ゼファーネットのロゴ

タグ: エンドポイント検出

ビジネスVPNの脆弱性が注目される

仮想プライベート ネットワーク (VPN) サービスは、近年、現代のビジネスにとって不可欠なツールとして浮上しています。その理由は、危機を救うことに貢献しているためです。

トップニュース

CMMC はゴールではなくスタートラインです

解説過去数年にわたり、防衛産業基盤 (DIB) の企業と重要なインフラを提供する企業が、...

レッドチームがディフェンダーの最も重要な質問に答えられない理由

解説 1931 年、科学者で哲学者のアルフレッド・コルジブスキーは、「地図は領土ではない」と書きました。彼が言いたかったのは、地図と同様に、すべてのモデルがいくつかの部分を省略しているということです...

新しい RemcosRAT キャンペーンでレア データ転送戦術を使用する脅威グループ

RemcosRAT リモート監視および制御ツールを使用してウクライナの組織を繰り返し標的にしたことで知られる攻撃者が、再び攻撃を仕掛けてきました。

サイバー攻撃者の心の内! – サプライチェーンゲームチェンジャー™

サイバー攻撃者と防御者の間で絶え間なく続くいたちごっこの中で、戦場は広大かつダイナミックです。戦術、テクニックなどを理解する

「三角測量作戦」スパイウェア攻撃者がiPhoneのメモリ保護をバイパス

Apple の iPhone System on a Chip (SoC) 内のこれまで文書化されていないハードウェア機能により、複数の脆弱性の悪用が可能になり、最終的には攻撃者がハードウェア ベースのセキュリティをバイパスできるようになります。

CISO がサイバー保険会社をパートナーにする必要がある理由

現在の脅威の状況では、サイバー保険プロバイダーと潜在的な (または現在の) 保険契約者との間の関係は、よく見ても緊張していることがよくあります。組織は次のように認識する可能性があります...

リモートワークにおけるデータセキュリティに関する 3 つの必須コンプライアンス規制

リモートワークの人気が急速に高まり、日常業務への取り組み方や業務を実行する場所が変わりました。 この変化は、あなたがもう... ではないことを意味します。

中国の「Stayin' Alive」攻撃、愚かなマルウェアで標的を狙う

中国の高度永続的脅威 (APT) は洗練されていることで知られていますが、「ToddyCat」グループはその傾向に逆行し、中部と南東部の電気通信組織を侵害しています...

スピードの必要性: クラウド攻撃にかかる時間はわずか 10 分

急速に変化するクラウド セキュリティの状況において、攻撃は手強い敵となっています。 組織がデータとアプリケーションをクラウドに移行すると、悪意のある...

Log4J の脆弱性を検出してパッチを適用する方法 – IBM ブログ

Log4J の脆弱性を検出してパッチを適用する方法 - IBM ブログ...

高度なエンドポイント保護、リスクベースのアプリケーションパッチ適用、ラップトップ管理: 類似点と相違点 – IBM ブログ

高度なエンドポイント保護、リスクベースのアプリケーションパッチ適用、ラップトップ管理: 類似点と相違点 - IBM ブログ...

Verizon 2023 DBIR: 今年の新機能と中小企業向けの重要なポイント | WeLiveセキュリティ

Verizon による 16,000 件を超えるインシデントの分析によって明らかになった、進化するデータ侵害の状況に関する重要な洞察の一部を以下に示します。

最新のインテリジェンス

スポット画像
スポット画像