Black Hat Europe
本ブログ記事では、「サイバー犯罪者の混成部隊」を中国政府がどのように利用して、主要テクノロジーやインテリジェンスのギャップを埋め、軍民両用のタービンエンジンの生産を増強していたかについて紹介します。
いわゆるスマートトイが最も基本的なセキュリティ基準さえ満たしていないという事例は年々増えているようだ 。Which? は、今年のクリスマスプレゼントの中にあなたのお子さんとおしゃべりしようと目論む悪者が利用できそうな玩具をたくさん見つけた。
SHAPを使用すると、モデルがどのように最終決定に至ったかに関する知見をより多く得ることができます。あるファイルの任意の特徴量に注目するのではなく、そのモデルが直感的で堅牢な特徴量を使用して予測を行っているという確信が得られます。
英国歳入関税庁( HMRC )によると、詐欺師たちは個人事業主をいい標的だと考えており、税金の還付を騙ってさまざまな詐欺を働いているという。
脆弱性ハンドリングについては一定のルールが確立されている。グローバルで標準化された枠組みがあるものの、最近ではそれとは違った動きもみられる。脆弱性の発見と修正に懸賞金をかけることで、バグやセキュリティホールを潰すという考え方だ。
CrowdStrikeの最新レポートでは、モバイルデバイスを脅かすいくつかの脅威を詳細に分析し、組織が自社のデータとネットワークをモバイル脅威から守るための推奨事項を紹介しています。
ラジコン機器や金型などで知られる双葉電子工業のフィリピン子会社が、マルウェア感染により同社のPCからメールアドレスが窃取されたことを発表しました。Emotet (エモテット)に類似しているスパムメールを受信したことで、アンチウイルスソフトが検出したとのことです。
「CrowdStrike アドバーサリーカレンダー」は「アドバーサリー(敵性国家)」に関わる、サイバー攻撃に影響を及ぼす可能性がある(あるいは過去影響を及ぼした)地政学的出来事の情報を提供している点に最大の特長があります。記事末尾には当月の記載事項を付記します。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)