Research indicates that carbon dioxide removal plans will not be enough to meet Paris treaty goals
インテルx86マシンの奥深くでは人知れず「MINIX 3」が動作しており、脆弱性を作り出している。Googleらはそれを排除しようとしている インテルのx86プロセッサを用いたシステムでは、その奥深くで人知れずMINIX 3を含む2つほどのカーネルがプロセッサ上で稼働しているOSとは別に作動しており、それが脆弱性を作り出しているとGoogleのエンジニアらが警告し、それを取り除こうという動きを見せています。 それが、10月23日から26日までチェコ共和国のプラハで行われたOpen Source Summit EuropeでGoogleのRonald Minnich氏のセッション「Replace Your Exploit-Ridden Firmware with Linux」(脆弱性にまみれたファームウェアをLinuxで置き換える)のセッションで説明されたことでした。 これを、海外のメディア
WPA2 (Wi-Fi Protected Access II) は、無線 LAN (Wi-Fi) の通信規格です。 10月16日(米国時間)に、WPA2 における暗号鍵を特定される等の複数の脆弱性が公開されました。 本脆弱性が悪用された場合、無線LANの通信範囲に存在する第三者により、WPA2 通信の盗聴が行われる可能性があります。 現時点で、攻撃コードおよび攻撃被害は確認されていませんが、今後本脆弱性を悪用する攻撃が発生する可能性があります。 各製品開発者からの情報に基づき、ソフトウェアのアップデートの適用を行うなどの対策を検討してください。 なお、本脆弱性によりHTTPSの通信が復号されることはありません 図:脆弱性を悪用した攻撃のイメージ アップデートする 現時点で、本脆弱性を修正するための修正プログラムが公開されている場合は、アップデートを実施してください。 ---2017/10
2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。 脆弱性タイムライン 日時 出来事 2017年5月19日 Vanhoef氏が研究論文を提出。 2017年7月14日頃 Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。 その後 Vanhoef氏が影響範囲の広さを認識し、CERT/CCと協力し脆弱性情報を開示。 2017年8月24日 ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表。 2017年8月28日 CERT/CCから複数の開発ベンダ*1に通知。 2017年10月6日 BlackhatのTwitterアカウントがWPA2をテーマとした発表があるとツイート。 2017年10月16日 SNSなど
Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse Discovered by Mathy Vanhoef of imec-DistriNet, KU Leuven, 2017 Introduction We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs). Concretely, attackers can use this novel attack
大事なファイルを暗号化してメール添付で送るとき、そのパスワードはどうやって相手に伝えますか?あなたが日常的に直面するこの課題、実は現代暗号学の扉を開くきっかけになった重要な問題なのです。 重要なファイルを取引先などにメールで送る。そんな場面は現代日本のオフィスワーカーにはよくある風景と思います。 暗号化ツールなどを使って、パスワードを設定。これでよし!パスワードを知らない人にはもう、このファイルをのぞき見することはできません。 取引先へのメールに暗号化ファイルを添付します。「パスワードは次のメールでお送りします」あれ?それって本当に安全でしょうか? 「パスワードはメールで別途送ります」は暗号学的課題への(不完全な)対処法 暗号化ファイルをメールで送ったあと、別のメールでパスワードを送る。わたしも多くの日本企業でそれが行われていることはよく知っています。 なぜそうするのでしょうか?その理由は
2017年3月15日(日本時間)にMicrosoft製品に関する脆弱性の修正プログラム MS17-010が公表されました。 この脆弱性がランサムウェアの感染に悪用され国内を含め世界各国で被害が確認され、英国では医療機関において業務に支障が出るなどの深刻な影響が発生しています。 ランサムウェアに感染するとコンピュータのファイルが暗号化され、コンピュータが使用できない被害が発生する可能性があります。 今回観測されているランサムウェアは Wanna Cryptor と呼ばれるマルウェア (WannaCrypt, WannaCry, WannaCryptor, Wcry 等とも呼ばれる) の亜種であると考えられます。 ※ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。感染したパソコンに特定の制限をかけ、その制限の解除と引き換えに金銭を要求
