security summary

ウクライナ戦争をテーマにしたファイルは、さまざまなハッカーの選択の誘惑になります – thehackernews.com

重要なインフラストラクチャエンティティが引き続き標的にされているにもかかわらず、ますます多くの脅威アクターが、進行中のロシアウクライナ戦争をさまざまなフィッシングおよびマルウェアキャンペーンの誘惑として使用しています。注目すべき脅威アクター...
security summary

「ファイルレス」マルウェアの新しい秘密の隠し場所 – securelist.com

攻撃者は、トロイの木馬を使用して任意のプロセスにコードを挿入する機能を備えているため、この機能を自由に使用して、次のモジュールをWindowsシステムプロセスまたはDLPなどの信頼できるアプリケーションに挿入できます。トロイの木馬のエントリ...
security summary

画像や添付ファイルに隠されたマルウェアからユーザーとネットワークを保護する – securityboulevard.com

ステガノグラフィ対応の攻撃の典型的な例は、画像の外観を変更したり、ファイルサイズを大きくしたりせずに、画像内に隠された悪意のあるデータを含みます。同様に、完全なファイルは、たとえばRARアーカイブ形式を使用して画像に添付できます。画像は速記...