security summary

同心はAIプラットフォーム、マイケルビザードのためのインテリジェンス交換サービスを追加します

Concentric Inc.は今週、セマンティックインテリジェンスデータアクセスガバナンスプラットフォームによって明らかにされたデータとリスクの洞察を、特定の修復、監視、およびプライバシー管理タスクに簡単に変換できるサービスを開始しました...
security summary

サイバー犯罪者がウクライナへの侵入を悪用

サイバー犯罪者は、デジタル詐欺を犯すためにロシアの進行中のウクライナへの侵入を悪用しています。その一部は、ウクライナの人々に対する地球市民の慈善目的を悪用するように設計されています。Remcos RATは通常、悪意のあるドキュメントまたはア...
security summary

DORAのグローバルリーチと企業が準備する必要がある理由、Ilias Chantzos、グローバルプライバシーオフィサーおよびEMEA政府問題責任者、Broadcom

すべての企業は、ビジネスの回復力とサイバーセキュリティに関するDORAの規定に準拠するか、相当な金銭的およびその他の罰則に直面する必要があります。 DORAの要件 DORAは、金融機関と、サードパーティのサービスプロバイダーを含むその最も...
security summary

サムスン暗号化の欠陥、ブルースシュナイアー

リバースエンジニアリングを行い、暗号設計とコード構造の詳細な説明を提供し、重大な設計上の欠陥を明らかにしました。また、TrustZoneとリモートサーバー間の2つの高レベル暗号化プロトコルに対する攻撃の影響も示します。これは、特定のアプリケ...
security summary

Nvidiaデータ、Cyber​​attackで盗まれた資格情報、Nathan Eddy

「攻撃者が従業員の資格情報とNvidiaの専有情報をシステムから取得し、オンラインで漏洩し始めたことを認識しています」と、さまざまな報道機関に確認された会社の声明。 「攻撃者のネットワークにランサムウェアを配備すると、攻撃者が盗んだデータが...
security summary

これらは、バグバウンティハンターにとって頭痛の種となる問題です。

脆弱性レポートが断片的に作成されることは、かつては一般的な慣習でした。それは一般的な電子メールまたは電話によるものである可能性があり、一部の組織はバグレポートに惑わされたり、否定的な反応を示したりします。会社の侵入テスターはバグを開示しよう...
security summary

セキュリティエンジニアがSIEMについて嫌うもの、Jack Naglieri

今日のデータ集約型で脅威を伴うビジネス環境の要求を満たすために必要なセキュリティ情報およびイベント管理(SIEM)機能は、今や現実のものになりつつあります。業界として、私たちは、昨年のSIEMプラットフォームの展開が難しすぎ、対応が遅すぎ、...
security summary

Log4jがサイバーセキュリティウェイクアップコールを強制、Rochelle Fleming

脆弱性を乗り越えようとするのは、すべて手作業でした。次に、攻撃者は、脆弱なLog4jコンポーネントによって処理される独自に作成された文字列を使用して脆弱性を悪用し、認証されていないリモートコード実行を可能にし、攻撃者によるターゲットシステム...
security summary

新しいセキュリティの脆弱性が数千のGitLabインスタンスに影響を与えるnoreply@blogger.com(Ravie Lakshmanan)

研究者は、オープンソースのDevOpsソフトウェアであるGitLabにパッチが適用されたセキュリティの脆弱性の詳細を公開しました。 「リモートの認証されていない攻撃者は、この脆弱性を利用して、登録されたGitLabのユーザー名、名前、および...
security summary

ハクティビストがウクライナでのロシアの戦争の最中に大混乱を引き起こした、リリー・ヘイ・ニューマン

「私たちは、ロシアの占領軍との戦いでウクライナ人を支援し続けます」とグループは日曜日にツイートしました。火曜日に、ウクライナの新聞プラウダは、ウクライナに配備されたおよそ12万人のロシアの兵士を特定したとされる個人データの山を発表しました。...