2023-04

security summary

Sysdig が Log4j の脆弱性を利用したプロキシジャック攻撃を詳細に説明 from securityboulevard.com

Sysdig は本日、サイバー犯罪者が Log4j の脆弱性を悪用して IP アドレスにアクセスし、それを再販業者に売却する方法を説明したレポートを公開しました。Sysdig が発見したプロキシジャッキング攻撃では、サイバー攻撃者は、パッチ...
security summary

企業が安全なログインフローを構築するのを支援する Strivacity が 2,000 万ドルを獲得 from techcrunch.com

キース グラハムとスティーブン コックスは、認証に関するいくつかの課題を解決しようとして、企業が企業間および企業と消費者の間の安全なサインイン エクスペリエンスを作成できるようにするスタートアップである Strivacity を共同設立しま...
security summary

ホワイトハウスがソフトウェア サプライ チェーンのセキュリティ対策に着手 from securityboulevard.com

ホワイトハウスのリリースによると、行政命令は、政府機関が安全なソフトウェア開発基準に準拠したソフトウェアのみを使用し、ソフトウェアの作成者と代理店向けの自己証明フォームを作成し、連邦政府が迅速に特定できるようにするという指令で始まります。連...
security summary

英国の攻撃的なハッキング ユニットは、軍の反対者やテロリスト グループに対処します from theguardian.com

NCF が挙げているその他の活動には、英国軍を支援する英国の敵の「ネットワークと作戦能力の混乱」や、児童虐待の画像を削除して違法なコンテンツをオンラインで見つけにくくする「執拗なキャンペーン」が含まれます。英国のサイバー攻撃能力が、認められ...
security summary

NTT、MDR サービスの提供で Microsoft を採用 from securityboulevard.com

NTT Ltd は、Azure クラウド サービスでホストされているセキュリティ情報イベント管理 (SIEM) プラットフォームである Microsoft Sentinel に基づく、マネージド検出および応答 (MDR) セキュリティ サー...
security summary

Western Digital のハッキング: 「マイ クラウド」のデータが死んだ (ローカル ストレージも!) from securityboulevard.com

奇妙なことに、ユーザーが NAS にローカル ファイルを持っていても、アクセスできません。 NAS サービス My Cloud のユーザーは、クラウドにホストされたメディアにアクセスできなかったと報告しています。 は、侵入者が会社のデー...
security summary

パスキーとバイオメトリクスは、悪意のある人物を阻止することができます from securityboulevard.com

生体認証への架け橋: パスキーユーザーはそれをサポートしているため、より優れた、より簡単で安全な認証方法を気にする人は、生体認証を最優先事項にする必要があります.しかし、その使用はまだ普及していません。パスキーを使用すると、ユーザーは生体...
security summary

2023 年 3 月 1 日~15 日 サイバー攻撃のタイムライン from hackmageddon.com

| |マルウェア |複数の業界 |サイバー犯罪 | >1 |リンク | ESET、BlackLotus、UEFI、maxwell187、CVE-2022-21894 | |マルウェア |金融と保険 |サイバー犯罪 |米国 |リンク |グル...
security summary

単なるインフォスティーラーではない: 3CX サプライ チェーン攻撃を通じて展開された Gopuram バックドア from securelist.com

ライブラリによってロードされるコンポーネントは、Gopuram のメイン モジュールです。 Gopuram バックドアは、仮想通貨企業への攻撃で確認されており、Lazarus 攻撃者の利益と一致しています。 3CX インプラントと同...
security summary

報道を見せてください: ランサムウェア攻撃者はサイバー保険ポリシーを要求します from securityboulevard.com

ランサムウェアの攻撃者は現在、被害者にサイバー保険ポリシーのコピーを提供するよう要求しています。サイバー保険ポリシーのコピーを要求することで、ランサムウェアの攻撃者は正確な適用範囲とポリシーの制限を判断し、それに応じて身代金の要求を調整でき...