security summary

security summary

私のウェブサイトのコメントスパムを介してEC-CouncilUniversityを宣伝しようとしているのは一体誰ですか? from grahamcluley.com

このコメントスパムの珍しい点は、それがシリングの危険な薬、エッセイ作成サービス、または足フェチのビデオではなく、「合法的な」サイバーセキュリティ組織であるEC-CouncilのWebサイトであるということです。はい、誰かが私がヘルシンキでの...
security summary

DOJは、2021年の攻撃後、コロラド州カンザス州の保健センターから支払われた身代金を押収しました。 from threcord.media(cybercrime)

DOJは、2021年の攻撃後、コロラド州カンザス州の保健センターから支払われた身代金を押収しました。リサ・モナコ副長官は、司法省が昨年、米国の医療施設を2回攻撃した後、北朝鮮政府に関連するランサムウェアグループに支払われた約500000ド...
security summary

Enso Securityは、コミュニティ主導のAppSecマップでカオスを制御するという業界の使命をリードしています from darkreading.com

「AppSecマップは、実践者が現在のAppSecの状況を理解し、プログラムの軌道を簡単に制御できるようにする、シンプルでありながら強力なツールです。」2021年7月に最初にリリースされたAppSecマップは、AppSecランドスケープに...
security summary

Kubernetes-Borneランサムウェアからの保護 from darkreading.com

Siloscapeは、Windowsコンテナを介してKubernetesクラスターを標的とする非常に難読化されたマルウェアです。ただし、驚くべきことに、これまでにKubernetesを導入した組織の33%だけが、ランサムウェアなどのデータ損...
security summary

ハッカーがNFTアーティストのDeeKayのTwitterアカウントを乗っ取り、ファンから150,000ドル相当のNFTを盗む from grahamcluley.com

DeeKayは、ソーシャルメディアアカウントで「通常」2要素認証(2FA)が有効になっており、「2FAがその特定の時間オフになっていて、ハッキングされたと推測している」と述べています。もちろん、それが正確であったとしても、アーティストのパス...
security summary

データ保護への投資はランサムウェアへの影響を鈍らせることができない from securityboulevard.com

データを暗号化するツールのプロバイダーであるTitaniamに代わって市場調査会社CensusWideが実施したこの調査では、回答者の70%以上が、過去5年以内に組織が攻撃されたと報告し、40%が過去12か月。これらの回答者のうち、68%が...
security summary

進行中のLog4jリスクに関する最初のCSRBレポートの取り組み from securityboulevard.com

CSRBのレポートは、Log4jの継続的な影響を鈍らせる必要がある組織に次のガイダンスを提供しました。 1.組織は、今後数年間、Log4jの脆弱性に対処する準備をする必要があります。 2.組織は、Log4jの悪用の観察結果を引き続き...
security summary

HiddenLayerは、AIモデルを攻撃から保護するためにステルスから出現します from techcrunch.com

Gartnerによると、2022年のすべてのAIサイバー攻撃の30%は、AIシステムを攻撃するモデルのトレーニングに使用されるデータセットに不正なデータを挿入するデータポイズニングとともに、これらの手法を活用します。しかし、Chris S...
security summary

CISAポスト量子暗号イニシアチブ:少なすぎる、遅すぎる? from securityboulevard.com

サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)は、量子コンピューティングによってもたらされる脅威に関するエージェンシーの取り組みを統合することを目的としたポスト量子暗号イニシアチブを確立しました。 ポス...
security summary

産業用システムを標的とするトロイの木馬化されたパスワードクラッカー from darkreading.com

PLCにインストールした場合、ソフトウェアは実際にはパスワードを「解読」しませんでした。むしろ、PLCの脆弱性を悪用して、コマンドでシステムからパスワードを回復し、ユーザーの接続されたエンジニアリングワークステーションにクリアテキストで送...