並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 22992件

新着順 人気順

脆弱性の検索結果1 - 40 件 / 22992件

  • JR東日本 モバイルSuicaに障害「サイバー攻撃の可能性も」 | NHK

    JR東日本によりますと、運賃の支払いなどを行う「モバイルSuica」でアプリでのチャージがしにくくなるなどの障害が起きているということです。JR東日本は「サイバー攻撃を受けた可能性がある」として詳しく調べています。 JR東日本によりますと、10日午後5時半ごろから、運賃の支払いなどを行う「モバイルSuica」で、アプリでのチャージがしにくくなるなどの障害が起きているということです。 さらに、インターネット予約サービスの「えきねっと」でも、サービスが使いにくくなる障害が起きているということです。 JR東日本は「サイバー攻撃を受けた可能性がある」として詳しく調べています。 また、首都圏の私鉄やバス会社などでつくる「PASMO協議会」によりますと、モバイルのPASMOでも、午後6時20分ごろからアプリでのチャージがしにくいなどのトラブルが起きているということです。 一方、購入済みの定期券や駅の改

      JR東日本 モバイルSuicaに障害「サイバー攻撃の可能性も」 | NHK
    • 機密情報の扱い、身辺調査で適性評価 経済安保情報保護法が成立 プライバシー侵害に懸念残したまま:東京新聞 TOKYO Web

      経済安全保障上の機密情報を扱う民間事業者らを身辺調査するセキュリティー・クリアランス(適性評価)制度の導入を柱とした「重要経済安保情報保護法案」は10日午前の参院本会議で、与党と立憲民主党、日本維新の会などの賛成多数で可決、成立した。 重要経済安保情報保護法では、同法が素地とする特定秘密保護法と同様、適性評価で認定された人だけが機密情報を取り扱えるようになる。その際に、家族の国籍や飲酒の節度、経済状況といった身辺調査が行われるが、政府がどの程度調べるかは今後定める運用基準で決めることになっており、プライバシー侵害の懸念は払拭されていない。

        機密情報の扱い、身辺調査で適性評価 経済安保情報保護法が成立 プライバシー侵害に懸念残したまま:東京新聞 TOKYO Web
      • LINEヤフーに引き続き資本関係見直し要求 総務相 情報漏えいで | NHK

        LINEの情報漏えい問題で総務省が運営会社のLINEヤフーに対し原因となった韓国企業との資本関係の見直しを求めていることについて、松本総務大臣は、企業統治の本質的な見直しが必要だとして、引き続き対応を求めていく考えを示しました。 LINEの利用者の大規模な情報漏えい問題を受けて総務省は先月、LINEヤフーに対し2度目の行政指導を行い、漏えいの原因となった韓国のIT企業、ネイバーが親会社に50%出資する今の資本関係を見直すよう求めています。 これに対し韓国政府は「差別的措置はあってはならない」と言及し、ネイバー側も行政指導に対して反発しています。 松本総務大臣は10日の閣議のあとの会見で「行政指導は、親会社を含むグループ全体でのセキュリティーガバナンスの本質的な見直しの検討の加速化などを求めたものであり、経営権の視点から資本の見直しを求めたものではない」と述べ、ネイバーによる経営への関与を奪

          LINEヤフーに引き続き資本関係見直し要求 総務相 情報漏えいで | NHK
        • マイナンバーカードを用いた本人確認とiPhoneへの機能搭載【鈴木淳也のPay Attention】

            マイナンバーカードを用いた本人確認とiPhoneへの機能搭載【鈴木淳也のPay Attention】
          • デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】

            デル・テクノロジーズは5月9日、顧客情報が漏えいした可能性があるとユーザーに告知した。同社がユーザーに送ったメールで分かった。氏名、住所、製品の注文情報について、外部からアクセスされた可能性があるという。デルがユーザーに送ったメールは以下の通り。 海外メディアは、今回の漏えいが大規模なものである可能性も報じている。セキュリティ情報を発信するWebサイト米Daily Dark Webによれば4月28日、何者かがハッキングフォーラムで「2017年から24年にかけてデルから製品を購入した顧客の情報4900万件を盗んだ」旨を主張していたという。 Daily Dark Webは、データのうち約700万行が個人、約1100万行がコンシューマー事業者、残りはパートナー企業や学校、詳細が不明な団体なものだったとしている。データには米国、中国、インドなどの情報が含まれ、顧客の氏名や住所、郵便番号、製品・サー

              デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】
            • Macから秘密鍵が盗まれる「Appleシリコン」の脆弱性とは

              関連キーワード Apple | 脆弱性対策 | サイバー攻撃 | セキュリティ Appleのクライアントデバイス「Mac」用のSoC(統合型プロセッサ)「M」シリーズに対するサイドチャネル攻撃の手法を、米国の学術研究グループが発表した。サイドチャネル攻撃とは、攻撃者が標的となるデバイスの利用時間や消費電力を観測し、それらを手掛かりに機密データを読み取る手法だ。研究グループが発表した手法によって、攻撃者はデバイスから秘密鍵を取得できる可能性がある。 研究グループは発表した論文の中で、発見した攻撃を「GoFetch」と名付け、Mシリーズのある脆弱(ぜいじゃく)性に起因するものだと説明した。どのような脆弱性なのか。 発見された「Appleシリコン」の脆弱性 併せて読みたいお薦め記事 Appleデバイスを標的にする攻撃 MacやiPhoneを標的にする「Spectre」「Meltdown」の亡霊

                Macから秘密鍵が盗まれる「Appleシリコン」の脆弱性とは
              • ランサムウェア攻撃による身代金支払い額、前年の5倍に~ソフォスが調査結果を発表 脆弱性を悪用した攻撃は、ほかの原因よりも影響が深刻になる傾向

                  ランサムウェア攻撃による身代金支払い額、前年の5倍に~ソフォスが調査結果を発表 脆弱性を悪用した攻撃は、ほかの原因よりも影響が深刻になる傾向
                • FIDO2認証をバイパスされる脆弱性 セキュリティ研究者が複数のユースケースを検証

                  セキュリティ企業のSilverfortは2024年5月6日(現地時間)、FIDO2の認証プロセスが中間者攻撃(MITM)によってバイパスされる可能性があると指摘した。 FIDO2の認証プロセスをバイパス 複数のツールでテストした結果とは? FIDO2はパスワードに代わって物理的または組み込みのキーを使用して認証を実施する技術だ。Fast Identity Online(FIDO)アライアンスによって策定されており、主に中間者攻撃やフィッシング、セッションハイジャック攻撃などからユーザーを保護する安全な方法として知られている。 FIDO2の認証フローは、WebAuthn API仕様とClient to Authenticator(CTAP)プロトコルで構成されている。プロセス全体はWebブラウザが管理するため、デバイスの登録と認証の2つのステップで利用できる。通信には公開鍵暗号を使うため、フ

                    FIDO2認証をバイパスされる脆弱性 セキュリティ研究者が複数のユースケースを検証
                  • 「LINEのセキュリティ」は大問題 TikTokと同じ道をたどるのか

                    「LINEのセキュリティ」は大問題 TikTokと同じ道をたどるのか:世界を読み解くニュース・サロン(1/5 ページ) 日本人の8割、約9600万人が利用している無料メッセージングアプリの「LINE」。新しいコミュニケーションツールとして2012年ごろから一気に市民権を獲得。写真やファイルを簡単に送れる機能や、キャラクターのスタンプなどが人気を博して、瞬く間に日本人の生活に不可欠なアプリとなった。 クラウド型ビジネスチャットツール「LINE WORKS」などで、深くLINEと付き合っている企業も少なくないだろう。 民間企業は言うまでもなく、中央省庁や地方自治体もLINEアカウントを開設している。例えば、コロナ禍では、経済産業省がLINEで「経済産業省 新型コロナ 事業者サポート」を設置して企業を支援。厚生労働省は海外から日本に入国する人に向けて「帰国者フォローアップ窓口」をLINEで設置し

                      「LINEのセキュリティ」は大問題 TikTokと同じ道をたどるのか
                    • LINEヤフー、韓国ネイバーとの委託関係を終了へ PayPayとLINEのアカウント連携も延期に

