X



セキュリティに関するニュースを淡々と伝えるスレ9 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
垢版 |
2017/05/16(火) 19:56:50.69
前スレ
セキュリティに関するニュースを淡々と伝えるスレ8
http://tamae.2ch.net/test/read.cgi/sec/1370942055/

過去スレ
セキュリティに関するニュースを淡々と伝えるスレ7
http://kohada.2ch.net/test/read.cgi/sec/1334939839/

セキュリティに関するニュースを淡々と伝えるスレ6
http://kohada.2ch.net/test/read.cgi/sec/1253598968/

セキュリティに関するニュースを淡々と伝えるスレ5
http://pc11.2ch.net/test/read.cgi/sec/1232882573/

セキュリティに関するニュースを淡々と伝えるスレ4
http://pc11.2ch.net/test/read.cgi/sec/1228138166/

セキュリティに関するニュースを淡々と伝えるスレ3
http://pc11.2ch.net/test/read.cgi/sec/1222869535/

セキュリティに関するニュースを淡々と伝えるスレ2
http://pc11.2ch.net/test/read.cgi/sec/1212411169/

セキュリティに関するニュースを淡々と伝えるスレ
http://pc11.2ch.net/test/read.cgi/sec/1184343837/


2chの仕様により、500KB前後にてdat落ちします。
情報提供歓迎
淡々とお願いします。
0217名無しさん@お腹いっぱい。
垢版 |
2018/06/26(火) 19:34:42.73
Intel CPUの脆弱性「TLBleed」は修正困難 - OpenBSD開発者 https://news.mynavi.jp/article/20180626-655545/

Intel CPUに関しては、2018年に入ってからプロセッサの脆弱性である「MeltdownとSpectre」が公開されるなど、続々と問題が発見されている。
OpenBSDの取り組みはこうした脆弱性への対処例として参考になる。今後、ほかのオペレーティングシステムがTLBleedに対してどのような対処を取っていくのかが注目される。
0219名無しさん@お腹いっぱい。
垢版 |
2018/06/28(木) 23:46:05.30
これらのIntelの脆弱性が本格的に利用される事態が発生したら
世界中のインフラが一時中断する状況が発生します
0222名無しさん@お腹いっぱい。
垢版 |
2018/07/23(月) 11:20:01.37
ルーターの脆弱性を突くbotネットが相次ぐ、攻撃に加担させられる恐れも
http://www.itmedia.co.jp/news/articles/1807/23/news054.html
Huaweiのルーター「HG532」の脆弱性(CVE-2017-17215)を狙ったスキャンが
2018年7月18日から観測され、その日のうちに1万8000台のルーターが
botネットのネットワークに組み込まれたという。
さらに、Realtekのルーターに発覚した脆弱性(CVE-2014-8361)も標的にすると予告しているという
0224名無しさん@お腹いっぱい。
垢版 |
2018/07/23(月) 20:49:43.90
Wifiは別にして、最近ルータの脆弱性を突く攻撃が増えているらしいけれども
我が家のPR-S300SEが標的になりませんように
0229名無しさん@お腹いっぱい。
垢版 |
2018/08/22(水) 10:24:29.69
不在通知装う偽SMS、アプリ入れると大量発信
https://www.yomiuri.co.jp/national/20180821-OYT1T50088.html

宅配大手・佐川急便の不在通知を装ったショートメッセージサービス(SMS)を経由して不正なアプリをインストールさせられたスマートフォンが、不特定多数の人に同様の偽SMSを送る発信元として利用される被害が相次いでいる。
不正アプリで情報を抜き取られた上で、被害の拡散にも悪用される手口だ。佐川急便はSMSを使った案内はしていないとして、注意を呼び掛けている。

