2022-08

security summary

スマートシティはサイバーセキュリティを念頭に置く必要がある – Techstrong TV from securityboulevard.com

このように、スマート シティには非常に多くのことが含まれており、インフラストラクチャを提供する方法に関して、それが実際に何を意味するのかについては、まだ検討中だと思います。したがって、私たちは物事を統合する必要があり、インフラストラクチャは...
security summary

Cohesity の調査によると、レガシー テクノロジーへの依存が組織のランサムウェアへの対応を弱体化させていることが明らかになった from darkreading.com

カリフォルニア州サンノゼ 2022 年 8 月 29 日 (ビジネスワイヤ) — 次世代データ管理のリーダーである Cohesity が委託した新しいグローバル調査によると、回答者のほぼ半数が、自社は時代遅れのレガシー バックアップおよびリ...
security summary

強力な SOC の構築は人から始まる from darkreading.com

チームのためにもっと何かをする必要がある場合は、どこを改善できるか教えてくれると期待しています。リーダーとして、成長できる分野を発見し、チームをよりよくサポートする必要があります。これにより、各チーム メンバーが SOC のさまざまな側面を...
security summary

Boots は、SMS ベースの 2FA のみを提供することで顧客を失望させます from grahamcluley.com

今日、英国の大手薬局 Boots から、アカウントで 2 要素認証を有効にする必要があるというメールを受け取ってうれしく思います。2FA とも呼ばれる 2 要素認証は、アカウントがハッキングされるのを防ぐのに役立ちます。 Boots がアカ...
security summary

Forrester: CISO の予算は削減の影響を受けない from securityboulevard.com

Forrester は、セキュリティ リーダーに対し、顧客向けの収益を生み出すワークロードを保護するセキュリティ コントロールに引き続き投資するようアドバイスしました。Forrester は企業に対し、API セキュリティ、ボット管理、クラ...
security summary

ハッカーのレーダーに映る教育機関と学生 from securityboulevard.com

過去 2 か月間、ハッカーは学術機関や学生への攻撃を強化し、サイバー犯罪との戦いに新たなフロンティアを切り開いてきました。 学校や大学の侵害されたシステムは、ハッカー グループによってサードパーティへの攻撃に使用される可能性があります ...
security summary

米国の主要な図書館サービスがランサムウェア攻撃を確認、影響を受けたシステムの復元に苦労 from threcord.media(cybercrime)

米国の主要な図書館サービスがランサムウェア攻撃を確認、影響を受けたシステムの復元に苦労主要なライブラリ サプライヤである Baker & Taylor は、先週のランサムウェア攻撃の後、システムをオンラインに戻すのに苦労しています。同社は...
security summary

ロシアの大手ストリーミング プラットフォームがデータ漏洩に見舞われ、4,400 万人のユーザーに影響があるとされています from threcord.media(cybercrime)

ロシアの大手ストリーミング プラットフォームがデータ漏洩に見舞われ、4,400 万人のユーザーに影響があるとされていますロシアのストリーミング大手 START は日曜日、サイバー攻撃により顧客の個人情報が流出したと発表しました。同社は、侵...
security summary

偽の Google 翻訳リンクを介して 11 か国のマシンに感染するために使用されたトルコのマルウェア from threcord.media(cybercrime)

偽の Google 翻訳リンクを介して 11 か国のマシンに感染するために使用されたトルコのマルウェア新しい調査によると、トルコ語を話すハッカーは、偽の Google 翻訳デスクトップ アプリを提供するサイトなど、無料のソフトウェア ダウ...
security summary

ノーコード開発者が自分自身を撃つことができる 3 つの方法 from darkreading.com

以前は IT チームと開発チームだけが利用できた機能が、組織全体で利用できるようになりました。このベンダーが顧客データを信頼して購入を承認できるようにするために、IT セキュリティ チームも関与する必要があることは明らかです。創造的なビジネ...