                      情報漏えいを受け、LINEヤフーが韓国NAVERへの業務委託の終了を決めた。5月8日に開かれた2023年度通期・第4四半期決算会見で明かしたもので、LINEヤフーが2024年度中と進めていたLINEとPayPayのアカウント連携についても、社内のセキュリティガバナンス強化の優先を理由に計画時期を見直す。 LINEヤフーは、23年10月に不正アクセスによる情報漏えいが発生したと発表。情報流出は、同社と韓国の関連会社NAVER Cloud委託先企業の従業員PCがマルウェアに感染したことをきっかけに、NAVER CloudのADサーバも感染。その管理者権限や、LINEヤフーのADサーバの認証情報が奪取され、不正アクセス被害につながったとみられている。 漏えい事件を受け、24年3月に総務省から行政指導を受けており、同社は4月に報告書を提出。NAVERのシステムとの分離を進める他、「NAVER側から

                        LINEヤフー、韓国ネイバーとの委託関係を終了へ PayPayとLINEのアカウント連携も延期に
                      • マイナカードで不正に機種変更 ソフトバンク宮川社長「一部の店舗で本人確認が不十分だった」 目視ではなくIC読み取りが求められる

                        マイナカードで不正に機種変更 ソフトバンク宮川社長「一部の店舗で本人確認が不十分だった」 目視ではなくIC読み取りが求められる 民放が「何者かがソフトバンク契約者本人になりすまし、偽造したとされるマイナンバーカードを使って、ソフトバンクの携帯端末を機種変更し、端末にひも付けられていたクレジットカードで高級腕時計を購入した」事例を報じている。これに関し、ソフトバンクの宮川潤一社長兼CEOは5月9日の決算会見で、「現状、店舗でのオペレーションでは、マイナンバーカードの原本の確認と、本人確認の二重チェックを行う」とし、「一部の店舗でそのプロセスが不十分であった」と述べた。 宮川社長は「ご迷惑をおかけして申し訳なかった」と陳謝し、「二重チェックの再徹底をする」とした上で、「同じようなことが起こらないようにする」とした。その上で、再発防止の具体策は「明かせない」としつつも、「今のシステムの中で、少し

                          マイナカードで不正に機種変更 ソフトバンク宮川社長「一部の店舗で本人確認が不十分だった」 目視ではなくIC読み取りが求められる
                        • 欧州サイバーレジリエンス法(CRA)の既存標準規格へのマッピングが公開される【海の向こうの“セキュリティ”】

                            欧州サイバーレジリエンス法(CRA)の既存標準規格へのマッピングが公開される【海の向こうの“セキュリティ”】
                          • SCSK、AWS向けクラウド移行支援パッケージの提供範囲をクラウドネイティブ化まで拡大

                              SCSK、AWS向けクラウド移行支援パッケージの提供範囲をクラウドネイティブ化まで拡大
                            • 中国語のスマホ標準キーボードアプリでキー入力が盗まれる脆弱性 攻撃対象は“10億人規模”と試算

                              このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 カナダのトロント大学にある研究機関「Citizen Lab」は、中国で広く利用されているキーボードアプリに関する最新の調査報告を公開した。報告書によると、中国の主要なクラウドベースのスマホキーボードアプリに脆弱性が認められたという。この脆弱性が悪用されると、ユーザーが入力した内容(キーストローク)が盗まれる可能性があるとしている。 今回問題になったのは、中国語の入力方式として主流のピンイン(ローマ字入力)に対応したキーボードアプリだ。これらのアプリの多くは、入力した文字列をクラウドサーバに送信し、変換候補を取得する「クラウドベースの予測変換機能」を備え

                                中国語のスマホ標準キーボードアプリでキー入力が盗まれる脆弱性 攻撃対象は“10億人規模”と試算
                              • PHPやNode.jsなどに任意コマンド実行の脆弱性、原因はWindows仕様の理解不足

                                多くのプログラミング言語の処理系に、攻撃者が任意のコマンドを実行できる深刻な脆弱性が見つかった。JPCERTコーディネーションセンター(JPCERT/CC)と情報処理推進機構(IPA)が共同運営する脆弱性対策情報ポータルサイト「JVN(Japan Vulnerability Notes)」で2024年4月15日に公開された。 脆弱性が確認されたのは「PHP」「Rust」「Haskell」の各言語処理系とJavaScript/TypeScriptの処理系「Node.js」、音声や動画をダウンロードできる高機能なコマンド「yt-dlp」である。ただし、この脆弱性の影響を受けるOSはWindowsだけで、LinuxやmacOSなどの他のOSには影響しない。 多くのプログラミング言語は、プログラムの中からOS上でコマンドを実行する機能を持つ。Windowsでは言語処理系が「CreateProces