偽のSMSに記された接続先を開くと、本物そっくりのサイトが表示され、再配達のためにアプリをインストールするよう促される。
今年1月頃から届き始め、アプリをインストールすると遠隔操作でスマホ内の情報が抜き出されたりするが、7月頃からは、偽のSMSの発信元としても使われるようになったことが、情報セキュリティー会社などの調査で新たに判明した。
0231名無しさん@お腹いっぱい。
垢版 |
2018/08/30(木) 08:57:02.86
Windowsタスクスケジューラの脆弱性、PoCは一部環境のみ動作 - コード修正で広く影響
http://www.security-next.com/097441
実証コードの動作は64ビット版の「Windows 10」「Windows Server 2016」に限定されることがわかった。
ただし、修正を加えたコードが32ビット環境でも動作したことが確認されており
広く影響を及ぼすおそれがある。
0234名無しさん@お腹いっぱい。
垢版 |
2018/09/12(水) 10:48:26.49
マルウェア画像のFAX送信で受信端末乗っ取る「Faxploit」 - 複合機踏み台にネットワーク攻撃のおそれも
http://www.security-next.com/097730

チェック・ポイント、ファクス機を乗っ取り、ネットワーク侵入やマルウェア感染を可能にする「ファクスプロイト」攻撃手法を発見
世界中の企業や家庭で使用されている数千万台のファクス機に影響する脆弱性、不正なファクスを送信するだけでネットワークのハッキングが可能に
https://www.checkpoint.co.jp/press/2018/pressrelease_20180906.html
0240名無しさん@お腹いっぱい。
垢版 |
2018/09/28(金) 09:51:13.66
ESET は、サイバースパイグループ「Sednit 」によって使用される UEFI のルートキットの最初のケースを発見。
https://www.neowin.net/news/eset-uncovers-first-case-of-a-uefi-rootkit-used-by-sednit-group-in-the-wild
このマルウェアは、APT28、STRONTIUM、Sofacy、Fancy Bearとも呼ばれる先進的な永続的脅威(APT)グループSednitによって使用され
バルカンや中東欧諸国の政府を攻撃しました。
ESETは、UEFIルートキットが正しく署名されていないことを指摘しました。
つまりマルウェアを使用する攻撃のいずれかがSecure Bootメカニズムによって回避される可能性があります。
ESETは、Secure Bootを有効にして、ファームウェアによってロードされた各コンポーネントが適切に署名されているか確認を推奨します
0242名無しさん@お腹いっぱい。
垢版 |
2018/10/05(金) 16:28:49.73
サーバ用マザーボードに不正なマイクロチップ、中国軍がバックドアに利用か AmazonやAppleも利用
http://www.itmedia.co.jp/news/articles/1810/05/news059.html
中国、マイクロチップ使ってアマゾンやアップルにハッキング
https://www.bloomberg.co.jp/news/articles/2018-10-04/PG2CZY6TTDS801
設計にない米粒大のチップ

ブラウザの閲覧履歴を密かに中国に送信、不正アプリがMac App Storeから削除
http://www.itmedia.co.jp/enterprise/articles/1809/10/news047.html
0243名無しさん@お腹いっぱい。
垢版 |
2018/10/09(火) 09:45:05.64
消費者向け“Google+”が来年の8月に終了 〜利用低迷と個人情報流出の不具合発覚で
企業向けの“Google+”は維持
https://forest.watch.impress.co.jp/docs/news/1146765.html
米グーグルは8日、ソフトウエアの不具合から
最大50万人分の個人情報が外部に流出する恐れがあるとして
同社の交流サイト(SNS)サービス「グーグル+(プラス)」を閉鎖すると発表した。
現時点で実際の情報の流出や不正利用の形跡はないという。
フェイスブックに次いでグーグルでも、データ管理の不備が見つかった形だ。
不具合は個人向けのグーグルプラスで発覚した
0252名無しさん@お腹いっぱい。
垢版 |
2018/12/24(月) 01:16:45.91
Reimage Repairって奴が来たよ。もちろん購入なんかしてないが、
ツールバーによると同じのが三つも同時に入り込んでパソコンがフリーズ。
最初、マジで故障かと思ったので、「修理だったか?」というところをクリックしたら
クレジットカードのページに・・・むむ?これはおかしいと思っていると、しばらくするとフリーズが解消。
全て×の方で消した。
ただ、デスクトップにREというのが残ってたので、すぐにアンインストールした。

