Google「ダークウェブレポート」が日本国内で提供開始 当初は米国ユーザー向けに提供されていた機能 「Google I/O 2023」でグローバル展開が予告 2023 年 5 月開催開発者向けイベント「Google I/O 2023」にて予告されていた「Google One」有料プラン特典の「ダークウェブレポート」が、ついに日本国内でも提供開始されました。 Google が提供する「ダークウェブレポート」は、通常ではアクセスが困難な WEB 環境にて違法な情報を発信している「ダークウェブ」において、名前 / 住所 / メールアドレス / 電話番号 / 個人番号などの個人情報が漏洩していないかをモニタリングして知らせてくれたり、スキャンを行うことができるセキュリティ機能です。万が一「ダークウェブ」への情報漏洩が確認された場合、どのような行動を取るべきかの方法もお知らせしてくれます。
グーグルが開発するAIチャット「Bard」。2月6日に発表され、3月21日より米国と英国のみで公開されていたが、4月18日午後(日本時間)あたりから、日本でもベータテストに参加できるようになった。 さっそく使ってみる 「Bard」は大規模言語モデル(LLM)「GPT-4」を使用したOpenAIの「ChatGPT」同様、Googleが開発するLLM「LaMDA(Language Model for Dialogue Applications)」の「軽量で最適化されたバージョン」を利用している。 ベータテストに参加するには、サイトの右下に表示されている「Join Waitlist」ボタンをクリックし、ニュースメールの購読にチェックを入れるだけでよい。
AIの安全性について研究する非営利の研究組織Future of Life Institute(FLI)は3月28日、GPT-4よりも強力なAIシステムの開発と運用を少なくとも6カ月間停止するように呼びかける書簡を公開し、本稿執筆現在1000人以上が署名している。イーロン・マスク氏や、米Appleの共同創業者、スティーブ・ウォズニアック氏の名前もある。 人類にとって深刻なリスクをもたらす可能性のある一般的なタスクにおいて、人間と競合するようになったAIシステムに対する懸念から提示された。現在のAI技術が安全性や倫理性の問題を引き起こす可能性があるため、研究者や開発者に対して、これらのリスクを十分に評価し、必要な対策を講じるよう呼びかけている。 また、AIがもたらす利益とリスクの均衡を保つために、国際的な協力と競争の制限が重要だと主張する。信頼性、アライメント、忠誠心などを確保するために必要な
2022年末以降、一部のマルウエアでGoogleの検索結果に表示される広告サービスを悪用し感染させる手口が増加しているとして、セキュリティベンダやFBIなどが注意を呼び掛けています。ここでは関連する情報をまとめます。 Googleの広告悪用し偽インストーラー配布サイトへ誘導 マルバタイジングの一種で、SEO(Search Engine Optimization)ポイズニング、またはSERP(Search Engine Results Page)ポイズニングとも呼ばれることがあり、攻撃者はなりすまし対象のソフトウエア配布先に似せたドメイン名を取得し、これを表示させる広告をGoogleから購入する。 ソフトウエアのインストールを考える利用者は検索サービスでソフトウエアの名前で検索を行うことが一般的だが、攻撃者が用意した広告が検索結果の一番上に表示されることがあり、利用者は誤ってそれをクリックし
Googleは1月28日、ゼロトラストサービス「BeyondCorp Enterprise」に関する説明会を開催した。同サービスは1月27日(米国時間)にグローバルで提供が開始されている。 「ゼロトラスト」とは、「すべてを信頼せず、攻撃を受ける」という考え方を前提としたセキュリティのアプローチであり、Google Cloud クラウドセキュリティ部門 ゼネラル マネージャー兼 バイス プレジデントのスニール・ポティ氏は、同社が10年前からゼロトラストに取り組んでいると語った。同社はゼロトラストを「BeyondCorp」と名称の下、推進しており、自社の Google のアプリケーション、データ、ユーザーを保護するために用いている。 「10年前、国家レベルのサイバー攻撃が発生したが、その際、Googleも狙われた。そこで、プロジェクトを立ち上げたのがBeyondCorpの始まり。システムは常に
Googleは2020年6月18日(米国時間)、汎用ネットワークセキュリティスキャナー「Tsunami」をオープンソースとして公開したと発表した。Tsunamiは、重大な脆弱(ぜいじゃく)性を高精度で検出するための拡張可能なプラグインシステムを備えている。現在はα版の前の段階(pre-alpha)にある。 Googleは、Tsunamiを開発した背景を次のように説明している。 「攻撃者がセキュリティ脆弱性や構成ミスを悪用し始めたら、企業は資産保護のために迅速に対応する必要がある。攻撃者が自動化への投資を拡大しているため、新たに見つかった重大な脆弱性に企業は数時間単位で対処しなければならなくなっている。これは、インターネットに接続された数千、あるいは数百万のシステムを持つ大企業にとって、大きな課題だ。そうしたハイパースケール環境では、セキュリティ脆弱性の検出と理想を言えば修正も、完全に自動化