                                  PHPやNode.jsなどに任意コマンド実行の脆弱性、原因はWindows仕様の理解不足
                                • セキュリティインシデントの発生時にどこまで情報開示すべきか

                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載は、企業を取り巻くサイバーセキュリティに関するさまざまな問題について、ビジネスの視点から考える上でのヒントを提供する。 ランサムウェアを筆頭に、サイバー犯罪被害に関連した株式市場での適時開示が2024年も既に複数発生している。サイバー犯罪が組織への被害だけでなく株主や取引先といったステークホルダーに与える影響が甚大なことを示唆している。今回は、サイバー犯罪被害に関する報告義務が世界的にも標準化する中で、企業はサイバーセキュリティに関する情報開示にどう向き合うべきかについて考えてみたい。 サイバーリスクに関する適時開示と任意開示の違い サイバー犯罪被害に関連した適時開示は、2024年の最初の3カ月で5件行われている。適時開示とは、証

                                    セキュリティインシデントの発生時にどこまで情報開示すべきか
                                  • 「情シス担当者がいなくなってサーバーやネットワーク機器を管理する人がいないので皆さんで管理しましょう」→斬新すぎる管理方法だった

                                    Shadowhat @shadowhat HAGIWARA Takahiro (仮想化プリセエンジニア) 主にNutanix、最近M365、時々Linux、稀にネットワークな日々 発言は個人の見解であり、所属する企業の見解や意見を代表するものではありません。 Nutanix Technology Champion 2018-2024 infraapp.blogspot.jp Shadowhat @shadowhat 「情シス担当者がいなくなって社内のサーバーやネットワーク機器を管理する人がいないので皆さんで管理しましょう。」 といって、社内全員にAdministrator権限のユーザ名とのパスワードを共有する斬新な管理方法を聞いた。 なお、SIでソフトウェア開発をやっている会社さんだそうで。。。 2024-05-08 09:04:29

                                      「情シス担当者がいなくなってサーバーやネットワーク機器を管理する人がいないので皆さんで管理しましょう」→斬新すぎる管理方法だった
                                    • 1枚のカードでセキュリティをアナログ管理。「PassCard」によるパスワード生成の新時代到来!? | ライフハッカー・ジャパン

                                      最新モデルの「Apple Watch Series 9」が過去最安。指のダブルタップ操作が便利すぎる #Amazonセール

                                        1枚のカードでセキュリティをアナログ管理。「PassCard」によるパスワード生成の新時代到来!? | ライフハッカー・ジャパン
                                      • 大阪市 放置自転車2200台以上“不適切撤去” 約150万台も調査 | NHK

                                        大阪市は、建設局の職員が放置自転車合わせて2200台以上を条例で定められた期間より前に撤去するなど、不適切な対応を行っていたことを明らかにし陳謝しました。市は組織内で慣習化していた可能性があるとして、2010年以降に市内で撤去されたおよそ150万台についても調査を始めました。 大阪市によりますと、放置自転車について、大阪市の条例の規則では、鉄道の駅周辺など、自転車の放置禁止区域の対象外のエリアでは、本来、行政として放置を確認したあと7日間以上の期間を経てから自転車を撤去すると定められています。 しかし、市建設局中浜工営所の職員は、おととし10月までのおよそ3年半の間、確認後、即座に撤去していたということです。 この職員は、業務報告書に確認期間を経て撤去したと虚偽の内容を記載していたほか、撤去の際に防犯登録シールをはがし、警察に盗難されたものか、照会する業務を怠っていたケースもあったというこ

                                          大阪市 放置自転車2200台以上“不適切撤去” 約150万台も調査 | NHK
                                        • LINEヤフー「生みの親」退任 ネイバー側との委託契約も終了へ:朝日新聞デジタル

                                          ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

                                            LINEヤフー「生みの親」退任 ネイバー側との委託契約も終了へ:朝日新聞デジタル
                                          • SUIDからの脱却を ―systemdクリエーター⁠⁠、sudoオルタナティブな“run0”コマンドをsystemd 256で実装へ | gihyo.jp

