2022-09

security summary

スタイラランとは? from securityboulevard.com

しかし、Styra を解決しようとしている Run は、人気のある Open Policy Agent (クラウド ネイティブ環境での承認のためのポリシー駆動型意思決定エンジン) の背後にいます。そのため、Styra のローンチ ブログでは...
security summary

IRS の名前を利用して情報を盗むテキスト詐欺が「指数関数的に増加」している from threcord.media(cybercrime)

米国内国歳入庁 (IRS) は水曜日に、IRS をテーマにした詐欺が最近増加しており、財務情報を盗むためにその機関の名前を利用しているという警告を発表しました。IRS はリリースで、「納税者を標的とした複数の MMS/SMS/テキスト詐欺 ...
security summary

Threat-Informed Defense 101: 基本を理解する from securityboulevard.com

サイバー防御者が敵対者が目的を達成するために使用する基本的な行動を真に理解し、その脅威情報に基づいた理解を使用して、終わりのない脆弱性を追跡するのではなく、防御を評価、形成、およびテストすることができます。脆弱性を理解することは不可欠ですが...
security summary

クラウド セキュリティの影に潜むものとは? from darkreading.com

下の図は、「クラウド セキュリティに関して最も懸念していることは何ですか」という質問に対する回答をプロットしたものです。次に、セキュリティ ツールの機能、イベントへの対応、データ セキュリティなどを含む他の懸念がまとめられています。パイロッ...
security summary

ホワイトハウスがソフトウェア サプライ チェーン セキュリティ ガイダンスを発表 from securityboulevard.com

ホワイトハウスは、政府機関に対し、ソフトウェア サプライ チェーンの完全性とセキュリティの向上を目的とした管理予算局 (OMB) からのガイダンスに従うよう要求するメモを発行しました。その EO は、安全なソフトウェア開発環境の重要性を強調...
security summary

個人アプリの使用が増加 – クラウド セキュリティ リスクも増加 from securityboulevard.com

アプリの重複使用により、新たなレベルのデータ スプロールが発生しています。 Netskope の調査で指摘されているように、「500 ~ 2000 人のユーザーを持つ組織がデータをアップロード、作成、共有、または保存する 138 のアプリの...
security summary

Schneider Electric の UMAS プロトコルの秘密 from securelist.com

以下のスクリーンショットは、アプリケーション パスワード セキュリティ メカニズムを使用しない基本的なバリアントでデバイス予約手順を実行するエンジニアリング ソフトウェアから PLC への要求を示しています。アプリケーション パスワードを使...
security summary

Smashing Security ポッドキャスト #291: ディープフェイクの危険性、AI 画像のオプトアウト、衝動のコントロール from grahamcluley.com

Bitwarden – 信頼できるパスワード セキュリティ。 Kolide – Slack 内で、Mac、Windows、Linux デバイスに関する重要でタイムリーな関連セキュリティの推奨事項を従業員に送信する SaaS アプリ...
security summary

偽のアカウントはあなたの友達ではありません! from darkreading.com

新しいアカウントの成長は素晴らしいように見えますが、偽のアカウントがそのミックスに含まれている場合、それらはあなた (およびあなたの投資家) が必要とする価値を提供していません.成長を目指すソーシャル メディア プラットフォームの場合、偽の...
security summary

データ漏えいを防ぐ: データ損失防止をセキュリティ スタックに統合する from darkreading.com

企業秘密の潜在的な損失、風評被害、およびデータ プライバシーに関連する規制上の罰金の間で、データ侵害は組織の存在そのものを脅かす可能性があります。データ損失防止 (DLP) は、データの侵害、漏洩、および破壊を検出して防止するために特別に設...