security summary

security summary

SOC運用で人間をループに保つ from darkreading.com

このタイプの自動化により、専門家の人間のアナリストは、経験、スキル、直感、および問題解決を使用して、環境でアクティブなサイバー犯罪者を探すことができます。自動化は、パターンの認識、異常の評価、排除に人間の知性を適用することによって調査結果を...
security summary

Exostarは、強化された低コストで使いやすいMicrosoft365およびCMMC2.0ソリューションでSMBを強化します from darkreading.com

ExostarのManagedMicrosoft365 for CMMCの発売に加えて、同社はExostarプラットフォーム内のCMMC Ready Suiteを更新およびアップグレードして、CMMC2.0認定の過程でSMBを加速するための...
security summary

「エルデンリング」のゲームメーカー、バンダイナムコは、ハッカーが顧客データを盗んだ可能性があると述べています from techcrunch.com

「エルデンリング」のゲームメーカー、バンダイナムコは、ハッカーが顧客データを盗んだ可能性があると述べていますパックマン、鉄拳、エルデンリングなどのタイトルの背後にいる日本のビデオゲーム開発者であるバンダイナムコは、ハッカーがそのシステムに...
security summary

ランサムウェア攻撃の前:5つの初期アクセス方法 from securityboulevard.com

ほとんどのセキュリティチームは、攻撃者が最初のアクセスを取得する方法を深く理解することが、効果的なサイバーセキュリティ戦略を構築し、ランサムウェア攻撃を阻止するための最も重要な要素であることに同意します。たとえば、仮想プライベートネットワー...
security summary

IAMのバイオメトリクスに関する考慮事項が増えているデータプライバシー from securityboulevard.com

安全なアクセス管理のためにバイオメトリクスを使用することがより一般的になっています。バイオメトリクスがデータプライバシー法とより絡み合うようになるにつれて、認証システムの一部としてバイオメトリクスに依存する組織は、データがどのように使用およ...
security summary

QuickBooksVishing詐欺は中小企業をターゲットにしています from darkreading.com

サイバー犯罪者は、Intuitの人気のある会計ソフトウェアパッケージQuickBooksを装って、ビッシング詐欺でGoogleWorkspaceとMicrosoft365の中小企業ユーザーを標的にしています。キャンペーンでは、注文に対してク...
security summary

産業用IoTセキュリティの課題の表面のいかだを調査する from securityboulevard.com

800人の上級ITマネージャー、上級ITセキュリティマネージャー、および産業用モノのインターネット(IIoT)/オペレーショナルテクノロジー(OT)を担当するプロジェクトマネージャーの調査によると、94%が、過去12か月間に組織でセキュリテ...
security summary

ファイアウォールのセキュリティについて尋ねる必要がある5つの質問 from thehackernews.com

ファイアウォールができることとできないことを理解することは特に重要です。 3 —次世代ファイアウォールソリューションは、すべてのデータを本当に暗号化および暗号化解除できますか? 4 —ファイアウォールソリューションがブロックできるIPアドレ...
security summary

研究者は、マルウェアを乗っ取ったChromeLoaderブラウザの新しい亜種を発見しました from thehackernews.com

アドウェアを注目に値するのは、Windows実行可能ファイル(.exe)やダイナミックリンクライブラリ(.dll)ではなく、ブラウザ拡張機能として作成されていることです。1月にChromeLoaderマルウェアの最初のWindowsバリアン...
security summary

2022年6月サイバー攻撃統計 from hackmageddon.com

対応するサイバー攻撃のタイムライン(パートIおよびパートII)の後、この四半期の他の2か月の数に沿って、233のイベントを収集および分析した2022年6月の統計を公開する時が来ました。ランサムウェア攻撃の新しい波は、マルウェアを攻撃手法のチ...