2024-11

侵害からの回復: すべての組織が取るべき 4 つのステップ  from securityboulevard.com security summary

侵害からの回復: すべての組織が取るべき 4 つのステップ  from securityboulevard.com

問題を特定し、封じ込め、軽減することがサイバー回復力の鍵となります。最初のステップは、侵害の原因を突き止め、正しい情報を収集することです。一時アカウントを復元すると、フェデレーションされている他の企業データにアクセスできるようになります。特...
私が最も推奨する 2-in-1 ラップトップは Dell や Lenovo ではありません (しかも 200 ドル引きです) from zdnet.com security summary

私が最も推奨する 2-in-1 ラップトップは Dell や Lenovo ではありません (しかも 200 ドル引きです) from zdnet.com

HP Envy x360 16 2-in-1 ラップトップの重量は約 4 ポンドで、10 時間以上という驚異的なバッテリー寿命を備えています。このラップトップは、Lenovo の Spectre ラインのすぐ下に位置し、そのサイズのミッドレ...
クラウドネイティブの検出と対応を妨げる 3 つの「解決しなければならない」課題 from securityboulevard.com security summary

クラウドネイティブの検出と対応を妨げる 3 つの「解決しなければならない」課題 from securityboulevard.com

クラウド攻撃を検出して対応するのは簡単ではありませんが、ある程度のスキルがあれば可能です。人間以外のアイデンティティ (NHI) は高いアクセス特権レベルを持っており、本質的にインフラストラクチャ レベルであまりにも早く公開されます。さらに...
Synology、数百万台の NAS デバイスに影響を与える重大なゼロクリック RCE 欠陥に対するパッチを要請 from thehackernews.com security summary

Synology、数百万台の NAS デバイスに影響を与える重大なゼロクリック RCE 欠陥に対するパッチを要請 from thehackernews.com

サイバーセキュリティ研究者の Rick de Jager 氏は、「RISK:STATION、Synology DiskStation と BeePhotos に未認証のゼロクリック脆弱性があり、リモートでコードが実行される可能性がある」と報...
あなたの夢のプログラミングの仕事にはこの言語が必要です、すべてのサイトが同意します from zdnet.com security summary

あなたの夢のプログラミングの仕事にはこの言語が必要です、すべてのサイトが同意します from zdnet.com

Microsoft のレポートによると、2024 年に最も人気のあるプログラミング言語は SQL です。このレポートでは、Python と Java を除くすべての言語のスキルを持つ開発者向けの求人数が Microsoft が最も多いことも...
サイバーセキュリティトレーニングは新しい脅威の時代にどのように適応しなければならないか from securityboulevard.com security summary

サイバーセキュリティトレーニングは新しい脅威の時代にどのように適応しなければならないか from securityboulevard.com

サイバーセキュリティ意識向上トレーニングは、2 兆件のデータ侵害直後の最大の投資です。 1 兆件のデータ侵害の平均コストは 2024 年に 48,800 万ドルに達し、新型コロナウイルス感染症パンデミック後の過去最高額となりました。ただし....
ハッカーが DocuSign API を悪用してフィッシング活動を行う from securityboulevard.com security summary

ハッカーが DocuSign API を悪用してフィッシング活動を行う from securityboulevard.com

セキュリティ専門家は、API には脆弱性、コードの欠陥、悪用があると述べています。同氏は、これらの攻撃は正規のアカウントを使用してノートンのような評判の良い企業を模倣していると付け加えた。専門家は、API の不正使用と異常を検出するための動...
Okta の「安全な設計」の誓約はバグだらけで挫折する from csoonline.com security summary

Okta の「安全な設計」の誓約はバグだらけで挫折する from csoonline.com

この脆弱性は、Okta がユーザー ID、ユーザー名、パスワードをハッシュするキャッシュ キーを生成する Bcrypt アルゴリズムに依存していることに起因します。この脆弱性の原因の一部は、Oktob が長いユーザー名でも再利用可能な電子キ...
シュナイダーエレクトリック、ハッカーが社内のプロジェクト実行追跡プラットフォームにアクセスしたと発表 from threcord.media(cybercrime) security summary

シュナイダーエレクトリック、ハッカーが社内のプロジェクト実行追跡プラットフォームにアクセスしたと発表 from threcord.media(cybercrime)

フランスの多国籍企業シュナイダーエレクトリックに対するランサムウェア攻撃により、同社はサイバー攻撃の調査を余儀なくされたと伝えられている。この攻撃は、プロジェクト データとユーザー情報を盗むために Atlassian Jiri システムへの...
ブラック フライデーの早期 AirPods セール: 早期セールを購入 from zdnet.com security summary

ブラック フライデーの早期 AirPods セール: 早期セールを購入 from zdnet.com

Apple の AirPod Pro 2 は、元の価格から 10 ドル (59.99 以上) 割引されています。新しいバージョンのヘッドフォンのバッテリー寿命は本体内で 6 時間、ケース内で 30 時間で、元の価格よりも安価になっています。...