security summary

GoogleはFLoCを削除し、Topics APIを導入して、広告のトラッキングCookieを置き換えます。noreply@ blogger.com(Ravie Lakshmanan)

グーグルは火曜日に、ユーザーの閲覧習慣を約350のトピックに分類するトピックと呼ばれる新しいプライバシーサンドボックスの提案を支持して、サードパーティのクッキーを置き換えるという物議を醸す計画を放棄すると発表した。その後、ユーザーが参加サイ...
security summary

ITプロフェッショナルはクラウドを使用できますが、オンプレミス、エッジエディター、ダークリーディングを信頼しています

それでも、ほとんどのITプロフェッショナルは、オンプレミスをクラウドよりもデータストレージの方が安全であると考えています。InformationWeekの最近のクラウドセキュリティレポートでは、会社がクラウドサービスを使用しているIT意思決...
security summary

Smashing Securityポッドキャスト#259:Techquilibriumと平凡な言語のエスケープ、Graham Cluley

Uptycsは、最新の攻撃対象領域を保護するために構築されたクラウドネイティブのセキュリティ分析プラットフォームです。Uptycsは、エコシステム内の既存の脅威や脆弱性を迅速に特定して対応することを妨げている死角に焦点を合わせています。Up...
security summary

今すぐアップデート! AppleはiPhoneとMacのゼロデイ脆弱性に対するセキュリティパッチをプッシュしている、Graham Cluley

Appleは、iPhone、iPad、およびMacへのハッキングに使用される可能性のある2つのゼロデイ脆弱性の発見に続いて、顧客向けに緊急のセキュリティアップデートをリリースしました。MacまたはMacbookをお持ちの場合は、CVE-20...
security summary

何百万ものルーター、GitHubのマルウェアソースコード表面として危険にさらされているIoTデバイス、Jai Vijayan、寄稿者

Alien Labsが昨年マルウェアを最初に発見したときに実施した分析では、BotenaGoが2つの異なる方法を使用して被害者を標的とするコマンドを受信して​​いることが示されました。理由は不明ですが、マルウェアの作成者が不明なため、最近...
security summary

専門家は、Linux PolicyKit、Robert Lemos、寄稿者の些細な悪用の欠陥にパッチを当てるように企業に促します

QualysがPwnKitと名付けたエクスプロイトのトリガーがいかに簡単であり、企業やクラウドプラットフォームでLinuxディストリビューションがどれほど広く使用されているかにより、脆弱性は非常に深刻です、とQualysの脆弱性および脅威調...
security summary

サイバーセキュリティが破られた:私たちがここに到達した方法とそれを修正し始める方法、David Ratner、CEO、Hyas

この企業化により、ハッキンググループが独立した悪意のある攻撃者に攻撃を仕掛けるシステムが生まれました。これは、サイバー犯罪グループがより多くのリソースにアクセスでき、より適切に編成されていることを意味し、攻撃の標的化と実行においてより効果的...
security summary

デフォルトのLinuxインストールにおける深刻なPwnKitの欠陥には、緊急のパッチ適用が必要です、Lucian Constantin

PwnKitと呼ばれるこの欠陥により、攻撃者が管理者権限のない通常のユーザーにアクセスできる場合、攻撃者はシステムのroot権限を簡単に取得できる可能性があります。 この脆弱性を発見して報告したセキュリティ会社Qualysの研究者は、Ub...
security summary

BrandPost:あなたを笑顔にする5つのサイバー犯罪ランサムウェアの間違い、Brand Post

結局のところ、人間主導のランサムウェア攻撃はまさにそれです。ランサムウェアの攻撃者は防御側にとって恐ろしいように見える可能性があり、脅威をバックアップするための多くの勇気がありますが、間違いは、残念ながら犯罪者にとっては計画どおりに進まなか...
security summary

ウェビナー:より多くの情報を表示する方法、ただし脅威の可視性を強化して応答を減らす方法、noreply @ blogger.com(ハッカーニュース)

代わりに、組織は現在の死角をカバーするために広範な脅威の可視性を必要としますが、重要度によってアラームを組み合わせ、ランク付けし、フィルタリングする機能が必要です。 特定のセキュリティテクノロジーの実装上記のテクノロジーをスタンドアロンコン...