security summary

改良されたコミュニティベースのDDoS防御ツールがフィルタリングを改善、Robert Lemos、寄稿者

分散型サービス拒否に対する無料のピアツーピア防御である不要なトラフィック除去サービス(UTRS)が更新され、組織が特定のプロトコルを使用するトラフィックや特定のポートをターゲットとするトラフィックをブロックできるようになりました。このサービ...
security summary

ナイジェリアの警察がBEC取り締まりで11人を逮捕、Jai Vijayan、寄稿者

ナイジェリアの警察は、インターポールの助けを借りて、世界中の50,000を超えるターゲットに関連するビジネス電子メール侵害(BEC)詐欺に関与したとして、国内の11人を逮捕しました。これは、近年ナイジェリアでのBECアクターに対する2番目の...
security summary

APIが危険にさらされた場合、私の組織はどうなりますか?、Salt Securityの技術エバンジェリスト、Michael Isbitski

質問:APIが侵害または悪用された場合、組織はどうなりますか テクニカルエバンジェリスト、SaltSecurityのMichaelIsbitski:APIの悪用による影響には、データ侵害とブランドの損傷の明らかな答えが含まれますが、セキュリ...
security summary

FireEye&McAfee Enterpriseの名前をTrellix、Kelly Sheridan、シニアエディターに変更

セキュリティ会社のMcAfeeEnterpriseとFireEyeの合併により設立された会社は、拡張検出および応答(XDR)の分野で力になることを目的として、Trellixと呼ばれます。2021年3月、Symphony Technology...
security summary

シスコのKennaSecurity Researchは、組織が悪用されている可能性を示しています。

組織は、最初にリスクの高い脆弱性を公開エクスプロイトコードで修正し、高い修復能力を持たせることで、侵害の可能性、つまり「エクスプロイト性スコア」を最大29倍まで大幅に減らすことができます。新しい調査により、脆弱性管理と組織全体の悪用可...
security summary

チームのサイバースキルを開発する4つの方法、Jeff Orloff、製品および技術サービス担当副社長、RangeForce

セキュリティチームの成熟度に関係なく、評価と継続的なスキル開発にまたがるこの4つのステップの計画に従うことで、サイバー防御の準備を全面的に改善できます。ステップ1:評価する評価は、技術的能力とチームで働く能力の2つの要素に焦点を当てる必要が...
security summary

企業はクラウドリスクの最悪の状況に陥っています、Josh Stella、Fugueの創設CEO

クラウドプロバイダーはさらに多くのセキュリティツールを導入し続けていますが、それだけでは十分ではありません。クラウドセキュリティの専門家であるScottPiper氏は、「人々は自分たちのクラウド環境を自分たちが望んでいるほど理解していません...
security summary

サードパーティのサイバー攻撃による赤十字ヒット、ダークリーディングスタッフ、ダークリーディング

今週、赤十字国際委員会(ICRC)は、データを保持しているサーバーに対するサイバー攻撃により、515,000人を超える「非常に脆弱な人々」の個人データと機密データが侵害されたことを確認しました。このデータは、世界中の少なくとも60の赤十字お...
security summary

応答の自動化はマラソンであり、スプリントではありません。AntonioSanchez、シニアプロダクトマーケティングマネージャー、Alert Logic

応答の自動化のさまざまな段階と、このプロセス全体でセキュリティチームが考慮すべきことを詳しく見ていきましょう。インシデントは、潜在的な脅威を封じ込め、セキュリティチームに通知するためのプレイブックをトリガーします。クレデンシャルの特権が制限...
security summary

研究者が危険なファームウェアレベルのルートキットを発見、Jai Vijayan、寄稿者

最近のコンピューターは、起動プロセス中にUEFIファームウェアを使用します。セキュリティベンダーのESETは、2018年に最初のファームウェアレベルのルートキット(LoJaxと呼ばれる)を発見しました。このマルウェアは、MoonBounce...