感染経路は不明、色々とググると、広告にくっついてくるようだ。
マルウェアらしいので余計なクッキーを土台にして入ってくるかも?
みなさんもこれには気をつけてね。あと、これが来たらフリーズする事があるけど焦らないように。
0254名無しさん@お腹いっぱい。
垢版 |
2019/01/04(金) 08:36:11.05
完全消去したデータでも復旧できるの???
https://www.orange-ss.com/column/0033.html
つまり 1回程度の上書きなら(データ消去なら)救出できる可能性もありますが、
残留磁気からデータ解析し復元を行う企業はなく、
完全消去してしまったデータについては打つ手なしというのが実際のところです…
0255名無しさん@お腹いっぱい。
垢版 |
2019/01/05(土) 00:14:49.06
無断でFBに情報送信か
音楽配信の「スポティファイ」など20種類以上のスマートフォンアプリが、
利用者に関するデータを無断でFBに送信していた疑い
0258名無しさん@お腹いっぱい。
垢版 |
2019/01/16(水) 16:52:11.08
 米MicrosoftのWindowsに未解決の脆弱性が報告され、セキュリティ企業Trend Micro傘下のZero Day Initiative(ZDI)と発見者が1月13日付で情報を公開した。

 それによると、今回見つかった脆弱性は、連絡先情報の保存や交換に使われるVCardファイル(VCF)の処理に起因する。
VCardファイルに細工を施したデータを仕込んで、Windowsで危険なハイパーリンクを表示させることが可能とされ、リモートの攻撃者がこの問題を突いて任意のコードを実行できてしまう恐れがある。

 ただし、悪用するためには標的とする相手に不正なページを見させたり、不正なファイルを開かせたりする必要がある。

 ZDIでは2018年8月にこの問題をMicrosoftに報告し、同社も報告の内容を確認して、当初は2019年1月8日の月例セキュリティ更新プログラムで対応すると説明していた。
しかしその後、この問題の修正はWindowsの次期バージョンに持ち越すという連絡があったことから、ZDIと研究者が情報の公開に踏み切った。

 危険度は、共通脆弱性評価システム(CVSS)で「7.8」(最高値は10.0)と評価している。

 この問題を発見した研究者のジョン・ペイジ氏は、自身のWebサイトでコンセプト実証コードを公開した。
2019年01月16日 10時25分
http://www.itmedia.co.jp/news/articles/1901/16/news082.html
0262名無しさん@お腹いっぱい。
垢版 |
2019/01/24(木) 12:43:10.23
隠れもなにも、そのリンク先にも「開発会社のES(EStrongs)は2013年1月に百度(Baidu)に買収されており」って書いてあるがな
0265名無しさん@お腹いっぱい。
垢版 |
2019/01/29(火) 09:15:40.62
Ciscoのルーターに脆弱性、パッチ公開の直後から標的に
http://www.itmedia.co.jp/news/articles/1901/29/news060.html
今回の脆弱性を突くコンセプト実証コードも公開されているといい
流出させた情報を使ってリモートでコードを実行される恐れもあるとBad Packets Reportは警告。
脆弱性のあるルーターを使っている場合は直ちにパッチを適用し
既にハッキングされている恐れもあることから、管理者とWi-Fiの認証情報も変更した方がいいと勧告している
0266名無しさん@お腹いっぱい。
垢版 |
2019/02/01(金) 00:58:00.11
Facebook、月20ドルの報償でユーザーデータを集めるモバイルアプリ
http://www.itmedia.co.jp/news/articles/1901/31/news069.html

Facebookが月額2200円でユーザーのほぼ全てのスマホデータを買っていたアプリが問題に、AppleはFacebookの社内向けアプリをブロック
https://gigazine.net/news/20190131-apple-blocks-facebook-internal-apps/
GoogleもiPhoneユーザーがどのような活動を行っているのかを監視するアプリを配信

危ないFBとG
0269名無しさん@お腹いっぱい。
垢版 |
2019/02/05(火) 00:14:15.52
Googleマップの情報を勝手に改ざん 銀行に電話をしたつもりが振り込め詐欺にwww.daily.co.jp/society/life/2019/02/02/0012030151.shtml

