security summary

オフボーディングセキュリティスタッフのCISOチェックリスト、Pam Baker、寄稿者

「CISOはすでにすべての従業員のアクセス権を監視および更新し、管理者アクセスを定期的に管理し、従業員が退職するときにタスクと手順のリストを用意する必要があります」と、グローバルセキュリティ、コンプライアンス、GuidepostSoluti...
security summary

Invicti Securityは、業界をリードするAppSecプラットフォームにソフトウェア構成分析を追加します。

Invicti SCAは、チームがイノベーションのペースを妨げることなくオープンソースのリスクを軽減できるようにするために開発されました。セキュリティスキルが不足しており、新しい機能を迅速にリリースする必要があるため、顧客はInvictiプ...
security summary

Deep Instinct 2022脅威ランドスケープレポートでは、脅威の種類と新しい回避手法が125%増加しています。

Deep Instinct Threat Researchチームは、攻撃の量と種類を広範囲に監視し、その結果を推定して、サイバーセキュリティの将来がどこに向かっているのかを予測し、攻撃者の動機を特定し、最も重要なこととして、組織が自分自身...
security summary

CISA、FBIはウクライナの紛争が続く中、警戒を助言する、ネイサン・エディ

サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)と連邦捜査局(FBI)は、組織がサイバー攻撃からネットワークを検出して保護するのを支援するために、週末に共同勧告を発行しました。「ウクライナやこの地域の他の...
security summary

Emotetから生まれ変わった:ボットネットの新機能とその検出方法、noreply @ blogger.com(The Hacker News)

2021年11月、TrickBotは単独では機能しなくなり、Emotetを提供することが報告されました。多形性と多数のモジュールにより、Emotetは検出を回避できます。Emotetの歴史を通して、それはいくつかの休憩を取りました。 202...
security summary

Contiランサムウェアギャングの内部チャットは、ロシアの侵略に対するサポートを宣言した後、オンラインでリークされました、Zack Whittaker

Contiランサムウェアグループに属するチャットログのキャッシュは、ロシアのウクライナ侵攻に対するグループのサポートに反対したと主張した明らかな内部関係者のおかげでオンラインでリークされました。リークされたデータセットには、ネイティブロシア...
security summary

企業が攻撃手法を借りて機械学習モデルに透かしを入れる、Robert Lemos、寄稿者

もともとBadNetsとして知られていたバックドア型ニューラルネットワークは、MLモデルの知的財産を保護するために、独自の透かしを作成するという脅威と約束の両方を表しています。 IBMは同様の手法を使用してフレームワークを作成し、現在、サー...
security summary

ウクライナ危機とサイバーセキュリティに関するH4unt3dハッカー、Charlene O’Hanlon

それが何を意味するのか理解しているかどうかはわかりませんが、私たちは皆同じ会話をしているように感じますが、これについてはまだまだたくさんあると思います。ですから、私はあなたに質問をすることによってそれをあなたに開放したいと思います:私たちが...
security summary

SDLCでシフトレフトセキュリティを強化する方法、Yvonne Dickinson、Owlet Baby Careのセキュリティディレクター、Owlet BabyCareのセキュリティディレクター

私が大学を卒業したばかりの若い開発者だったとき、アプリケーションのセキュリティは問題ではありませんでした。私はセキュリティとは何の関係も望んでいませんでした。このようにして、アプリケーションのセキュリティに対する私の情熱が始まりました。答え...
security summary

Play for Ukraineゲームは、ロシアのWebサイトをオフラインでノックすることを目的としています、Graham Cluley

いわゆるウクライナのIT軍によって開発されたゲームは、シンプルなスライディングパズル「2048」のバージョンをプレイしながら、世界中の誰もがロシアのWebサイトの過負荷に貢献することを容易にします。ゲームの開発者が公開したFAQによると、「...