                                            Linux Daily Topics SUIDからの脱却を ―systemdクリエーター⁠⁠⁠⁠、sudoオルタナティブな“run0”コマンドをsystemd 256で実装へ UbuntuやFedoraなどメジャーなLinuxディストリビューションのほとんどがデフォルトで実装しているinitシステム「systemd」は現在、新バージョン「systemd 256」に向けて開発が進められている。4月25日には最初のリリース候補版「systemd 256-rc1」が公開された。 systemd v256-rc1 -GitHub 数多くの新機能や追加機能が盛り込まれているが、その中でもとくに注目されるのがsudoコマンドを代替するという「run0」である。実際には新しいツールではなく、以前からある「systemd-run」を「run0」というシンボリックリンクで呼び出し、sudoクローンとして機能

                                              SUIDからの脱却を ―systemdクリエーター⁠⁠、sudoオルタナティブな“run0”コマンドをsystemd 256で実装へ | gihyo.jp
                                            • LINEとPayPayアカウント連携は延期へ LINEヤフー セキュリティ強化に150億円

                                                LINEとPayPayアカウント連携は延期へ LINEヤフー セキュリティ強化に150億円
                                              • 名古屋港サイバー攻撃事件の首謀者とみられるランサムウェア集団「LockBit」のロシア人リーダーが特定され制裁発動

                                                世界中で使われたランサムウェアの作成・開発に携わったとして、ランサムウェア集団「LockBit」のリーダーとされるロシア国籍の男に起訴状が出されました。アメリカとイギリス、オーストラリアが渡航禁止や資産凍結等の制裁を加えているほか、逮捕につながる情報には最大1000万ドル(約15億5000万円)の懸賞金が出されることが発表されています。 Office of Public Affairs | U.S. Charges Russian National with Developing and Operating LockBit Ransomware | United States Department of Justice https://www.justice.gov/opa/pr/us-charges-russian-national-developing-and-operating-lo

                                                  名古屋港サイバー攻撃事件の首謀者とみられるランサムウェア集団「LockBit」のロシア人リーダーが特定され制裁発動
                                                • NIST NVDの脆弱性情報更新が停滞しているので調べてみた - セキュアスカイプラス

                                                  GW中に風邪で寝込んでしまい、家で古銭プッシャー2を一人でプレイしていたらGWが終わってやる気がでない岩間です。みなさんは、GW満喫できたでしょうか。 先日社内の情報共有で知ったのですが、2月12日頃からNISTのNVDが更新する脆弱性情報のエンリッチメントデータが大幅に減っているようです。 関連のツイート: NISTがCVEデータをNVDに登録するときのenrichmentを1か月前に突然停止した、なんてことが起こってたんですね。 Risky Biz News: NIST NVD stopped enriching CVEs a month ago https://t.co/fDK7dYdbki — todkm IT系 (@todkm) March 15, 2024 NIST¹が、NVD²における脆弱性への情報付加を2/12から停止している。CVSSやCWE等が付与されていない状態。2/

                                                    NIST NVDの脆弱性情報更新が停滞しているので調べてみた - セキュアスカイプラス
                                                  • VPNを経由するはずだった通信を直接インターネットに送信させる攻撃手法「TunnelVision」が発見される

                                                    VPN経由で行われるはずだった通信を直接インターネットに送信させ、暗号化やIPアドレスの隠匿などVPNを経由するメリットを失わせる攻撃手法が発見されました。どういう攻撃なのかについてセキュリティ企業のLeviathan Security Groupが解説しています。 CVE-2024-3661: TunnelVision - How Attackers Can Decloak Routing-Based VPNs For a Total VPN Leak — Leviathan Security Group - Penetration Testing, Security Assessment, Risk Advisory https://www.leviathansecurity.com/blog/tunnelvision TunnelVision - CVE-2024-3661 - De

                                                      VPNを経由するはずだった通信を直接インターネットに送信させる攻撃手法「TunnelVision」が発見される
                                                    • あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か

                                                      Don Reisinger (Special to ZDNET.com) 翻訳校正: 佐藤卓 吉武稔夫 (ガリレオ) 2024-05-08 09:42 セキュリティ研究者が、あらゆる仮想プライベートネットワーク(VPN)を無効にできる手法を明らかにした。しかも、このエクスプロイトは20年ほど前から野放しの状態で、悪意ある攻撃者からすでにその存在を知られている可能性があるという。 Leviathan Security Groupの研究者らは、VPNが使われたトラフィックを可視化する手法を発見した。攻撃者がこの手法を利用すれば、暗号化されていないトラフィックを盗聴し、価値あるデータをそのトラフィックから取り出すことが事実上可能になる。研究者はこのエクスプロイトを「TunnelVision」と名付けた上で、今のところこのトリックに引っかからないVPNは見つかっていないと指摘した。 VPNは、トラ

