Join the official community for Google Workspace administrators In the Google Cloud Community, connect with Googlers and other Google Workspace admins like yourself. Participate in product discussions, check out the Community Articles, and learn tips and tricks that will make your work and life easier. Be the first to know what's happening with Google Workspace. ______________ Learn about more Goo
A remote code execution vulnerability has been discovered affecting Electron apps that use custom protocol handlers. This vulnerability has been assigned the CVE identifier CVE-2018-1000006. Affected PlatformsElectron apps designed to run on Windows that register themselves as the default handler for a protocol, like myapp://, are vulnerable. Such apps can be affected regardless of how the protoc
米Microsoftは7月26日、Windows 10の脆弱(ぜいじゃく)性を発見・報告した研究者に報奨金を支払う新たなバウンティプログラム「Windows Bounty Program」を発表した。 今回のバウンティプログラムの対象にはWindows Insider Previewの全機能が含まれ、Hyper-V、Mitigationバイパス、Windows Defender Application Guard、Microsoft Edgeを重点エリアとする。 報告を募るのは、リモートコード実行、権限昇格、設計上の欠陥といったユーザーのプライバシーやセキュリティを脅かす脆弱性。発見者には内容に応じて500ドル~25万ドル(約5万円~2700万円)の報奨金を支払う。
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftの「Windows 10」のソースコードが先週リークした。だが、さまざまな報道から、このリークがもたらす潜在的なダメージは限定的と言えそうだ。 コードのリークを最初に報じたのは6月23日付のThe Registerの記事だ。約32テラバイト、圧縮で8テラバイト分の「公式で非公開の(Windows 10の)インストールイメージ」がBetaArchive.comにアップロードされている、としていた(BetaArchiveは、「ベータコレクター向けのコミュニティー」「ウェブ最大のベータ及びアバンダンウェアのリポジトリの1つ」を標榜している)。コードは3月頃に流出したようだと報じている。 「中身を見た人によると」、リークしたコ
Googleの研究者であるforshaw氏が、Windowsに発見していた特権昇格のバグを、脆弱性の概念実証(POC)プログラムとともに公表した。同氏によると、POCプログラムは最新の状態に更新されたWindows 8.1でのみテストしており、Windows 7を含む以前のバージョンのWindowsが脆弱性の影響を受けるかどうかは未確認だという。 この脆弱性は関数「AhcVerifyAdminContext」内に発見された。筆者が確認したところ、この関数の情報はMicrosoftのウェブサイト上では公開されていないため、AhcVerifyAdminContextはパブリックAPIではなく内部的な関数だと思われる。 forshaw氏は2件のPOCプログラムと、それらを使用してWindowsの電卓を管理者として実行する手順を公開している。同氏によると、POCプログラムでは脆弱性を実証するために
いかにWindows XPが攻撃しやすいか 2013年10月08日07:39 ツイート daiki_fukumori オフィシャルコメント by:福森 大喜 先日よりInternet Explorerのゼロデイ攻撃(CVE-2013-3893)がアジア各地で確認されており、Metasploitにも攻撃モジュールが組み込まれたことで危険性が高まっています。現在のところMetasploitで対象となっているのは、Office 2007/2010がインストールされているWindows 7のIE8/IE9だけですが、Windows XPを攻撃するのは簡単でOfficeなんかインストールされていなくても攻撃が可能ですので、XPを使っている方も油断してはいけません。 [Windows XPでIE8の脆弱性を悪用し電卓を起動したところ] 攻撃が簡単な理由は、Windows 7ではASLRといってメモリ
今日 ベータ版 になった Firefox の次期バージョンで私たちが気に入っている機能は、皆さんが決して目にすることのないものです。どういうことかというと — Windows 向けの新しいベータ版に導入された、バックグラウンドで更新を適用する 単独の更新サービス のおかげで、更新のたびにユーザーアカウント制御 (UAC) ダイアログを見なくて済むようになったのです。 Windows の UAC は崇高な目的を持っています。ソフトウェアを無意識のうちにインストールしようとしたとき、何か不審なプログラムが勝手に動き出そうとしたとき、あるいは信頼されたプログラムが改ざんされようとしたとき、突然 UAC ダイアログが現れてあなたを驚かせます。それは画面全体を暗くして、否応なしに注目を集めます。 これは見落としようがありません。ほとんどのパソコンユーザはこのような警告が出る技術的な背景をまったく理解
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く