ユーザーが「情報の修正を提案」できる仕組みを使い、地図上に表示される銀行の電話番号を
勝手に改ざん。
0271名無しさん@お腹いっぱい。
垢版 |
2019/02/07(木) 11:03:48.10
「キーチェーン」の全パスワード盗まれる恐れ macOS Mojaveの未解決の脆弱性、研究者が報告
http://www.itmedia.co.jp/news/articles/1902/07/news072.html
 報道によると、ヘンツェ氏はこの脆弱性に関する詳細をAppleに提供していないという。
その理由について、AppleがmacOSに関しては脆弱性の発見者に賞金を支払うバグバウンティプログラムを設けていないことを挙げ
Appleに対してiOSだけでなくmacOSもバウンティプログラムの対象とするよう求めている。
 macOSのキーチェーンを巡っては、過去にも別の研究者が同様の脆弱性を指摘し
やはりAppleに対してmacOSのバグバウンティプログラム提供を要望していた。
0273名無しさん@お腹いっぱい。
垢版 |
2019/02/15(金) 02:04:21.83
通販決済、精巧ニセ画面…1万3千人分被害か
https://www.yomiuri.co.jp/national/20190214-OYT1T50023/

通販サイトを改ざんして精巧に作られた偽の決済画面を表示し、入力されたクレジットカード情報を盗む新たな手口の被害が国内の四つの通販サイトで確認された。
利用者が偽の決済画面に気づくのは極めて困難で、少なくとも1万3000人分のカード情報が盗まれた可能性がある。情報セキュリティー会社は通販サイト各社に警戒を呼びかけている。
被害企業への取材によると、偽の決済画面による被害は昨年5月以降に国内で相次いで発生。書籍や物品販売など少なくとも国内の4サイトで確認された。
いずれも、利用者が正規のサイトから商品を購入する際、決済画面だけ偽物が表示され、気づかずにカード情報を入力するとそのまま盗まれる手口だ。
画面はその後、エラーメッセージが出て正規サイトに戻るため、利用者は偽画面でカード情報を入力したことに気づかない。被害サイトの関係者は「偽画面は本物に極めて似ており、不正に気づくことは難しい」と話す。
0274名無しさん@お腹いっぱい。
垢版 |
2019/02/16(土) 12:09:52.96
Intel製品に複数の脆弱性、修正版が公開 〜最大深刻度は“CRITICAL”
情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れ
https://forest.watch.impress.co.jp/docs/news/1169551.html
Intel PROSet Wireless Driver:INTEL-SA-00169(サービス拒否、深刻度“LOW”)
Intel USB 3.0 eXtensible Host Controller Driver for Microsoft Windows 7:INTEL-SA-00200(権限昇格、深刻度“MEDIUM”)
Intel Unite:INTEL-SA-00214(権限昇格、深刻度“CRITICAL”)
Intel Data Center Manager SDK:INTEL-SA-00215(権限昇格・サービス拒否・情報漏洩、深刻度“HIGH”)
Intel OpenVINO 2018 for Linux:INTEL-SA-00222(情報漏洩、深刻度“LOW”)
 脆弱性対策情報ポータルサイト“JVN”によると、影響範囲は製品によって異なるものの、場合によっては情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れがあるとのこと。最新版へのアップデートが推奨されている。
0275名無しさん@お腹いっぱい。
垢版 |
2019/02/20(水) 17:33:14.96
Windowsのトップパスワードマネージャに見られる主なセキュリティ脆弱性
マスターパスワードをメモリに公開したままのアプリ
https://news.softpedia.com/news/major-security-vulnerability-found-in-top-password-managers-for-windows-10-525028.shtml
Independent Security Evaluators(ISE)は1Password、Dashlane、KeePass
およびLastPassのセキュリティ監査を実施しましたが、結果は控えめに言っても心配です。
0279名無しさん@お腹いっぱい。
垢版 |
2019/02/26(火) 13:37:06.43
新たなブラウザ攻撃手法が見つかる--ユーザーがウェブページを離れた後も有効
https://japan.cnet.com/article/35133271/
 「MarioNet」と呼ばれるこの新しい攻撃は、ユーザーのブラウザから巨大なボットネットを
構築するための扉を開く。
研究者によると、これらのボットネットは
ブラウザ内での不正な仮想通貨マイニング(クリプトジャッキング)
DDoS攻撃、悪意あるファイルのホスティング/共有
分散型のパスワードクラッキング、プロキシネットワークでの不正リレー
クリック詐欺の宣伝、トラフィック統計のかさ増しに使用できる
Service Workerは数年前に導入されたため、MarioNet攻撃はほとんどすべての
デスクトップおよびモバイルブラウザで機能する。
機能しないのは、(デスクトップ向けでは)IE
(モバイル向けでは)Opera MiniおよびBlackberryだけだ
0284名無しさん@お腹いっぱい。
垢版 |
2019/03/05(火) 15:09:25.10
日本の家庭用ルーターの57%が脆弱な状態、Avastスキャン調査結果
https://security.srad.jp/story/19/03/01/0725220/