                                                        あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
                                                      • 「偽造マイナンバー」で増えるSIMハイジャック、個人情報を守るために“やるべきこと”

                                                        「偽造マイナンバー」による詐欺事件が増加 ある都議会議員が「スマートフォンを乗っ取られた」という注意喚起的なポストをXに投稿した。所持していたスマートフォンの契約キャリアを切り替えられ、身に覚えのない支払いやパスワード変更通知を受け取ったという内容だ。一連のポストによると、家族も同じ被害に遭い、ショップや当局への相談・通報などを行ったという。 本人が関知しないところで通信事業者を変更ができてしまった理由として、一体何が考えられるだろうか。 現在、スマートフォンやSIMの契約は、本人以外が行うことは非常に困難となっている。原則として店頭などで本人確認ができない限り、新規の契約はできないようになっているのだ。 その本人確認にマイナンバーカードを使うことが増えているのだが、今回の事件では「偽造したマイナンバーカードが利用されたのでは?」という推理や主張がソーシャルメディアで話されている。 実際、

                                                          「偽造マイナンバー」で増えるSIMハイジャック、個人情報を守るために“やるべきこと”
                                                        • 生成AI悪用で脆弱性を突く「自律サイバー攻撃」、GPT-4利用なら成功率87%

                                                          便利な生成AI(人工知能)だが、悪用もされている。代表例が、マルウエア(悪意のあるソフトウエア)やフィッシングメールの作成だ。そして今回、米イリノイ大学アーバナ・シャンペーン校(UIUC)の研究者らによって、新たな悪用の可能性が示された。ソフトウエアの脆弱性(セキュリティー上の欠陥)を突く攻撃への悪用だ。 脆弱性に関する公開情報を教えるだけで、脆弱性のあるコンピューターに対して自律的に攻撃を仕掛けるという。大規模言語モデル(LLM)のGPT-4を利用した場合の成功率は87%。本当にそのようなことが可能なのだろうか。 狙われる「ワンデイ脆弱性」 ソフトウエアの脆弱性を突くサイバー攻撃が後を絶たない。攻撃者は脆弱性を悪用してインターネット上のサーバーや企業ネットワークなどに不正侵入する。近年では、インターネットと企業ネットワークの境界に設置されたVPN(仮想閉域網)装置の脆弱性を悪用することが

                                                            生成AI悪用で脆弱性を突く「自律サイバー攻撃」、GPT-4利用なら成功率87%
                                                          • Referrer-Policy の制限を強めると安全になるという誤解 | blog.jxck.io

                                                            Intro Referrer-Policy は、送信される Referer の値を制御することが可能だ。 このヘッダの副次的な効果をよく理解していないと、「no-referrer にして送らないのが最も安全だ」という誤解を生むことになる。 では、複数あるポリシーの中でどのような観点で、どのディレクティブを採用するのが良いのだろうか? 前提として前回の記事の「リクエストの出自をチェックすることは現代の実装のベースプラクティスである」という点を踏まえて考えてみる。 令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io https://blog.jxck.io/entries/2024-04-26/csrf.html Referer とアナリティクス Referer は、リクエストに対してその前のページの URL を送るところから始まった。 GET / H

                                                              Referrer-Policy の制限を強めると安全になるという誤解 | blog.jxck.io
                                                            • rootを越えろ!スルーされがちなSELinuxの秘密-前編-

                                                              みなさん、こんにちは。えんピぐらしです。 Linuxでの構築経験がある方を対象としていますので、前回よりも少しレベルが高くなりますが、今回はSELinuxという機能について見ていきたいと思います。 Linuxの構築経験がある方は分かると思いますが、SELinuxは必ずと言っていいほど、「無効」にします。デフォルトで有効になっている機能なのですが、わざわざ無効にします。私は今までSELinuxを有効にしているシステムを見たことがありません。(周りにもいませんでした) 今回は、そんなSELinuxについてのお話です。 SELinuxとは? そもそもSELinuxとは何なのでしょうか。 Wikipediaでは、こう書かれています。 “SELinux(Security-Enhanced Linux : エスイーリナックス)は、アメリカ国家安全保障局がGPL下で提供しているLinuxのカーネルに強制

