security summary

security summary

Lapsus $ Strikes Again — N​​vidia Hackers、RichiJenningsによる190GBのSamsungデータリリース

190 GBのデータ運搬には、ソースコードと秘密鍵が含まれていると言われています。「ハッカーはSamsungのデータ、ソースコードの190GBをリークします」: Lapsus $がNvidiaから盗まれた1TBの​​データから20GBのド...
security summary

サムスンがセキュリティ違反を確認したため、Extortionグループが190GBの盗まれたデータをからかうMichael Hill

ランサムウェアは、LAPSUS $がSamsungを標的とする攻撃方法であると考えられており、特定の社内データのセキュリティ侵害が確認されています。 攻撃者は190GBのSamsungデータを持っていると主張しています パート2には、...
security summary

世界がグローバルな集団サイバー防衛を必要とする理由、Cyware、CEO、Anuj Goel

サイバー攻撃の規模と高度化が進むにつれて、民間および公共部門のエンティティは、脅威インテリジェンス情報を積極的に共有するシステムの必要性を認識しています。グローバルな集団防御により、企業間およびセクター間の脅威情報共有が可能になり、企業がデ...
security summary

技術コミュニティがウクライナのサイバー防衛にどのように結集したか|ジョイス・ハクメとエスター・ネイラー、ジョイス・ハクメとエスター・ネイラー

ウクライナでの紛争が激化するにつれ、専門家のサイバーウォッチャーはロシアが行う可能性のあるサイバー攻撃の種類について推測しています。過去10年間で、ウクライナは多くの主要なサイバー攻撃を経験しており、そのほとんどはロシアに起因しています。英...
security summary

ハッカーがどのように偵察するかを理解する、noreply @ blogger.com(ハッカーニュース)

したがって、最初の防衛線は、潜在的な攻撃者が利用できる潜在的に有用な情報を可能な限り制限することです。 偵察中にハッカーが探している情報攻撃を計画するために、ハッカーは次のことについて可能な限り多くの情報を明らかにしようとします。この公開さ...
security summary

「アレクサ、自分をハックする」–研究者は、スマートスピーカーを自分自身に逆らう新しいエクスプロイトについて説明します、Graham Cluley

不思議なことに、Echoデバイスが機密コマンドの口頭での確認を要求した場合でも、コマンドを発行してから約6秒後にデバイスに「はい」という単語を言わせることで、チェックをバイパスするのは簡単であることがわかりました。つまり、長いコマンドは、攻...
security summary

Intelは、vProラインのJohn P. MelloJrにセキュリティ拡張機能を追加します。

脅威検出テクノロジーは機械学習を使用します 「IntelのTDTを使用すると、悪意のある暗号化を含むマルウェアの実行の検出は、CPUパフォーマンス監視ユニットから直接供給された疑わしいパターンでの機械学習ヒューリスティックの使用によって支...
security summary

Forcepoint ONEはセキュリティを簡素化します、Graham Cluley

セキュリティポリシーは、ユーザーを新しい境界に従わない–管理されていないデバイスと「どこからでも機能する」文化。これが、Forcepointがセキュリティを簡素化している理由です。Forcepoint ONEは、個々のポイント製品を管理する...
security summary

警察が電話データを悪用してLGBTQの人々を迫害する方法、マット・バージェス

しかし、報告書に含まれている3か国の警察は、そのようなツールを使用していないようです。Adhamのような街頭逮捕、強制電話検査、情報提供者、およびデートアプリで偽のプロファイルを作成する警察官はすべて、法執行機関が誰かの電話を手に入れること...
security summary

研究者は、サイドチャネルメモリ攻撃を中和する新しい方法を見つけました。JohnP。MelloJr.

この攻撃は、コンピュータのメモリに保存されている暗号化キーやユーザーパスワードなどの秘密を盗むために使用される可能性があります。研究者の報告によると、攻撃は共有コンピュータリソースによって可能になります。 EECSのジョエル・エマー教授は声...