【英語】SafeBreach 3 月デモ ウェビナー: リスクベースの脆弱性管理...
侵害と攻撃のシミュレーションがリスクベースの脆弱性管理に提供できる独自の価値について学びます。SafeBreach SE、製品、および SafeBreach Labs チームのメンバーは、構成、...
【英語】ボリューメトリック攻撃のための新しい DDoS 攻撃ベクトル
UDP増幅を使用して破壊的なDDoS攻撃を開始するために悪用できる新しいゼロデイ脆弱性が発見されました. この攻撃ベクトルは多くの点で memcached よりも深刻であり、IP ターゲットに対...
無料zoomで初めてホストになる失敗しない準備の手順 | Udemy
zoom基本操作・案内・進行・リハーサルのやり方とトラブル予防策を学ぼう。ホスト未体験の初心者向けに「zoom無料アカウント機能」で「5人未満の少人数で、失敗せずにzoom初開催ができる」ための...
【英語】Elephant Beetle: SAP の脆弱性を利用した高度な金融攻撃
SAP の脆弱性が悪用され、「Elephant Beetle」と呼ばれる高度な脅威グループによって大手金融機関から何百万ドルも流出した方法をご覧ください。このセッションでは、彼らの手口について説...
【英語】ファズ テストをサイバーセキュリティ検証戦略に統合する
自動車システムはますます複雑になり相互接続されているため、サイバー攻撃に対する脆弱性が高まっています。そのため、これらの脆弱性を見つけて修正するには、最新のサイバー セキュリティ ツールとプロセ...
【英語】Nuix で CISA アラートに対応する
SolarWinds や Microsoft Exchange などの脆弱性に関連する最近の違反や攻撃により、政府機関や企業は対応に追われています。これは特に米国政府内で当てはまります。CISA...
【英語】NIST のオープン ソース ソフトウェア セキュリティ コントロ...
バイデン政権の 2021 年のサイバーセキュリティ大統領令では、SBOM 関連の要件について多くの議論が行われてきました。しかし、同じ行政命令により、NIST (米国政府の国立標準技術研究所) ...
【英語】サプライチェーン脆弱性時代のリスク管理
広く使用されている製品の重大な脆弱性はこれまで以上に頻繁に発生しており、Solarwinds、Kaseya、Confluence、Log4J などのケースでそれが見られます。しかし、これらの出来...
【英語】セキュリティ検証を自動化する理由 技術的なユースケース
Automated Security Validation により、脆弱性の悪用が損害を与える可能性がある最も重要なタイミングで、セキュリティの脆弱性によってもたらされるリスクをプロアクティブに...
【英語】設定ミスを超えて脅威を関連付け、クラウド リスクを真に理解...
今日の攻撃者は、複数の攻撃ベクトルを使用して複数のセキュリティの弱点を悪用し、標的の組織に対して高度な技術を活用しています。これらの弱点には、構成ミス、パッチが適用されていない脆弱性、過度に寛容...
ビジネスを保護するためのパッチ適用パンデミックへの取り組み
彼らは、あなたはあなたの最も弱いリンクと同じくらい良いと言います. サイバー犯罪者は、日常的に IT インフラストラクチャの脆弱性を利用して、ビジネスに侵入したり、資産を盗んだり、大規模なランサ...
【英語】デモ - ワークロード保護、WAF、API セキュリティの動作をご...
30 分間のデモ セッションに参加して、Prisma Cloud の Cloud Workload Protection を使用してアプリケーション ライフサイクル全体で完全なセキュリティを確保...
ブランド リスク: 外部 DNS の脆弱性と軽減策
Authentic Web の CEO、Peter LaMantia による外部 DNS 脆弱性のリスクと軽減に関するウェビナーに参加してください。Peter は、企業の IT および Info...
【英語】次に修正するリスク: 迅速なクラウド開発の中で修正を優先す...
クラウド開発は驚くべき革新を可能にし、私たちの会社がより速く動くことを可能にしました. また、リスク修復に優先順位を付けるための古い方法も完全に破られています。日々刻々と変化するインフラストラク...
【英語】セキュリティの強化、ツールの切り替えの削減: Bitbucket Cl...
Bitbucket Cloud リポジトリは、最高のアプリケーションを構築するための鍵であり、オープン ソース セキュリティを強化するためにシフト レフトするのに最適な場所です。他のソフトウェア...
【英語】OWASP トップ 10: 壊れたアクセス制御
2021 年、OWASP のトップ 10 リストは、Web アプリケーションの上位の脆弱性リストの 5 位から 1 位に壊れたアクセス制御を移動させました。 OWASP によると、アプリケーショ...