Cybersecurity

News

The Hidden Risk in Virtualization: Why Hypervisors are a Ransomware Magnet

Author: Dray Agha, Senior Manager, Hunt & Response, at Huntress Labs Hypervisors are the backbone of modern virtualized ...
News

2025年フィッシングの傾向とセキュリティ戦略への影響

2025年は、フィッシング攻撃に関して、攻撃者の技術革新が大きく進んだ年であった。フィッシングの継続的な進化は、フィッシングが今日でも攻撃者にとって最も効果的な手法の1つであることを意味します。 2025年のフィッシング攻撃を決定づけた主な...
News

Kali Linux 2025.4リリース、3つの新ツールとデスクトップ更新

Kali Linux は、今年最後のアップデートとなるバージョン 2025.4 をリリースし、3 つの新しいハッキングツール、デスクトップ環境の改善、NetHunter の Wifipumpkin3 のプレビュー、Wayland サポートの...
News

シャドウ・スプレッドシートツールでは見えないセキュリティ・ギャップ

御社のITチームは、徹底的なセキュリティ・テストを実施したばかりです。ネットワークはロックダウンされている。あなたの組織の技術スタックにはMFAが全面的に導入されている。従業員はフィッシング対策のトレーニングを終えたばかりです。 そして昨日...
News

AIが加速するサイバー攻撃。あなたのネットワークは準備できていますか?

特に、Scattered Spiderの ような、より敵対的なAIベースの攻撃は、その影響を拡大し、スピードアップし、その操作を偽装するために、様々なリビングオフザランドの方法を使用することができます。つまり、今日のネットワークを防御するに...
News

製造業にとって安全なソフトウェア開発ライフサイクルが重要な理由

ベンダーや業界の専門家がサイバー攻撃について怖い話をする割には、実際に壊滅的な被害をもたらす攻撃は比較的少ない。しかし、ジャガー・ランドローバー(JLR)の攻撃はそうだった。 JLRの侵害は、数十万ドル程度の迷惑な攻撃ではなかった。ロイター...
News

Wazuh SIEM/XDRを使用して企業のIT衛生を維持する

組織は、ITインフラストラクチャの可視性と制御を維持するという課題に直面している。忘れてしまったユーザー・アカウント、時代遅れのソフトウェア・パッケージ、未承認のサービス、あるいは悪意のあるブラウザ拡張機能によって、脅威者が悪用しようと躍起...
News

エージェント型BAS AIが脅威の見出しを防衛戦略に変える方法

Picus Securityのセキュリティ・リサーチ・エンジニア、Sila Özeren Hacioglu氏。 セキュリティ・リーダーにとって、最も恐ろしい通知は常にSOCからのアラートではなく、役員から送られてくるニュース記事へのリンクで...
News

継続的な攻撃表面の可視化のための実践ガイド

著者スプロケット・セキュリティ社ソリューション・エンジニア、トファー・ライオンズ パッシブ・インターネット・スキャン・データの限界 パッシブ・インターネット・スキャン・データ、サブスクリプション・ベースのデータセット、あるいは時折行われるポ...
News

強固なパスワードポリシーでOTシステムをサイバー脅威から守る方法

オペレーショナル・テクノロジー(OT)は、エネルギープラントから製造施設に至るまで、重要な現実世界のインフラと相互作用し、あらゆるものに力を与えている。このような環境はサイバー攻撃のターゲットになるのは明らかですが、OTのセキュリティはしば...