banana

security summary

カリフォルニア州立バーがデータ侵害を調査

カリフォルニア州弁護士会は、何十万もの機密弁護士の弟子記録がオンラインでどのように公開されたかを発見するための調査を開始しました。260,000の秘密の弁護士の懲戒記録と一緒にウェブサイトで発見されたのは、約60,000の公的な州弁護士会の...
security summary

Viasatは「サイバーイベント」に停止を属性付けます

は、「サイバーイベント」がウクライナとヨーロッパでの衛星インターネットサービスを混乱させていると述べています。「私たちはヨーロッパのネットワークとシステムを調査および分析して根本原因を特定し、影響を受けた顧客へのサービスを回復しようとしてい...
security summary

NISTはサイバーセキュリティフレームワークのフィードバックを求めています

米国国立標準技術研究所(NIST)は、重要なインフラストラクチャのサイバーセキュリティを改善するためのフレームワークをどのように強化できるかについてのフィードバックを求めています。NISTは、サイバーセキュリティ標準とベストプラクティスの実...
security summary

パスワードセキュリティをロックダウンするための5つのヒント、Enzoic

したがって、ADで安全なパスワードを優先することが重要です。3.パスワード管理ツールを使用する多くのパスワードマネージャーは無料で利用でき、ほぼ一晩でユーザールーチンを変更するのに役立ちます。4.既存のパスワードポリシーを再検討しますユーザ...
security summary

Google TAGは、ベラルーシ、モルドバ、ウクライナに関連する不正な「影響」操作を一掃します

Googleの脅威分析グループ(TAG)は、ベラルーシ、モルドバ、ウクライナに関連する「協調的影響力作戦」を破壊しました。Google TAGによると、このネットワークに関連して、4つのYouTubeチャンネル、2つのAdSenseアカウン...
security summary

分散ワークスペースの保護、Brian Krause

SaaSアプリのCRMチャットツールは、私のいわゆる「思考エッジ」の観点とどのように関係していますか。チャットツールは、アクセスを取得してからネットワーク全体の横方向の動きにエスカレートするための洗練された方法です。攻撃者はラップトップを危...
security summary

オフボーディングセキュリティスタッフのCISOチェックリスト、Pam Baker、寄稿者

「CISOはすでにすべての従業員のアクセス権を監視および更新し、管理者アクセスを定期的に管理し、従業員が退職するときにタスクと手順のリストを用意する必要があります」と、グローバルセキュリティ、コンプライアンス、GuidepostSoluti...
security summary

Invicti Securityは、業界をリードするAppSecプラットフォームにソフトウェア構成分析を追加します。

Invicti SCAは、チームがイノベーションのペースを妨げることなくオープンソースのリスクを軽減できるようにするために開発されました。セキュリティスキルが不足しており、新しい機能を迅速にリリースする必要があるため、顧客はInvictiプ...
security summary

Deep Instinct 2022脅威ランドスケープレポートでは、脅威の種類と新しい回避手法が125%増加しています。

Deep Instinct Threat Researchチームは、攻撃の量と種類を広範囲に監視し、その結果を推定して、サイバーセキュリティの将来がどこに向かっているのかを予測し、攻撃者の動機を特定し、最も重要なこととして、組織が自分自身...
security summary

CISA、FBIはウクライナの紛争が続く中、警戒を助言する、ネイサン・エディ

サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)と連邦捜査局(FBI)は、組織がサイバー攻撃からネットワークを検出して保護するのを支援するために、週末に共同勧告を発行しました。「ウクライナやこの地域の他の...