【英語】リスクを軽減し、優先順位を最小限に抑える
IT 部門は、ローカル管理者権限の削除や最小権限の強制などのプロジェクトに頭を悩ませています。特殊なツールを使用しても、これらのプロジェクトには長期間のデータ収集が必要であり、その後の最善の行動...
【英語】NFT と暗号通貨のサイバー攻撃の脅威を理解する
世界中でますます多くの組織が、多くの投資、運用、およびトランザクションの目的で暗号通貨を利用しています。一晩で、代替不可能なトークン (NFT) のような技術が出現し、サイバー犯罪者は組織の素朴...
【英語】ランサムウェアの変化
滞留時間、二重恐喝、サプライ チェーン攻撃 - ランサムウェアはこの 1 年で大きく変化しました。CyberArk の Andy Thompson 氏は、失敗した攻撃と成功した攻撃の両方から...
ビジネスを保護するためのパッチ適用パンデミックへの取り組み
彼らは、あなたはあなたの最も弱いリンクと同じくらい良いと言います. サイバー犯罪者は、日常的に IT インフラストラクチャの脆弱性を利用して、ビジネスに侵入したり、資産を盗んだり、大規模なランサ...
【英語】地政学的リスクの時代におけるサイバーレジリエンス
ロシアとウクライナの危機、パンデミックの課題、インフレの急上昇、脆弱なグローバル サプライ チェーンをきっかけに、組織は大きなリスクと不確実性に直面しています。ダイナミックな変化のペースにより、...
【英語】2022 年に技術チームの準備不足を解消するためのブループリン...
ブループリントを作成して、2022 年に技術チームの準備不足を解消し、ビジネスの成果と技術投資の明確な境界線を示します。議題 09:30 2022 年に技術チームの準備不足を解消するためのブルー...
【英語】MFA をバイパスするハッキングと、MFA ソリューションをフィ...
平均的な人は、多要素認証 (MFA) を使用すると、ハッキングされる可能性が大幅に低くなると考えています。それは単に真実ではありません!ハッカーは、MFA ソリューションの 90 ~ 95% を...
ランサムウェアの回復力と脅威の傾向: 歴史と格闘技から学ぶ
元々は iSMG の Web キャストで放映されたものです。脅威の洞察を得ることは、柔道を練習するようなものです。攻撃者の力をそれらに対して使用したいのです。このウェビナーと eBook では、...
【英語】ボリューメトリック攻撃のための新しい DDoS 攻撃ベクトル
UDP増幅を使用して破壊的なDDoS攻撃を開始するために悪用できる新しいゼロデイ脆弱性が発見されました. この攻撃ベクトルは多くの点で memcached よりも深刻であり、IP ターゲットに対...
【英語】パネル ディスカッション – Anomali プラットフォームと Ma...
Anomali eXtends 仮想イベントのセッション。MM-ISAC および Teck Resources との有益な Q&A セッション このディスカッションでは、MM-ISAC のサイバ...
インテリジェンスを数秒で検知
Anomali eXtends 仮想イベントのセッション。Anomali プラットフォームとデモ Anomali は、Match、ThreatStream、Lens のソリューション ポートフォ...
【英語】製造業者は、なぜ楽しい顧客体験を提供することに注意を払う...
顧客は、苦情を解決するのに時間がかかりすぎる、または費用がかかりすぎると不満を持っていますか? 彼らはあなたとビジネスをするのは難しすぎると思いますか? メーカーはこれが問題であることを認識して...
【英語】エル ファクター ヒューマーノ 2022
サイバー防御 サイバー攻撃 サイバー犯罪 サイバーセキュリティ 情報セキュリティー ランサムウェア マルウェア ウクライナ
【英語】ヒューマン ファクター レポート 2022: ソーシャル エンジニ...
新種の「友好的な」詐欺師について聞いたことがありますか? 信頼は、ソーシャル エンジニアリングの重要な要素です。悪意のあるコンテンツと対話するよう誰かを説得するために、攻撃者はソースを信頼するよ...
【英語】MITRE ATT&CK フレームワーク: 攻撃者の目を通して見る
ビジネスが中断される前に、攻撃者の立場で考え、より効果的な決定を下してコストのかかる攻撃を防ぐ方法を学びましょう。仮想境界内でサイバー攻撃がどのように実行されるかを知ることが重要です。そこで、M...