シンジです。タイトル長すぎましたが、まぁ大手企業になればなるほど、社員はインターネットからの締め出しを食らうわけです。やれあのサイトはアクセスできない、やれここにアクセスしたければ稟議書を書け。こんなことしてお給料頂いている大人がいるっていうんだから、仕事ってちょろいですよね。 悲しいかな、時代は変わったのだよ ITリテラシーの低い社員達に対して、危険なWebサイトへのアクセスを禁止することで、会社はインターネットを活用しつつも、「とあるWebサイトにアクセスするだけでウイルスに感染する」、という危険から自分たちを守っていた時代があったんですね。ちなみにこれを「ウェブレピュテーション」と言いますが、もちろんこの技術そのものは現存していて、現役です。変わったのは運用方法にあります。 アクセス制限の意味が変わってきた そもそもですね、このインターネット時代に、危険なWebサイトかどうか判断し続
Mozillaの開発者だったロバート・オカラハン氏がブログで、「ウィルス対策ソフトはひどい。Microsoft純正のもの以外はインストールするべきではない」と述べています。どうやら、ウイルス対策ソフトはブラウザ開発者にとって大きな障害になっているようです。 Eyes Above The Waves: Disable Your Antivirus Software (Except Microsoft's) http://robert.ocallahan.org/2017/01/disable-your-antivirus-software-except.html オカラハン氏は、多くのウイルス対策ソフトについて「ウイルス対策ソフトでセキュリティが向上するという証拠はほとんどない」とブログで明言しています。GoogleのProject Zeroがウイルス対策ソフト・ノートンに25個のバグがある
a.md Chrome ExtensionのLive HTTP Headersを調査した。Firefox用のものではない。Firefox用のものではない。 https://chrome.google.com/webstore/detail/live-http-headers/iaiioopjkcekapmldfgbebdclcnpgnlo 11/7追記 類似 or 同様の方法で難読化scriptを埋め込んでいる拡張機能が大量にあったため、Googleに報告済み。 https://twitter.com/bulkneets/status/795260268221636608 English version: https://translate.google.com/translate?sl=ja&tl=en&js=y&prev=_t&hl=ja&ie=UTF-8&u=https%3A%2F%
疑惑どころか 99.99% くらい黒な話。 (後記:セッション盗まれたと思ってたけど、よくよく考え直してみると生パスワードごと盗まれてる可能性もあるしやばい) 追記:続報 11月3日 今回指摘した HTTP Headers 以外にも、「Tab Manager」「Give Me CRX」「Live HTTP Headers」等で同様(?)の問題が報告されています。第三者が元の作者からソフトウェア権利を買い取って悪用する、というケースが割とある模様(?)。皆さま情報ありがとうございます。 11月4日 Zaif については、「不正な Chrome 拡張」と「スクリプトから保護されていなかったクッキー」のコンボによりセッションが盗まれていた可能性あり。 Zaif のセッション情報が盗まれた原因のひとつについて。JavaScript からクッキー値を取得させない方法。 - clock-up-blog
とにかく「セキュリティ!」「セキュリティ!」とやかましい。企業のIT部門の長、ITベンダーの経営者、それにIT政策を担当する官僚らは「セキュリティが最重要課題」と大騒ぎしている。何の話かと言うと、企業のデジタルビジネスの取り組みや、より大きな話である「第4次産業革命」などデジタル化の件で、「セキュリティ!」「セキュリティ!」と連呼するのだ。もう騒ぎすぎ。うるさくて仕方がない。 「セキュリティの話だから騒いで当たり前だろ」と思う読者も多いだろうが、それは少し違う。確かにセキュリティは重要だが、一番重要なことはITを使って新しいビジネスを創り出したり、既存のビジネスモデルを刷新したりすることだ。だが、残念なことに「セキュリティ!」「セキュリティ!」と騒ぐ人たちは、デジタルビジネスなど“新しい事”そのものについてはよく分からない。 彼らがそうした“新しい事”で唯一に理解できるのは、セキュリティに
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く