ホームデバイスの84%は、パスワードなどの認証が脆弱だったり二要素認証を使用しておらず、
また16%がパッチをセキュリティ修正パッチを適用していない

脆弱なデバイスとしてはプリンターが42%と最も多く、続いてネットワーク機器(37%)、
メディアストリーミング端末(13%)、防犯カメラ(5%)、NAS(1%)
0285名無しさん@お腹いっぱい。
垢版 |
2019/03/06(水) 14:47:44.71
SPOILER
https://japan.cnet.com/article/35133748/
 「Intelはこの研究に関する通知を受け取った。
このような問題についてはサイドチャネルの安全を確保するためのソフトウェア開発手法を採用することで
ソフトウェアを保護できると、われわれは考えている。
これには、問題のデータに依存する制御フローを回避することも含まれる。
また同様に、Rowhammer型の攻撃に対する緩和機能が実装された
DRAMモジュールは保護された状態を保っているものと考えている。
顧客とそのデータを保護することはわれわれにとって重大な優先事項であり続けており
継続的に研究するセキュリティコミュニティの努力に感謝している」(Intelの広報担当者)
0288名無しさん@お腹いっぱい。
垢版 |
2019/03/18(月) 20:13:44.73
Lifebearのスケジュール流出か「Googleカレンダーに移行するかな」 https://ascii.jp/elem/000/001/829/1829673/

アメリカのニュースサイト「ZDNet」によると、2月にメールアドレス、パスワード、ユーザーネーム、スケジュールの詳細、アプリの設定など合計386万件の個人情報が流出したという。
0292名無しさん@お腹いっぱい。
垢版 |
2019/03/29(金) 12:26:08.42
24歳のセキュリティ研究者がMicrosoftと任天堂のサーバーをハッキング、被害総額は4億円以上か
https://gigazine.net/news/20190329-security-researcher-hacked-microsoft-nintendo/
24歳のセキュリティ研究者がMicrosoftと任天堂のサーバーをハッキングし、Microsoftからは
開発中のWindowsに関する情報を、任天堂からは未発表ゲームの開発コードやアカウント
情報などを盗み出していたとThe Vergeが報じています。

Malwarebytes' Anti-Malwareなどで知られるセキュリティ会社Malwarebytesで働いていた
経歴を持つ24歳のセキュリティ研究者ザミス・クラークは2019年3月28日、ロンドン刑事法院で
Microsoftと任天堂をハッキングした容疑で起訴されました。クラーク氏は容疑を認めています。
0294名無しさん@お腹いっぱい。
垢版 |
2019/04/05(金) 10:45:10.01
アニメ「ラブライブ!」の公式サイトが何者かによって乗っ取られる、原因は「ドメイン移管の承認」か
https://gigazine.net/news/20190405-lovelive-anime-falsification/
https://i.gzn.jp/img/2019/04/05/lovelive-anime-falsification/00_m.jpg
2019年4月5日、アニメ「ラブライブ!」の公式サイトが何者かに乗っ取られ、乗っ取った
本人からのメッセージと思われる文章が表示されていました。記事作成時点ではアクセス
不可能となったものの、再度復活。依然として「ラブライブは我々が頂いた!」という
メッセージが表示されています。悪意のある仕掛けを施される可能性があるため、
「ラブライブ!」公式Twitterアカウントはむやみにアクセスしないよう呼びかけています。
0295名無しさん@お腹いっぱい。
垢版 |
2019/04/11(木) 13:28:55.15
Wi-Fiセキュリティの新規格「WPA3」に脆弱性が発見される
https://gigazine.net/news/20190411-hack-wifi-password-wpa3/
Wi-Fiのセキュリティ向上を目指して「WPA3」という規格が2018年6月に策定され、2018年末には
対応機器が登場し、普及が始まっています。しかし、登場から1年を待たずしてWPA3の
セキュリティを破る方法が見つかり、「Dragonblood」というタイトルの論文にまとめられて
発表されました。
0298名無しさん@お腹いっぱい。
垢版 |
2019/04/15(月) 11:52:20.12
Internet Explorerでゼロデイ脆弱性が発見される、PC上のファイルを盗まれる可能性
https://gigazine.net/news/20190415-internet-explorer-zero-day-vulnerability/

