PrivacyMic:音声を録音しないスマートホームシステム

マイクはおそらく世界で最も一般的な電子センサーであり、推定3億2000万人が世界のスマートスピーカーで私たちのコマンドを聞いています。問題は、彼らが他のすべてを聞くことができるということです。しかし現在、ミシガン大学の研 …

フィッシングは、2021年の第1四半期にほぼ記録的なレベルを維持しました

APWGの新しいフィッシング活動動向レポートは、ことが明らかになったフィッシング報告フィッシングウェブサイトが倍増した2020年のランドマークが増加した後、2021年の第1四半期に近いレコードレベルを維持しました。 報告 …

ビジネスリーダーは今やサイバー攻撃に対してより脆弱だと感じています

Telia Carrierの新しい調査によると、ビジネスリーダーの45%が、パンデミックの結果として自社でより多くのネットワークセキュリティインシデントが発生したと主張しています。 地理的に言えば、米国の55%と英国の回 …

クラウドの正しい未来への投資

過去10年間で、クラウドテクノロジーは、有用な競争力のあるビジネスツールから、ビジネス界の主要な基盤の1つに進化してきました。資産、アプリケーション、インフラストラクチャをクラウドに移行することは、より機敏で適応性のある …

あなたのサイバー防御はサンドボックスで立ち往生していますか?

外部の脅威から保護するためにネットワークサンドボックスをインストールすることは、10年以上にわたってゴールドスタンダードとして多くの人に受け入れられてきました。サンドボックスベースのサイバーセキュリティソリューションは、 …

ランサムウェアの攻撃者は、古いSonicWall SRAの欠陥を利用しています(CVE-2019-7481)

今年の初めから、さまざまなサイバー攻撃者が多数のゼロデイ脆弱性を利用して、さまざまなSonicWall ソリューションを危険にさらしていました。Crowdstrikeは、サイバー犯罪グループがファームウェアバー …

会議室のスピーカーフォンが攻撃者を会社のネットワークに侵入させる方法

攻撃者は、Stem Audio Table会議室のスピーカーフォンに影響を与えるいくつかの悪質な脆弱性を悪用して、近くで議論されていることを盗聴したり、悪意のあるファームウェアをダウンロードしたり、ネットワークの永続性を …

データのプライバシーとセキュリティへの影響に挑戦するワクチンパスポート

COVID-19ワクチンが世界中に継続的に配布され、米国経済全体が再開の準備をしているため、海外旅行の問題が議論の的となっています。安全な旅行への復帰を管理することは多くの人にとって最優先事項であり、その結果、旅行者の予 …

消費者のサイバー安全に対する最大の脅威

Norton Labsは、2021年1月から3月までのサイバーセキュリティのトップトレンドを明らかにしました。フィッシングキャンペーンは、ワクチン指向、経済的救済、技術サポート詐欺など、パンデミックに関連するトップ詐欺で …

企業がハイブリッドワークプレイスを採用しているため、VPN攻撃は2000%近く増加

Nuspireは、Recorded Futureからの追加の洞察とともに、新しいサイバー犯罪活動と戦術、技術、手順(TTP)の概要を説明するレポートをリリースしました。 IDCのセキュリティサービスのプログラムディレクタ …

XSSが2021年でもXXLの問題である理由

クロスサイトスクリプティング(XSS)攻撃は、WebサイトまたはWebアプリケーションがユーザーからの入力を生成する方法のコーディングの欠陥を利用します。重要なinfosecの問題としての長年の評判にもかかわらず、XSS …

サイバーセキュリティベンダーの持続可能性を特定するには、基本から始めます

$ 3.7億調達今年これまでサイバーセキュリティの資金調達で、2021年には、昨年のレコードを$ 7.8十億の合計を克服するために軌道に乗っています。これらの企業の多くは非常に高い評価を得ており、一部の専門家にとってはバ …

ビジネスにITSMソリューションを選択するにはどうすればよいですか?

ITサービス管理(ITSM)ソリューションは、ITプロセスとサービスが組織のビジネス目標と組み合わされ、組織の繁栄を支援することを保証します。 ビジネスに適したITSMソリューションを選択するには、さまざまな要因について …

サイバー犯罪者はデジタルアーティストを標的にしています

迅速な支払いと貴重品を探しているサイバー犯罪者は、NFT(非代替トークン)を使用してデジタルアーティストを標的にしていると、セキュリティ研究者のバートブレイズは警告しています。 攻撃者は、アーティストの仕事とお金を稼ぎた …

リモートの労働力を悩ませている悪いサイバーセキュリティ行動

Tessianのレポートによると、ITリーダーの56%は、従業員が在宅勤務以来、サイバーセキュリティの悪い行動をとっていると考えています。組織がパンデミック後のハイブリッド労働力の計画を立てるとき、レポートは、過去1年間 …

オープンソースのUCheckerツールがLinuxサーバー上の脆弱なライブラリを検出します

CloudLinuxは、Linuxサーバーをスキャンして、古くて他のアプリケーションで使用されている脆弱なライブラリを探す無料のオープンソースツールであるUCheckerを発表しました。これにより、どのアプリケーションが …

分散した労働力と同時に成長する企業の攻撃対象領域

Zscalerは、企業の攻撃対象領域の状態に関するレポートをリリースしました。2020年2月から2021年4月の間に提供されたデータに基づいて、このレポートは、パンデミック時の攻撃対象領域への暴露の影響を初めて調べたもの …

クラウドの責任分担モデルを理解する

過去1年間、企業はリモート作業環境へのほぼ瞬時の移行に迅速に適応する必要があったため、クラウドへの移行を目の当たりにしました。しかし、多くの場合、ビジネスの中断を回避するためにセキュリティよりも実用性を優先し、多くの組織 …

一度に1つのファイアウォールでデータを保護する方法

安全なデータアクセス管理の必要性は、経営幹部と役員室で最優先事項です。IT部門からよく聞かれる質問は、それを正しく行う方法、つまり、ユーザーを苛立たせたりイノベーションを遅らせたりせずにセキュリティとガバナンスを確保する …

Appleは、古いiDeviceに影響を与える積極的に悪用された脆弱性を修正します

Appleは、古いiDevice(iPhone、iPad、iPod)のセキュリティアップデートをリリースして、3つの脆弱性を修正しました。そのうちの2つはゼロデイ攻撃であり、野生の攻撃で積極的に悪用されているようです。 …