2022-11

security summary

Dell アプライアンスは、機械学習を使用してデータ保護を自動化します from securityboulevard.com

ランサムウェアの時代には、IT 組織が必要なデータを回復できないようにするために、バックアップが定期的に標的にされていると述べています。バックアップが不変であることを保証するには、データ保護へのゼロトラスト アプローチが不可欠である、と彼は...
security summary

データのプライバシーとリモート ワーク: 企業が知っておくべき 3 つのこと from securityboulevard.com

リスニング デバイスが耳にする会話は、IoT サービスを提供する企業の所有物となり、雇用主も従業員もそれらを制御することはできません。会社の機密データは、従業員が自分の機器を使用するときに、従業員の個人用デバイスにコピーまたは保持される可能...
security summary

Smashing Security ポッドキャスト #298: 住宅市場詐欺、Twitter 2FA、フェッホール from grahamcluley.com

Pentera – Pentera の Automated Security Validation Platform は、チームが攻撃面全体で現代の脅威に対するセキュリティ体制を強化できるように設計されています。 Kolide –...
security summary

オーストラリアの企業は、失うものがほとんどないため、データを安全に保つことを重視していません。私たちの法律はそれを変える必要があります |ジョージ・ニューハウスとダンカン・ファイン from theguardian.com

私たちの多くは、個人情報や機密性の高い健康データの重大なデータ侵害を目の当たりにして不安を感じています。先週末、私たちのチームは、最新のメディバンクのデータ侵害の影響を受けた人々と話をしました.個人データが銀行口座へのアクセスに使用されてい...
security summary

Twitter を使用して他の Web サイトにログインするのをやめる from zdnet.com

Coldwater がツイートしたように、「ログインして OAuth 経由で Twitter アカウントに接続しているアプリやサイトがある場合は、変更できるうちに今すぐ変更することを強くお勧めします」代わりに、Google、Microso...
security summary

Palo Alto は、新しいファイアウォール ソフトウェアでゼロデイ脅威を標的にしています from networkworld.com

Palo Alto Networks は、エンタープライズ組織がゼロデイ脅威や高度なマルウェア攻撃と戦うのを支援することを目的とした、約 50 の新機能を含む次世代ファイアウォール (NGFW) ソフトウェアをリリースしました。新機能は、P...
security summary

TikTok と Twitter でのプライバシーの低下 from securityboulevard.com

イーロン マスクが Twitter を引き継いでからわずか数日後、プラットフォームの最高プライバシー責任者が辞任し、会社の安全とセキュリティに関係する他の人も辞任しました。これは、TikTok のプライバシー ポリシーが、中国のスタッフがヨ...
security summary

DLL サイドローディング攻撃の検出と防御 from securityboulevard.com

強力なセキュリティ プログラムを他のプログラムと区別するのは、攻撃者がインフラストラクチャにさらに侵入するのにかかる時間と、セキュリティ チームが最初の攻撃を検出して無力化して回復できる速さです。簡単に言えば、攻撃者は信頼できる EXE と...
security summary

何百もの Amazon RDS インスタンスがユーザーの個人データを漏えいしていることを研究者が発見 from thehackernews.com

Amazon Relational Database Service (Amazon RDS) 上の何百ものデータベースが、個人を特定できる情報 (PII) を公開していることが、クラウド インシデント対応会社である Mitiga の新しい...
security summary

政府がソフトウェア サプライ チェーンにオープン ソース セキュリティを追加 from securityboulevard.com

「オープンソース ソフトウェア リポジトリを使用する電子企業は、悪意のあるペイロードや疑わしいペイロードを特定して修正するためのより適切な装備を整えるために、展開しているものと「ソフトウェア部品表」プロセスを通じてインベントリを取得している...