security summary

security summary

CISAから連邦政府機関へ:VMWare製品に今すぐパッチを適用するか、オフラインにします from darkreading.com

Cyber​​security and Infrastructure Agency(CISA)は、連邦の民間行政機関に、2つの新しい脆弱性の影響を受けたVMWare製品を更新するか、ネットワークから削除することを要求する緊急指令を発行しまし...
security summary

テキサス州のデータ侵害により、180万人の個人情報が漏洩 from threcord.media(cybercrime)

テキサス州のデータ侵害により、180万人の個人情報が漏洩テキサス州保険局(TDI)は水曜日に、180万人以上のテキサス人からの機密情報を公開した1月に発見されたデータ侵害に関する詳細情報を発表しました。グレッグアボット知事に送られ、5月1...
security summary

Pwn2Ownが実際のスポーツでバグハンティングを行った方法 from darkreading.com

Pwn2Ownのメリットの一部は、「バグの報告の概念を正常化する」ことで、現在イベントを運営しているトレンドマイクロのゼロデイイニシアチブプログラムのコミュニケーションマネージャーであるダスティンチャイルズが言うことを変えるのに役立ったこ...
security summary

IRチームが「大規模な」組織に導入された後、CISAは悪用されたVMwareのバグに対するディレクティブを発行します from threcord.media(cybercrime)

サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)は水曜日に緊急指令を発行し、連邦民間機関にVMware製品の重大な脆弱性にパッチを適用するように命じました。CISAは、インシデント対応チームを「攻撃者がC...
security summary

LaceworkはKubernetes機能を統合して、マルチクラウド環境全体のセキュリティを強化します from darkreading.com

これらの新機能を備えたLaceworkは、単一のセキュリティプラットフォームから顧客のマルチクラウド環境全体にわたって一貫した可視性、コンテキスト、およびセキュリティを提供する自動異常検出を提供できる唯一の企業です。レースワークは、コンテナ...
security summary

CISA:アクティブな攻撃を受けているパッチが適用されていないF5BIG-IPデバイス from darkreading.com

Cyber​​security Infrastructure and Security Agency(CISA)は、パッチが適用されていないF5ネットワークのBIG-IPシステムに対するアクティブなエクスプロイトについて警告を発しました。脆...
security summary

業界は脅威アクターからオープンソースコードをより安全に保護する必要があります from darkreading.com

組織はますますオープンソースコードに依存しています。オープンソースコードは、組織にとってセキュリティ上の悪夢になる可能性があります。多くの場合、Log4jや、EspoCRM、Pimcore、Akauntingなどの他のソフトウェアの場合、こ...
security summary

マイクロソフトは、新しいアプローチでSQLServerを標的とする攻撃にフラグを立てます from darkreading.com

Microsoft Security Intelligenceは今週、SQLサーバーを標的とし、PowerShellの監視を回避するための新しいアプローチを使用した攻撃キャンペーンに関する警告をツイートしました。PowerShellの代わり...
security summary

Strata Identityは、ID管理を簡素化するための標準を提案します from securityboulevard.com

このプロジェクトは、新しいIdentity Query Language(IDQL)標準と、クラウドプラットフォーム、承認システム、データリソース、ネットワークからIDとアクセスポリシーを抽象化するツールであるHexaに基づいています。St...
security summary

ランサムウェアが攻撃されたときにデータを保護する方法 from thehackernews.com

これらの攻撃から保護するには、マルウェアを探すだけでなく、ユーザー、ユーザーが使用するエンドポイント、およびユーザーがアクセスするアプリケーションとデータを継続的に洞察する必要があります。エンドポイントからクラウドへのセキュリティのリーダー...