その研究は、昨年 7 月に「カード詐欺師たちに人気の、リモートデスクトッププロトコルを利用するマルウェアが企業を襲っている」と警告する発表を米国 CERT が行って以降、「決定的に開いていた」(時間的な)空白を埋めるものだ。
POS マルウェアを使う詐欺師たちは IP カメラをハッキングして標的を定める~それは実際にレジなのか、ただのお飾りか?(The Register)
カード詐欺師たちは、リモートデスクトッププロトコル(RDP)に対する総当たりログイン攻撃やパスワードの推察、およびルーターや監視カメラのコントロールパネルの脆弱性のエクスプロイトを組み合わせた攻撃をしていると、そのチームは語った。
国際
TheRegister
POS マルウェア「BackOff」を操作するカード詐欺師たちは、「その標的に攻撃の価値があるのかどうか」を確認するために、IP カメラをハッキングしていると、研究者の Rotem Kerner が語っている。
その研究は、昨年 7 月に「カード詐欺師たちに人気の、リモートデスクトッププロトコルを利用するマルウェアが企業を襲っている」と警告する発表を米国 CERT が行って以降、「決定的に開いていた」(時間的な)空白を埋めるものだ。
その研究は、昨年 7 月に「カード詐欺師たちに人気の、リモートデスクトッププロトコルを利用するマルウェアが企業を襲っている」と警告する発表を米国 CERT が行って以降、「決定的に開いていた」(時間的な)空白を埋めるものだ。
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
ガートナー クラウドクッキング教室 ~ CCoE 構築の重要性
最後に、ハンキンス氏はクラウドセキュリティ全体像を戦略メニューとして図示した。上記で説明したソリューションやツール、各種フレームワークやプラットフォームが、機能や用途ごとに俯瞰できるものだ。この図は、ガートナーのクラウドセキュリティのコンサルティングの戦略ベースを示したものといってもよい。自社のセキュアクラウドを構築するときの「レシピ」として利用することができるだろう。
-
OWASP データブリーチ
幸いなことに、これらの履歴書の情報はほとんどの場合少なくとも 10 年前のものだが、それでも個人情報が多く含まれていることには変わりない。
-
悪夢の検証 大英図書館ランサムウェア ~ 過ちが語る普遍的な物語
大英図書館には多くの個性がある。独特の複雑な役割分担があり、それは法律で独自に規制されている。別の見方をすれば、ITインフラストラクチャは古くから確立されたコアサービスとの間でリソースを奪い合い、しばしば失敗するという点で、国やその他の大規模な組織の典型である。大英図書館の状況も、うまくいかないことの壮大な例にすぎない。