                                                                rootを越えろ!スルーされがちなSELinuxの秘密-前編-
                                                              • 「FF14」にDDoS攻撃 日本データセンターにも影響

                                                                オンラインRPG「ファイナルファンタジーXIV」(FF14、PlayStation 4/Windows/Mac対応)で、5月6日午後10時ごろからネットワーク障害が発生している。スクウェア・エニックスによれば原因はDDoS攻撃という。 同作は過去にも複数回DDoS攻撃を受けており、北米やオセアニアなどのデータセンターに影響が出ていた。今回は日本・北米・欧州・オセアニアにあるデータセンターに影響が出ており、ログインなどがしにくい状態という。 なお、同作はアップデートやインフラ整備のため、7日午前10時から午後7時までメンテナンスを実施している。メンテナンスは事前に予告していたもので、緊急の対応ではない。 関連記事 「FF14」DDoS攻撃で障害 17日から断続的に FF14のサーバがDDoS攻撃を受け、6月17、19、21日にネットワーク障害が発生。 スクエニ、FF14へのリスト型攻撃を検知

                                                                  「FF14」にDDoS攻撃 日本データセンターにも影響
                                                                • iPhone対Android、セキュリティはどっちが上? 明白な差が判明 | GetNavi web ゲットナビ

                                                                  iPhoneとAndroidでは、どちらのほうがセキュリティがより強固で、プライバシーが保護されているのか? 長年にわたるこの問題についてサイバーセキュリティ技術を扱うメディアのCybernewsが実際に検証し、結果を報告しました。 ↑セキュリティ能力がより高いのは… 今回の検証では、ドイツのApp StoreとGoogle Playストアからトップ100のアプリを、それぞれ工場出荷状態にリセットしたiPhone SEとAndroidスマートフォンにインストール。その後、両方のスマホをアイドル状態にしておき、外部サーバーにアクセスする頻度と、そのサーバーがどこにあるかをチェックしています。 その結果、iPhoneは1日あたり平均3308クエリ(問い合わせ)を外部サーバーに送信したのに対し、Androidは2323クエリを送信。つまり、前者が後者より42%多く情報を外部とやり取りしていたこと

                                                                    iPhone対Android、セキュリティはどっちが上? 明白な差が判明 | GetNavi web ゲットナビ
                                                                  • 中国がイギリス国防総省の給与システムをハッキングし軍人の名前や銀行口座などの情報に不正アクセスした可能性

                                                                    現地時間の2024年5月6日、イギリスの国防総省は給与計算システムに保存されている個人情報の一部が攻撃を受け不正アクセスの被害に遭ったことを報告しました。この攻撃によって、イギリス軍の現役および一部の元隊員や銀行口座などの情報が漏えいしたとのことで、複数メディアが今回の攻撃について「中国政府が関与している」と推測しています。 China hacked Ministry of Defence, Sky News learns | Politics News | Sky News https://news.sky.com/story/china-hacked-ministry-of-defence-sky-news-learns-13130757 UK military personnel's data accessed in hack, BBC reports | Reuters https

                                                                      中国がイギリス国防総省の給与システムをハッキングし軍人の名前や銀行口座などの情報に不正アクセスした可能性
                                                                    • <独自>FBアカウント詐取攻撃、日本政府関係者も標的 露、米大統領選選挙工作か

                                                                      昨年夏ごろからフェイスブックのアカウントを乗っ取ろうとする攻撃が活発化しており、日本の政府関係者のアカウントも狙われていたことが6日、分かった。2020年米大統領選挙への介入が指摘されたロシアの情報工作団体が再び交流サイト(SNS)を使い、今年11月の米大統領選に向け、米国の有権者らに影響を及ぼそうとしている可能性がある。 インターネットセキュリティー会社「Sola.com」(ソラコム、仙台市)によると、昨年夏ごろから世界規模でフェイスブックアカウントの詐取を狙う動きが活発化しているという。同社の分析によると、昨年11月までに約1312万回、約850万人のアカウントを詐取しようとした試みが観測された。 被害者の9割以上は米国人だが、日本では、政府関係者などがこうした攻撃を受け、実際に乗っ取られたケースもあったという。 手口は、まずアカウントを詐取するために作られたリンクをユーザーに送り付け

                                                                        <独自>FBアカウント詐取攻撃、日本政府関係者も標的 露、米大統領選選挙工作か
                                                                      • MFA設定必須のCognitoのクロスアカウントマイグレーションについて - ZOZO TECH BLOG

