security summary

security summary

F5は、新たに重大なBIG-IPリモートコード実行の脆弱性を警告します – thehackernews.com

「この脆弱性により、認証されていない攻撃者が管理ポートや自己IPアドレスを介してBIG-IPシステムにネットワークアクセスし、任意のシステムコマンドを実行したり、ファイルを作成または削除したり、サービスを無効にしたりする可能性があります」と...
security summary

ウクライナ戦争をテーマにしたファイルは、幅広いハッカーの選択の誘惑になります – thehackernews.com

重要なインフラストラクチャエンティティが引き続き標的にされているにもかかわらず、ますます多くの脅威アクターが、進行中のロシアウクライナ戦争をさまざまなフィッシングおよびマルウェアキャンペーンの誘惑として使用しています。注目すべき脅威アクター...
security summary

Smashing Securityポッドキャスト#273:パスワードのブリップ、そして誰が空港に電話をかけているのか? – grahamcluley.com

キャロル・テリオ– @caroletheriaultさらに重要なことに、自動化できない微妙な問題を修正するためにエンドユーザーを関与させることができます。Kolideを14日間無料でお試しください。主催:NetFoundryTwitterの...
security summary

開発者へのGitHub:2FAをオンにするか、アクセスを失う – darkreading.com

2023年の終わりまでに、GitHubでホストされるリポジトリにコードを提供するすべてのユーザーは、1つ以上の形式の2要素認証を有効にする必要があります。 GitHubは、2013年から何らかの形で2要素認証を提供しています。現在、アクティ...
security summary

中国が支援するWinntiAPTは、広大なサイバースパイ攻撃で米国の企業秘密を大量に吸い上げます – darkreading.com

研究者たちは、カッコウ蜂が非常に回避的であり、Winntiグループが最もとらえどころのないハッキンググループの1つであるため、調査を「カッコウ蜂作戦」と名付けました、とDahanは説明します。新しいツールには、脅威グループの同名のWinnt...
security summary

Q&A:中国が技術に基づく権威主義を世界中にどのように輸出しているか – darkreading.com

だから私たちはそれについて何かをしなければなりません。私はそれを中国のグレートワンウェイファイアウォールと呼んでおり、すべてのデータが独自に使用されます。彼らがそれから何も得られないのに、なぜ彼らは私たちと提携する必要があります私が秘書の下...
security summary

FBI:Business Email Compromise攻撃により、2016年以来430億ドル以上の損失が発生しました – threcord.media(cybercrime)

FBI:Business Email Compromise攻撃により、2016年以来430億ドル以上の損失が発生しましたBEC詐欺は、ハッカーが不正な資金移動を行う前に、ソーシャルエンジニアリングやコンピューターへの侵入を通じて、正当なビ...
security summary

Keeper Connection Manager:ゼロトラストおよびゼロ知識セキュリティを備えたリモートインフラストラクチャへの特権アクセス – grahamcluley.com

Keeper Connection Manager(KCM)は、DevOpsおよびITチームに、Webブラウザーを介してRDP、SSH、データベース、およびKubernetesエンドポイントへの簡単なアクセスを提供します。KCMは、組織がI...
security summary

北朝鮮のサイバー軍にリンクされた新しいランサムウェアの亜種 – darkreading.com

VHDと呼ばれる新しいランサムウェア株は、詳細なコード分析を使用し、ビットコインの軌跡をたどる研究者チームによって、北朝鮮の国家俳優APT38まで追跡されました。ビークと仲間のサイバーセキュリティアナリストのチームは、北朝鮮のサイバー軍をV...
security summary

セキュリティ関連の問題:侵害されたと言った場合、一般の人々は何を聞きますか? – darkreading.com

このシリーズのパート1を読んで、重大なセキュリティインシデントの後にどのように対応するかを探ります。そのため、違反に対する企業の対応は、他の何よりも重要です。したがって、セキュリティインシデント後の「適切な」対応を構成するもの大まかに言えば...