セキュリティニュースまとめる君 Github
other
2023-11-13 15:02:01
- Criminal IPとCisco SecureX/XDRの技術的な連携により、組織は脅威インテリジェンスとリスク評価の包括的なソリューションを提供することで、悪意のある行為者の前に立ち塞がることができる。 - Ciscoのコア製品であるCisco SecureXは、統合された可視化と直感的な自動化を備えたセキュリティプラットフォームであり、堅牢な脅威の検出、対応、回復が可能である。 - Criminal IPは、Cisco SecureX Threat ResponseおよびXDRの一部として活用され、最新のオンラインアセットのデータを提供するために脅威インテリジェンスを活用している。 - Criminal IPは、IPアドレスやドメインに関する重要な情報と分析を提供することに焦点を当てており、検索したアセットの脅威情報の要約を明らかにすることができる。 - さらに、Criminal IPのUI内で詳細な検索結果を表示することができ、オープンポート、脆弱性と脅威、WHOISデータ、IPアドレス内の関連ドメイン、ドメインのフィッシングスコア、悪用の履歴などの詳細情報を提供している。 html:
  1. Criminal IPとCisco SecureX/XDRの技術的な連携により、組織は脅威インテリジェンスとリスク評価の包括的なソリューションを提供することができる。
  2. Ciscoのコア製品であるCisco SecureXは、統合された可視化と直感的な自動化を備えたセキュリティプラットフォームであり、堅牢な脅威の検出、対応、回復が可能である。
  3. Criminal IPは、Cisco SecureX Threat ResponseおよびXDRの一部として活用され、最新のオンラインアセットのデータを提供するために脅威インテリジェンスを活用している。
  4. Criminal IPは、IPアドレスやドメインに関する重要な情報と分析を提供することに焦点を当てており、検索したアセットの脅威情報の要約を明らかにすることができる。
  5. さらに、Criminal IPのUI内で詳細な検索結果を表示することができ、オープンポート、脆弱性と脅威、WHOISデータ、IPアドレス内の関連ドメイン、ドメインのフィッシングスコア、悪用の履歴などの詳細情報を提供している。

incident
2023-11-13 12:12:00
エラーが発生しました。
記事ファイル名:../articles/20231113 121200_b34432791d18d515327a0d88632888209149139ea51be97b980381a21f7f06a3.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Mon, 13 Nov 2023 13:05:09 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '82572ade2b514252-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

other
2023-11-13 11:35:00
- トップ5のマーケティングテックSaaSセキュリティの課題
- 外部ユーザー
- 公開共有リンク
- 連携クレジットカード
- 高度に機密のデータ
- 連携アプリ
- マーケティングアプリをセキュリティのポストマネージメントソリューションで保護

incident
2023-11-13 05:58:00

被害状況

事件発生日2023年11月13日
被害者名24のカンボジア政府機関
被害サマリ中国の国家支援ハッキンググループによる長期的なスパイ活動
被害額情報なし(予想)

攻撃者

攻撃者名中国
攻撃手法サマリ中国のハッキンググループによるスパイキャンペーン
マルウェア情報なし
脆弱性情報なし

other
2023-11-13 05:27:00
- マレーシア当局が主導した行動で、主要なフィッシングサービス「BulletProofLink」が摘発された。
- 11月6日、オーストラリア連邦警察(AFP)とアメリカ連邦捜査局(FBI)の協力を得て、マレーシア王立警察はこの取り組みを行ったと発表した。
- プラットフォームの背後にいる脅威のアクターは、同国に拠点を置いているとの情報に基づくものだった。
- そのため、サバ、セランゴール、ペラクおよびクアラルンプールのさまざまな場所で、29歳から56歳までの8人の個人が逮捕された。
- 逮捕に伴い、当局は約21万3,000ドルの金額を含む、サーバ、コンピュータ、宝石、車両、暗号通貨のウォレットを押収した。

incident
2023-11-13 04:50:00

被害状況

事件発生日2023年11月13日
被害者名イスラエル関連企業
被害サマリBiBi-Windows Wiperは、イスラエルに対するサイバー攻撃の一環として、データ破壊を目的として使われている
被害額(不明)

攻撃者

攻撃者名不明
攻撃手法サマリWindowsシステムをターゲットにしたデータ破壊マルウェア
マルウェアBiBi-Windows Wiper
脆弱性不明

incident
2023-11-12 23:49:00

被害状況

事件発生日2023年11月12日
被害者名Boeing
被害サマリLockBitランサムウェアのグループによってボーイング社のデータが漏洩された。ボーイング社は、商業機および防衛システムのサービスを提供している世界最大の航空宇宙企業の一つである。
被害額不明(予想)

攻撃者

攻撃者名LockBitランサムウェアグループ
攻撃手法サマリランサムウェア攻撃
マルウェアLockBitランサムウェア
脆弱性不明

other
2023-11-12 23:47:23
- Windows 11のアップデートにより、ユーザーはより幅広い範囲のアプリをアンインストールすることができるようになる
- このアップデートにより、カメラアプリ、Cortana、写真アプリ、Peopleアプリ、およびRemote Desktop(MSTSC)クライアントなど、事前にインストールされたアプリを削除することが可能になる
- Microsoftは、柔軟で個人に合わせたユーザーエクスペリエンスを提供することへの取り組みを反映している
- これにより、Windows 11を使用するユーザーは、オペレーティングシステムに付属するアプリをより自律的に管理することができる
- ユーザーは、システムの機能を自分のニーズに合わせて調整し、不要なクラッタを削除し、システムのパフォーマンスを向上させることができる

参考記事:[Windows 11 will soon let you uninstall more inbox apps](https://www.bleepingcomputer.com/news/microsoft/windows-11-will-soon-let-you-uninstall-more-inbox-apps/)

other
2023-11-12 21:40:05
- 「Google Chrome」と「Microsoft Edge」に「Save Frame」機能が追加される予定。この機能を使うことで、YouTubeのビデオのフレーム(スクリーンショット)を保存することができる。
- Chromiumの開発者による最近の更新により、「Save Frame」機能が実現された。この機能は、ビデオのフレームをPNG形式で保存することができる。
- Microsoftも以前からChromiumからビデオのフレームをコピーするオプションを採用しており、新しい「Save Frame」機能をEdgeに追加するのは合理的である。
- Chromiumの開発者は、別の機能として「[指定された検索プロバイダー]でビデオフレームを検索する」機能を導入する予定。
- これにより、YouTubeなどのプラットフォームでのビデオコンテンツとの対話が向上し、オンラインビデオの柔軟性と創造性のポテンシャルが向上する。

incident
2023-11-12 15:30:15

被害状況

事件発生日2023年10月
被害者名イスラエルの技術業界関連企業
被害サマリイランのハッカーグループであるImperial Kittenが、輸送、物流、技術企業を狙ったマルウェア攻撃を実施。攻撃の手法としては、イスラエル・ハマス紛争を受けた2023年10月に、「求人募集」のテーマを使ったフィッシング攻撃が行われた。
被害額不明

攻撃者

攻撃者名Imperial Kitten(またはTortoiseshell、TA456、Crimson Sandstorm、Yellow Lidercとしても知られる)
攻撃手法サマリフィッシング攻撃を行い、悪意のあるマクロコードを含む添付ファイルを送信。被害者がファイルを開くと、マルウェアが展開される。攻撃者はネットワーク内で横断移動し、リバースシェルアクセスを実現するためにPythonのペイロードを実行するなど、さまざまな手法を使用している。
マルウェアIMAPLoaderおよびStandardKeyboard
脆弱性インフラの脆弱性を利用

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)