オンプレミスとクラウドからクラウドへのバックアップ: SaaSに最適なソリューション
サービスとしてのソフトウェアは、過去数年間で世界中の企業にとって当たり前の慣習になっています, 報告された 78% わずか1年間でSaaS支出が増加 2017 と 2018. クラウドコンピューティングのこの明らかな成長にもかかわらず, leading businesses…
サービスとしてのソフトウェアは、過去数年間で世界中の企業にとって当たり前の慣習になっています, 報告された 78% わずか1年間でSaaS支出が増加 2017 と 2018. クラウドコンピューティングのこの明らかな成長にもかかわらず, leading businesses…
Emotetハッカーは、受信者を騙してクリスマスパーティーのメニューを受信していると信じ込ませることを目的として、フィッシングメールメッセージを急速に送信しています。. メッセージには、マルウェア感染につながる添付ファイルが含まれています. 各種…
The “江南工業スタイル” 知名度の高いエンタープライズネットワークに対するよく計画された攻撃です, それらのほとんどは韓国にあります. レポートは、経験豊富なハッキンググループが産業に対する侵入の試みを活用していることを示しています, エンジニアリングおよび製造会社, 同じように…
リモートデスクトップは、企業に興味深い二分法をもたらします. 一方では, オフィスの効率を最大化する簡単な方法を提供します. 適切なテクノロジーに投資するだけで、利益率を高め、コストを節約できます。. It can boost employee…
Momentumボットネットは、現時点でオンラインで最も攻撃的なエンティティの1つです。. これは、大規模な妨害キャンペーンに使用できる、汚染されたLinuxおよびIoTホストの大規模なネットワークです。. その裏には正体不明のハッキング集団がいる…
ジュースジャッキングは、公開されているUSB充電ポートを悪用して、導入されたスマートデバイスにマルウェアを挿入する行為です。. この悪意のある手法により、ハッカーはさまざまな危険なマルウェアを配信できるようになります。. 終わり…
悪名高いMagecartハッキンググループは、eコマースサイトに対する大規模な攻撃の背後にある資金を提供されています. 彼らはJavaScriptコードを偽造の大手ブランド製品をリストする多数のサイトに置き換えることがわかっています. 例にはナイキのようなものが含まれます,…
ヨーロッパの3つの大学の研究者が、IntelCPUに影響を与える新しいタイプの攻撃を発見しました, またはより具体的に, IntelSGXにあるデータ (インテルソフトウェアガードエクステンション). Intel SGX is considered a highly-secured area but researchers were able to…
モスクワにある世界で最も人気のあるWebサーバーの1つであるNGINXのオフィスが、ロシアの警察によって襲撃されました. いくつかのメディア報道は、当局が何人かの従業員も拘留したことを示しています, 共同創設者の2人を含む…
セキュリティ研究者のチームは、プロセスホローイングと呼ばれる意識を高めることなく暗号通貨マイナーをインストールするために使用される新しい技術の発見を報告しました. これは、目的のマルウェアを配信できる高度なドロッパーを使用して行われます。. メイン…
MicrosoftはWindowsを推進してきました 10 故意に 2015. この戦略の一部は、Windowsの寿命の終わりです 7 1月14日に設定されています, 2020. MicrosoftSecurityEssentialsのライフサイクルが明らかに終わりに近づいている, the company doesn’t…
盗まれたクレジットカードやデビットカードの詳細との取引が急増しています. まったく新しい調査によると、 460,000 支払い (借方と貸方の両方) カードレコードは、人気のある地下フォーラムJoker'sStashで売りに出されました. The information was…
Googleは、Webブラウザがリッチコードを実行するインスタンスに関連するGmailの危険な脆弱性にパッチを適用しました, としても知られている “DOMクロバリング”. バグは8月に会社に報告されました 2019 by a security expert.…
中小企業の所有者として成功を収めることは、ほとんどの人が理解しているよりもはるかに困難です. 現代の消費者は、彼らが使用できる会社に関してこれまで以上に多くのオプションを持っています. あなたの会社を競争に打ち勝ちたいなら,…
フィッシング戦略は、意図したユーザーを詐欺して操作し、ウイルスやさまざまな犯罪の犠牲になるために使用される最も広く使用されている戦略の1つです。. ただし、ほとんどのフィッシング戦略は簡単に検出してバイパスできます. 現時点では…
何年にもわたって、さまざまなマルウェアによる攻撃が絶えず行われてきました, 主な犯人の1人は、EvilCorpと呼ばれるロシアのハッキンググループのようです。. 以上がハイジャックされたと報告されています $100 million in various campaigns focusing…
サイバーセキュリティの脅威は日々増加しています, 最新の脅威から保護するために脆弱性を定期的に特定して対処する必要性は、今まで以上に重要になっています. 侵入テスト, 人気のあるタイプの倫理的ハッキング評価, is a crucial way to help…
新しいmacOSトロイの木馬が発見されました, どれの, 研究者は信じています, Lazarusハッキンググループによって開発されました. マルウェアはPatrickWardleによって分析されました. でも, 別のセキュリティ研究者によって発見されました, ディネシュ・デバドス, who shared his findings in…
新しいPythonRAT (リモートアクセス型トロイの木馬) セキュリティ研究者によって発見されたばかりです. PyXieと呼ばれる, トロイの木馬は、それ以来、野生で観察されています 2018, または多分もっと早く, しかし、これまで深く分析されていません. Pyxie RAT: 技術概要…
別の大規模なデータ侵害が、vpnMentorの研究者NoamRotemとRanLocarによって発見されました. チームは、MicrosoftAzureによってホストされている保護されていないTrueDialogデータベースに遭遇しました, 数千万のSMSメッセージが含まれていました. TrueDialogデータ侵害: Users in…