subestamp_prsol

news

FakeNet Genie: FakeNet-NG のチート コードによる動的マルウェア分析の改善

ネットワーク シミュレーション ツール FakeNet-NG の開発者、FireEye FLARE チームのリバース エンジニア、およびマルウェア分析インストラクターとして、さまざまなアナリストが FakeNet-NG をどのように使用して...
news

Microsoft がベンダーと提携してゼロ トラスト ソリューションを提供する方法

世界中の職場でハイブリッド ワークが採用されているため、 ゼロ トラストは企業を安全に保つための指針となる戦略を提供します。ただし、同じ組織は 2 つとありません。ゼロ トラストへの道のりは、それを実装するすべての組織にとってユニークに見え...
news

ゼロデイ エクスプロイトは、スキルよりも金銭へのアクセスをますます示しています — 脆弱性管理のためのインテリジェンス、パート 1

サイバー脅威インテリジェンス (CTI) が果たす重要な戦略的および戦術的役割の 1 つは、組織のデータ、従業員、および顧客を危険にさらす可能性のあるソフトウェアの脆弱性の追跡、分析、および優先順位付けです。この 4 部構成のブログ シリー...
news

NOBELIUM は、委任された管理者権限を標的にして、より広範な攻撃を助長します

Microsoft Threat Intelligence Center (MSTIC) は、複数のクラウド サービス プロバイダー (CSP)、マネージド サービス プロバイダー (MSP)、およびその他の IT サービスの下流の顧客にア...
news

COVID-19 によって引き起こされたサイバー脅威の状況の限られた変化

COVID-19 は私たちの社会と経済に多大な影響を与えましたが、サイバー脅威の状況への影響は限定的なままです。ほとんどの場合、私たちが常に追跡してきた攻撃者は、危機以前と同じように行動しています。いくつかの新しい課題がありますが、それらは...
news

マイクロソフト デジタル ディフェンス レポートは、国家による攻撃に関する新しい洞察を共有しています

Microsoft は、すべてのユーザーのセキュリティに対する継続的な取り組みの一環として、Cybersecurity Awareness Monthを推進できることを誇りに思っています。 Microsoft は、これらの高度で永続的なアク...
news

Think Fast: 開示、パッチのリリース、脆弱性の悪用までの時間 — 脆弱性管理のためのインテリジェンス、パート 2

サイバー脅威インテリジェンス (CTI) が果たす重要な戦略的および戦術的役割の 1 つは、組織のデータ、従業員、および顧客を危険にさらす可能性のあるソフトウェアの脆弱性の追跡、分析、および優先順位付けです。この 4 部構成のブログ シリー...
news

Microsoft DART の推奨事項を使用して、パスワード スプレーからビジネスを保護します

過去 1 年間、Microsoft の検出と対応チーム (DART) は、Microsoft の脅威インテリジェンス チームと共に、攻撃ベクトルとしてパスワード スプレーの使用が増加していることを観察してきました。この脅威は、技術とツールが...
news

シグナルをノイズから分離する: Mandiant Intelligence が脆弱性を評価する方法 — 脆弱性管理のためのインテリジェンス、パート 3

サイバー脅威インテリジェンス (CTI) が果たす重要な戦略的および戦術的役割の 1 つは、組織のデータ、従業員、および顧客を危険にさらす可能性のあるソフトウェアの脆弱性の追跡、分析、および優先順位付けです。この 4 部構成のブログ シリー...
news

ハイブリッド ワーク時代のサイバーセキュリティに関する新しい洞察

Cybersecurity Awareness Monthの最終週が近づくにつれ、セキュリティに関して自分自身と同僚にとって何が最優先事項であるかについて考えます。昨年は、組織の運営方法における2020年代の大きな変化が続きました。最近のデ...