                                                                        はじめに こんにちは、計測プラットフォーム開発本部SREブロックの近藤です。普段はZOZOMATやZOZOGLASS、ZOZOFITなどの計測技術に関わるシステムの開発、運用に携わっています。 計測プラットフォーム開発本部では、複数のプロダクトを運用していますが並行して新しいプロダクトも開発しています。SREチームでは増え続けるプロダクトの運用負荷に対して改善は行っていますが、さらなるプロダクトの拡張に備えてZOZOFITの開発運用を別チームへ移管することになりました。移管作業の中でAWSリソースを別チームが管理するAWSアカウントへ移行する作業が発生することになりました。本記事では移行時に遭遇した課題と、その課題の解決に至るまでの取り組みをご紹介します。 目次 はじめに 目次 背景・課題 調査 ユーザ移行Lambdaの作成 簡易ダイアグラム フローチャート ユーザ移行Lambdaの処理

                                                                          MFA設定必須のCognitoのクロスアカウントマイグレーションについて - ZOZO TECH BLOG
                                                                        • Cookieの改訂版仕様 rfc6265bis の変更点 - ASnoKaze blog

                                                                          Cookieの改訂版仕様 rfc6265bis について、その変更点をざっと眺めていく はじめに SameSite属性 Cookie名プレフィックス (Cookie Name Prefixes) __Secureプレフィックス __Hostプレフィックス 非セキュアなオリジンからの Secure属性の上書きを禁止 nameless cookieの許容 Cookie名、Cookie値の上限長の指定 Expires属性の年が2桁の場合の処理の指定 Max-Age/Expires の上限 その他 今回入らなかった機能 はじめに Cookieの仕様は『RFC 6265: HTTP State Management Mechanism』として標準化されています。 そのCookieの仕様の改訂版が『rfc6265bis』と呼ばれているもので、現在標準化作業が進められいています。"SameSite属性"

                                                                            Cookieの改訂版仕様 rfc6265bis の変更点 - ASnoKaze blog
                                                                          • GoogleがチャットAIのGeminiでマルウェアを分析し脅威レポートを要約するサイバーセキュリティツール「Google Threat Intelligence」を発表

                                                                            2024年5月7日、Googleがサイバーセキュリティツールの「Google Threat Intelligence」を発表しました。Google Threat Intelligenceは、Googleが提供するサイバーセキュリティツールの「Mandiant」と「VirusTotal」をGoogleのネットワークおよびチャットAIの「Gemini」と統合したもので、使用することでより実用的な対策ができるようになるとのことです。 Introducing Google Threat Intelligence: Actionable threat intelligence at Google scale | Google Cloud Blog https://cloud.google.com/blog/products/identity-security/introducing-google-t

                                                                              GoogleがチャットAIのGeminiでマルウェアを分析し脅威レポートを要約するサイバーセキュリティツール「Google Threat Intelligence」を発表
                                                                            • 個人用の「Microsoft アカウント」が「パスキー」に対応、パスワードを忘れたり、盗まれたりする心配が不要に/

                                                                                個人用の「Microsoft アカウント」が「パスキー」に対応、パスワードを忘れたり、盗まれたりする心配が不要に/
                                                                              • あらゆる自動車を個別に追跡できる恐るべき公道監視カメラネットワークに対する批判

                                                                                アメリカのノースカロライナ州では、民間企業が提供する自動車のナンバープレートを読み取るカメラシステムを導入しています。このシステムは通過する全ての車両のナンバープレートや特徴をキャプチャし、犯罪に関連する車両だけでなく一般市民の車両のデータも収集することができ、州内外の法執行機関のみが捜査目的でアクセスできるようになっています。しかし、このカメラシステムについて、プライバシー擁護派からは厳しい批判の目が向けられています。 Increase in roadside cameras brings more surveillance to NC | Raleigh News & Observer https://www.newsobserver.com/news/state/north-carolina/article286920890.html One Company Is Recording

                                                                                  あらゆる自動車を個別に追跡できる恐るべき公道監視カメラネットワークに対する批判
                                                                                • 「Microsoft Edge」にセキュリティ更新、v124.0.2478.80への更新を/解放後メモリ利用の欠陥が2件

                                                                                    「Microsoft Edge」にセキュリティ更新、v124.0.2478.80への更新を/解放後メモリ利用の欠陥が2件