2022-05

security summary

CISAは、驚異的な量の悪意のある電子メールサイバー保険と戦う非連邦組織に推奨事項を拡張します–Sprea… – securityboulevard.com

しかし、サイバー保険が実行可能であるためには、保険会社は関連するリスクについての理解を深め、保険をかける企業に効果的なサイバー制御を実装するように要求する必要があります。実装が不十分なために、攻撃の経路が開かれたままにならないようにしてくだ...
security summary

パッチが適用されていないDNS関連の脆弱性は、さまざまなIoTデバイスに影響を及ぼします – thehackernews.com

uClibcは、Linksys、Netgear、Axisなどの主要ベンダーやEmbedded GentooなどのLinuxディストリビューションで使用されていることが知られており、何百万ものIoTデバイスがセキュリティの脅威にさらされる可能...
security summary

中国のハッカーが人気のあるウイルス対策製品を悪用して通信セクターを標的にした – thehackernews.com

中国と提携しているサイバースパイグループが、ShadowPadやPlugXなどのマルウェアのバージョンで中央アジアの電気通信セクターを攻撃しているのが観察されています。サイバーセキュリティ会社のSentinelOneは、「Moshen Dr...
security summary

専門家は、被害者とのContiおよびHiveランサムウェアギャングのチャットを分析します – thehackernews.com

ContiおよびHiveランサムウェアのオペレーターとその被害者との間の40を超える会話にまたがる、4か月間のチャットログの分析により、グループの内部動作と交渉手法に関する洞察が得られました。「ContiとHiveはどちらも身代金要求を迅速...
security summary

TLStorm 2.0の重大なバグが、広く使用されているArubaおよびAvayaネットワークスイッチに影響を与える – thehackernews.com

サイバーセキュリティの研究者は、企業ネットワークへのリモートアクセスを取得し、貴重な情報を盗むために悪用される可能性のある、ArubaおよびAvayaネットワークスイッチのいくつかのモデルでのTLSプロトコルの実装における5つの重大なセキュ...
security summary

中国のハッカーは、3年間のキャンペーンで「めったに見られない」Windowsメカニズムの悪用を実行します – zdnet.com

Winntiは、少なくとも2010年から活動しており、膨大な数のマルウェアとツールを自由に使用して動作する脅威グループです。Winntiの多段階感染チェーンであるOperationCuckooBeesと呼ばれるものは、エンタープライズリソー...
security summary

APIセキュリティ会社の追跡可能なAIランド$6000万シリーズB – darkreading.com

「クラウドネイティブアプリケーションでのAPIの広範な使用により、攻撃対象領域が大幅に拡大し、悪意のある使用や悪用からこれらのAPIを保護するという課題が激化しています」とBansal氏は述べています。分散トレースと可観測性に関するチームの...
security summary

Syxsense Enterpriseは、エンドポイントセキュリティとIT管理を統合して、リアルタイムの脆弱性の監視と修復を実現します – darkreading.com

Syxsense Enterpriseは、Syxsense Secure、Manage、およびMobile Device Managerを組み合わせて、すべてのエンドポイントをスキャンおよび管理し、リアルタイムで問題を解決し、システムの設...
security summary

SolarWindsの攻撃者はタイポスクワッティング攻撃に備えています – darkreading.com

今回、このグループは、URLに一般的なスペルミスまたは「タイプミス」を入力した特定のブランドをオンラインで探しているユーザーを捕食しています。これらのスペルミスのあるドメイン名は、なりすましサイトを立ち上げて、人々をだまして資格情報やクレジ...
security summary

シスコは、偽造スイッチを阻止するためのソフトウェアアップデートを推奨しています – networkworld.com

ポートギガビットイーサネットスイッチ、Ciscoは顧客への通知で述べました。新しいIOSには、このSUDI検証プロセスが含まれており、公開鍵インフラストラクチャ(PKI)および関連する暗号化に基づいているとシスコは述べています。「シスコの認...