兵器化されたUSBデバイスによる攻撃
トロイの木馬化されたヒューマンインターフェイスデバイス(HID)、監視機能が仕込まれたケーブル、悪意あるケーブルは、隔離されたシステムへの侵入にも利用可能な深刻な脅威です。
484 記事
トロイの木馬化されたヒューマンインターフェイスデバイス(HID)、監視機能が仕込まれたケーブル、悪意あるケーブルは、隔離されたシステムへの侵入にも利用可能な深刻な脅威です。
感染したマシンと指令サーバーとの通信を偽装するのに、ドメインフロンティングをいかに使用するか。その方法がRSAC 2019で発表されました。
ランサムウェアに暗号化されたデータを取り戻すのは簡単なことではなく、不可能な場合もあります。ランサムウェア対策は、そもそも感染しないようにデータを保護するのがベターです。
高度な標的型攻撃はどのような進化・変化を見せているのか。カスペルスキーの調査分析チーム(GReAT)のエキスパートによる概説と、特に偽旗攻撃について。