by Bruce Guenter セキュリティ問題では「マルウェア(Malicious+Software:悪意あるソフトウェア)」という語がよく出てきますが、ミシガン大学の研究チームによって「悪意あるハードウェア」の存在が指摘されています。 A2: Analog Malicious Hardware (PDFファイル)http://www.impedimenttoprogress.com/storage/publications/A2_SP_2016.pdf This ‘Demonically Clever’ Backdoor Hides In a Tiny Slice of a Computer Chip | WIRED https://www.wired.com/2016/06/demonically-clever-backdoor-hides-inside-computer-chip
自分のアカウントが被害に遭っていないかどうかをユーザーが確認できるWebサイト「Have I Been Pwned」(HIBP)に、LinkedInから流出したアカウント情報が登録された。 ビジネスSNS「LinkedIn」から流出したユーザーのメールアドレスやパスワードが闇市場に出回っている問題で、自分のアカウントが被害に遭っていないかどうかをユーザーが確認できるWebサイト「Have I Been Pwned」(HIBP)に、LinkedInから流出した1億6460万あまりのアカウント情報が登録された。同サイトを運営するセキュリティ専門家のトロイ・ハント氏が5月24日のブログで明らかにした。 同サイトではメールアドレス、もしくはユーザー名を入力すると、流出した情報の中にそのアカウントが存在するかどうかが表示される。パスワードなどの情報が開示されることはない。 ハント氏は2013年に起き
by Gawain Bai ネットワーク越しに別のPCの画面を呼び出して遠隔操作できるVNCは、セキュリティ対策のため、パスワードを設定するようにとマニュアルや多くのサイトに書かれています。しかし、それでもパスワードをかけない人は少なくないため、「World of VNC」というサイトでは啓蒙の意味をこめて、パスワードのかかっていないVNCサーバーのスクリーンショットを撮影して掲載しています。 World of VNC https://worldofvnc.net/ サイトの情報によると、スキャンが実行されたのは2016年3月31日。パスワードなしで画面を取得できたサーバーが3567あったので、そのスクリーンショットを公開しているとのこと。 World of VNCのTwitterアカウント(@worldofvnc)では、スクリーンショットに一言添えての投稿が行われています。 セキュリティ
経済産業省産業構造審議会の下部組織である「試験ワーキンググループ」は2016年4月27日、2017年度から新たに実施されるサイバーセキュリティ人材の国家資格「情報処理安全確保支援士」の具体的な制度設計について、「中間取りまとめ」を発表した(図)。 支援士について、根拠法はすでに成立している(関連記事:改正サイバー法が成立、国家資格「情報処理安全確保支援士」を新設)。「中間取りまとめ」によって、制度の全体像も事実上固まった。制度を所管する経済産業省と、制度の実施主体となる情報処理推進機構(IPA)は今後、細部の規程策定や実施体制の整備を進める。 セスペ試験は廃止 「中間取りまとめ」によれば、「情報処理安全確保支援士試験」は、現行の情報処理技術者試験の区分である「情報セキュリティスペシャリスト試験(SC)」を引き継ぐ形で実施する。試験の内容は、現行のSCのものをベースとする。2017年春以降、
【プレスリリース】NTTデータ先端技術、米Sypris社のサイバーレンジシステムを九州大学へ国内初納入 ~本格的なサイバーセキュリティ教育演習環境を導入~ Tweet ニュースリリース - 2016.04.26 NTTデータ先端技術株式会社(本社:東京都中央区、代表取締役社長:三宅 功、以下:NTTデータ先端技術)は、国立大学法人九州大学(福岡県福岡市西区、総長:久保 千春、以下、九州大学)サイバーセキュリティセンターに、高度かつ座学から、演習までを統合したサイバーセキュリティ教育演習システムである米SYPRIS ELECTRONICS社(本社:フロリダ州、以下:サイプリスエレクトロニクス社)のサイバーレンジシステム「SyprisCyberRange™(サイプリス・サイバーレンジ)」を国内で初めて納入しました。 九州大学では本システムを導入することにより、今年度後期の講義より教育カリキュラ
2018年3月期までにセキュリティ人材を1200人へと倍増させる計画のNECは、このほど潜在的なセキュリティ人材を発掘をするための全社イベントを初めて開催した。併せてセキュリティ人材の認定制度も開始。多角的な人材育成が始まっている。 参加者枠を急きょ倍増 「大成功といえる」。サイバーセキュリティ戦略本部の松尾好造本部長は「NECセキュリティスキルチャレンジ2015」の手ごたえをこう話す。同社は2016年2月29日から14日間、セキュリティ人材を発掘・育成して裾野を広げることを目的としたオンラインコンテストを開催した。 コンテストはセキュリティに関する技術を駆使して、主催者側や相手側が隠したデータを見つけ出す競技である「CTF(Capture The Flag)」の得点を競った。CTFは内外で多くのコンテストがあるが、NECがグループ全員を対象とした社内CTFを開くのはこれが初めてのこと。2
経緯と概要 当社が運営する緊急対応サービス「サイバー119」は、昨年の後半より複数の大手企業様より遠隔操作ウイルスに関連する対応要請を受け、調査を行ってまいりました。 これらの事案で発見された遠隔操作ウイルスを調査したところ、攻撃者がインターネット側から企業内ネットワークで動作する遠隔操作ウイルスを操る際に、DNSプロトコルを使用するDNSトンネリングとも言われる手口を利用していることが確認されました。 これまでの代表的な遠隔操作ウイルスにおいては、Web閲覧で用いられるHTTP(S)プロトコルを使用し、Webサーバを模した指令サーバを使用しています。しかしながら今回はDNSサーバを模した指令サーバを構築していることが確認されました。 図1:Web閲覧におけるDNSの動き DNSプロトコルはインターネットにおいて、ドメイン名(FQDN)からIPアドレスなどの情報を得るためにDNSサーバとの
実マシンでは,ecx*word=6バイトが1回で書き換わるが,QEMUの動的バイナリ変換では2バイトずつ3回で書き換わる.そのため,1回目の書き換えで0xeb 0x01 0xa5すなわちjmp +01になってしまい,qemu_foundにジャンプしてしまう. その他には,ページ境界を越えてブロックの変換が行われた場合にページフォルトが発生してしまうことも考えられるし,ブロック境界でのみ割り込みが行われる,CPUサイクルの消費が著しいといった実マシンとの相違点もある. さらに問題なのが,フラグの遅延評価だ.例えば,cmpとjzの組み合わせなどの条件分岐は,EFLAGSを更新する.だが,QEMUにおいてはcmpが実行される段階でEFLAGSの計算は行われない.実際に計算されるのはjzの実行時,それも分岐を決定するためのZFのみが計算される.この設計はエミュレーションの高速化に寄与しているが,も
Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellのPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く