セキュリティ研究者がMicrosoft製のウェブブラウザであるInternet Explorer(IE)にゼロデイ
脆弱性が存在することを発見しました。この脆弱性を利用すれば、ハッカーがWindows搭載PC
からファイルを盗み出すことが可能になるとのことです。
0303名無しさん@お腹いっぱい。
垢版 |
2019/04/21(日) 08:51:30.41
Windows 8やWindows 10でウェブサイトのライブタイル提供に使われていたサブドメインが放棄された状態に
https://japan.zdnet.com/article/35135991/
このサブドメイン(notifications.buildmypinnedsite.com)は現在
問題に気付いたセキュリティ研究者でドイツのIT関連ニュースサイトGolem.deのジャーナリストでもある
Hanno Bock氏の制御下に置かれている
同氏は、「われわれが今後このサブドメインを放棄すれば、悪意を持った攻撃者がこのドメインを登録し
攻撃に利用する可能性もある」と警告している
この機能を利用していたウェブサイトに対して、ソースコードからmetaタグを削除するか
自分たちで独自にライブタイル用に作成されたXMLファイルを提供し
ユーザーがnotifications.buildmypinnedsite.comのサブドメインにアクセスしないようにすることを勧めている。
0304名無しさん@お腹いっぱい。
垢版 |
2019/04/26(金) 11:30:18.84
Microsoftが「パスワードの定期変更は不要」と宣言、パスワードに有効期限を定める方針は廃止へ
https://gigazine.net/news/20190426-microsoft-drops-password-expiration-rec/
Microsoftは2019年4月24日、Windows 10 バージョン1903ならびにWindows Server バージョン
1903のセキュリティベースラインのドラフト(仕様書)を公開しました。その中で、Microsoftは
パスワードの定期変更に疑問を呈し、「パスワードに有効期限を設ける」というこれまでの方針を
廃止したことを明らかにしました。

Microsoftは、「人間が自分のパスワードを選ぶ時、簡単に予測できるようなものにしてしまい
がちです。しかし、覚えにくいパスワードを割り立てたり作成したりすると、他の人が見られる
場所に書き留めてしまうことがよくあります。また、自分のパスワードの変更を余儀なくされる
と、既存のパスワードを予測可能なものに変更したり、新しいパスワードを忘れたりします」と
述べ、セキュリティ業界で長年勧められてきたパスワードの定期変更に対して疑問を呈しています。

「パスワードの定期変更は不要」という主張は近年注目されているもので、2018年には日本の
総務省が「実際にパスワードを破られアカウントが乗っ取られたり、サービス側から流出した
事実がなければ、パスワードを変更する必要はありません」と述べています。
0305名無しさん@お腹いっぱい。
垢版 |
2019/05/07(火) 16:26:32.73
諜報機関のハッキングツールが敵のハッカーに分析され「再利用」されていたと判明
https://gigazine.net/news/20190507-chinese-got-nsa-hacking-tools/
各国の諜報機関はサイバー世界でも激しい争いを繰り広げており、時には独自のハッキング
ツールを使用して他国に攻撃を仕掛けることもあります。そんな中、中国政府と関連すると
みられる「Buckeye」というハッカー組織が、アメリカ国家安全保障局(NSA)が攻撃に使用
したハッキングツールを分析し、他国への攻撃に「再利用」していたことが明らかに
なりました。
0307名無しさん@お腹いっぱい。
垢版 |
2019/05/08(水) 10:21:31.59
「ハッキング不可能なコンピューター」の実現につながる秒間20回も自己のコードを暗号化する新しいマイクロアーキテクチャ「Morpheus」
https://gigazine.net/news/20190508-morpheus-unhackable-chip/
自己のコードの暗号化と鍵データのランダムな再配置を1秒あたり20回行うという新しい
マイクロアーキテクチャ「Morpheus(モーフィアス)」のプロトタイプ版が完成し、
世界最高レベルのコンピューターに関する国際学会ACMで発表されました。ハッキング
不可能なコンピューターの実現に向けて一歩前進しています。
0308名無しさん@お腹いっぱい。
垢版 |
2019/05/12(日) 14:49:26.60
ハッキング集団、米大手アンチウィルス企業3社からソースコードなどを入手したと主張
https://srad.jp/submission/82129/

