2022-11

security summary

SASE: クラウドが提供するネットワーク セキュリティの未来 from securityboulevard.com

セキュア アクセス サービス エッジ (SASE) は、企業が使用し始めている最新のクラウドベースのネットワーク セキュリティ アーキテクチャです。 SASE を理解する 1 つの方法は、クラウドベースのネットワーク アーキテクチャを採用し...
security summary

ローコード/ノーコード アプリ開発者固有のセキュリティ リスク from securityboulevard.com

シャドー IT は、多くの理由で組織にとって適切ではありません。シャドー IT の一部を形成するアプリは、データ漏洩の元になる可能性がありますが、IT 部門やサイバーセキュリティ チームは、それらを特定してそれに応じて問題に対処するのに苦労...
security summary

欠陥により、男性は他の Brinks Home Security 顧客の個人情報にアクセスできた from grahamcluley.com

Kopp 氏は、いくつかのドア センサーの問題のトラブルシューティングを試みているときに、オンラインの Brinks Home Security アカウントにログインしたときに、100 人を超える他の顧客の情報を表示できたことにショックを受...
security summary

USBデバイスを使用してフィリピンのエンティティを標的とする中国のサイバースパイハッカー from thehackernews.com

中国との関連性が疑われる脅威アクターは、最初の感染ベクトルとして主に USB デバイスに依存しているフィリピンでの一連のスパイ攻撃に関連付けられています。感染した USB ドライブに依存してマルウェアを拡散させることは、新しいものではないに...
security summary

インターネット セキュリティのレイヤーを提供する 5 つの DNS サービス from networkworld.com

これらの DNS サーバーによる広告ブロックとフィルタリングのない単純な古い DNS サービス: 94.140.14.140 および 94.140.14.141 DNS アドレス: 8.26.56.26 および 8.20.247.20...
security summary

Google が「G Verifier」詐欺師が企業になりすましたとして訴訟を起こす from threcord.media(cybercrime)

Googleが「G Verifier」詐欺師が会社になりすましたとして訴訟を起こすGoogle は火曜日、テレマーケティングの電話や Google 検索と Google マップのビジネス プロフィールのレビューの操作を通じて、Google...
security summary

裸の TikTok Girls = マルウェア騒乱 #InvisibleFilter from securityboulevard.com

TikTok の「Invisible Body」チャレンジは、マルウェア scrotes が見逃すにはあまりにも魅力的でした。もちろん、「あなたもお気に入りのTikTokスターの裸を見ることができます!」だったからです。 チャレンジでは、...
security summary

イケア、モロッコのクウェートにある小売店へのサイバー攻撃を調査 from threcord.media(cybercrime)

IKEA、モロッコのクウェートにあるアウトレットへのサイバー攻撃を調査「IKEA Kuwait と IKEA Morocco は、クウェートを拠点とするフランチャイジーによって独立して運営されています」と広報担当者は述べています。IKEA...
security summary

セルフサービス パスワード リセットと Active Directory キャッシュ資格情報に関する事実 from securityboulevard.com

ユーザーが次に行うことは、AD に接続されたラップトップに新しいパスワードでログインしようとすることであり、失敗するためです。そのため、コンピューターはユーザーが忘れた古い資格情報をまだ期待しています。ユーザーがラップトップに直接インストー...
security summary

サイバーセキュリティ: より少ない費用でより多くのことを行う方法 from securityboulevard.com

このような状況において、IT およびサイバーセキュリティ チームは、セキュリティ支出の投資収益率を示しながら、継続的なビジネス パフォーマンスを確保し、侵害のリスクを軽減する方法を検討する必要があります。現在、企業のセキュリティ チームは平...