AppleとGoogleの新型コロナ対策、提供方法などの具体像が固まる:新たなガイドラインを発表(1/2 ページ) AppleとGoogleによる新型コロナウイルス感染症(COVID-19)対策での協業で進展があった。アプリの画面イメージ(UI)やサンプルコードが公開されたのだ。だが、進展の詳細に触れる前に、もう1度、これがどういう取り組みか改めて振り返りたい。 というのも、前回の記事が掲載された後、ネットで「GAFAなどの外資に負けずに日本企業も頑張ってほしい」といった読後感想を見てショックを受けたからだ。まったくもってナンセンスな感想で、これはそういう次元の話題ではない。 →・AppleとGoogleが協力した新型コロナ対策「接触追跡」とは何か? 「COVID-19にばく露した可能性があります」。日本で提供されるアプリの正式な訳語は分からないが、ある日、あなたのスマートフォンにこんな通
Google、クラウドネイティブ向けセキュリティの枠組みを示す「BeyondProd」発表。ホワイトペーパーを公開 企業向けネットワークにおける先進的なセキュリティの考え方の1つに「ゼロトラスト」があります。 従来の典型的なネットワークセキュリティの考え方は、企業の外側と内側をファイアウォールで区切り、インターネットなどの外側からのアクセスは信頼できないものとして認証などを行って信頼できる通信のみを通過させ、ファイアウォールの内側の通信は信頼できるものとして扱う、というものでした。 しかしファイアウォールの内側であっても悪意あるアクセスが行われる可能性があります。それはパスワードなどを盗むことで侵入に成功した攻撃者やマルウェアであったり、悪意のある従業員そのものであったりと、さまざまな要因が考えられます。 つまりファイアウォールを用いたセキュリティの考え方では、ファイアウォールを突破されて
Catalin Cimpanu (Special to ZDNET.com) 翻訳校正: 編集部 2019-05-15 12:57 Intelのプロセッサに存在する一連の脆弱性が学術研究者とセキュリティ研究者のグループによって米国時間5月14日に新たに明らかにされた。 マイクロプロセッサーの脆弱性は「Microarchitectural Data Sampling(MDS)」と総称され、4つの関連技術で構成されるという。悪用されると、本来アクセスできないはずの他のプロセスのデータが取得される可能性がある。 同日公開された4つのMDS攻撃のうち、「Zombieload」が最も危険なものと考えられている。 CVE-2018-12126:Microarchitectural Store Buffer Data Sampling(MSBDS)--マイクロアーキテクチャ上のストアバッファからのデータ
如何お過ごしですか? 3回連続10cmです。 当ブログにお越しいただきありがとうございます。 いつも本当にありがとうございます。 記述に誤りがあった模様です。訂正してお詫び申し上げます。 『誤り=ウイルス、訂正=フィッシング詐欺』 ご指摘いただいた方、ありがとうございました。 10月16日(火)23時25分。再びウイルスキタ━(゚∀゚)━! 先日10月13日(土)20時頃にもウイルスが来ました。その画面はこの記事を参照ください。 www.sankairenzoku10cm.blue ウイルスを画面で覚えていただいたら引っ掛かることもありません。どうか画面を覚えておいてください。 おまえなぁ、何回ウイルス来てんねん!相当変なサイト見てんじゃね? って思いますよねー。 けどマジ変なサイト見てないよ。 マジ、マジ、マジに変なサイトは見てない事、うどんと桃太郎ともう一人に誓う。絶対に変なサイト見て
米Googleは8月31日(現地時間)、新たな詐欺広告対策を発表した。AppleやGoogleの公式と見せかけて「ウイルスに感染しました」などと警告し、偽の電話番号に電話をかけさせるような詐欺広告のカテゴリを世界的に制限する。 そのために、新たな検証プログラムを向こう数カ月中に立ち上げる。このプログラムでは、正当なサードパーティーの技術サポート提供者のみがGoogleのプラットフォームで広告を出せるようにする。 このプログラムだけで完全に悪者(bad actors)を阻止することはできないが、今後も様々な対策を立てていくとしている。Googleは昨年1年間だけで320億件以上の広告ポリシーに違反した広告を削除した。 関連記事 「お使いのシステムは破損」「ウイルス感染」詐欺サイトの報告相次ぐ 対策のため広告停止するサービスも 「お使いのシステムは破損しています」「ウイルスに感染しています」―
メディア関係者向けお問い合わせ先 メールでのお問い合わせ: pr-jp@google.com メディア関係者以外からのお問い合わせにはお答えいたしかねます。 その他すべてのお問い合わせにつきましては、ヘルプセンターをご覧ください。
2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基本値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く