米セキュリティ企業のAdvanced Intelligence(AdvIntel)によれば、Fxmspは数年にわたって政府や企業から盗み出した機密情報を販売し、
ロシア語圏と英語圏のアンダーグラウンドコミュニティでの評価を高めているという。
Fxmspは最近、企業内ネットワークの認証情報を盗み出すことを可能にする大規模なボットネット構築に成功したと主張しており、
3月には米大手アンチウィルス企業3社からソフトウェア開発に関連するソースコードなどを入手したと述べていたそうだ。
4月24日には第1四半期中の絶え間ない尽力により、
米大手アンチウィルス企業3社の内部ネットワークへのアクセスを確実にしたことを明らかにしており、
30万ドル以上でソースコードとネットワークアクセスを販売していたとのこと
0309名無しさん@お腹いっぱい。
垢版 |
2019/05/13(月) 10:21:27.41
企業の公式ソフトウェアや更新アップデートに直接マルウェアを仕込む「サプライチェーン攻撃」の脅威は増加し続けている
https://gigazine.net/news/20190513-supply-chain-hacker-increasing/
ソフトウェアの「サプライチェーン攻撃」とは開発・製造・流通・配布といったサプライチェーンの
過程で、ソフトウェアにマルウェアなどの悪意のあるコードを混入させるというハッキングの手口
です。サプライチェーン攻撃の脅威は拡大しているとArs Technicaが報じています。

有名企業の公式ソフトウェアや、既にインストールしているソフトウェアの更新プログラムなどは、
無条件にダウンロードしてインストールしてしまいがちです。そういった更新プログラムなどに
悪意のあるコードが埋め込まれると、何十万、何百万のコンピューターが「更新する」というたった
1回の操作でPCにマルウェアが混入してしまうこととなり、悪意のある攻撃に対して無防備に
なってしまいます。CCleanerとASUSの公式ソフトウェアにマルウェアが混入された事件は、
有名企業のソフトウェアがサプライチェーン攻撃を受けた例の1つです。
0310名無しさん@お腹いっぱい。
垢版 |
2019/05/15(水) 02:26:29.82
iOS版Twitterアプリで広告主に位置情報が共有してしまうバグ
gigazine.net/news/20190514-bug-sharing-location-ios-twitter/
0313名無しさん@お腹いっぱい。
垢版 |
2019/05/15(水) 20:16:28.88
不正ログイン46万件超…ユニクロ・GUオンラインストアへ!
https://report.hot-cafe.net/security-fastretailing-8375
昨日ながれたネット・セキュリティ関連のニュース。
最初は、また流出か……
今度は、46万件超か……
さほど気にも止めていませんでしたが、何となく違和感を感じていて、もう一度読み直して、
46万件超の情報流出ではなく、46万件超のアカウントに対しての不正ログインだと気が付きました。

早速、企業のサイトで情報の確認をしました。
0315名無しさん@お腹いっぱい。
垢版 |
2019/05/16(木) 12:09:17.46
「WannaCry」型マルウェア再来の恐れも 
Microsoftが5月の月例更新プログラムを公開

Microsoftは、5月の月例更新プログラムで79件の脆弱性に対処した。2017年に猛威を振るった「WannaCry」のようなマルウェアに利用されかねない脆弱性も含まれる。
https://www.itmedia.co.jp/enterprise/articles/1905/15/news075.html

ことの重大性に鑑み、XPにもパッチ提供とのこと
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況