X



セキュリティに関するニュースを淡々と伝えるスレ9 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
垢版 |
2017/05/16(火) 19:56:50.69
前スレ
セキュリティに関するニュースを淡々と伝えるスレ8
http://tamae.2ch.net/test/read.cgi/sec/1370942055/

過去スレ
セキュリティに関するニュースを淡々と伝えるスレ7
http://kohada.2ch.net/test/read.cgi/sec/1334939839/

セキュリティに関するニュースを淡々と伝えるスレ6
http://kohada.2ch.net/test/read.cgi/sec/1253598968/

セキュリティに関するニュースを淡々と伝えるスレ5
http://pc11.2ch.net/test/read.cgi/sec/1232882573/

セキュリティに関するニュースを淡々と伝えるスレ4
http://pc11.2ch.net/test/read.cgi/sec/1228138166/

セキュリティに関するニュースを淡々と伝えるスレ3
http://pc11.2ch.net/test/read.cgi/sec/1222869535/

セキュリティに関するニュースを淡々と伝えるスレ2
http://pc11.2ch.net/test/read.cgi/sec/1212411169/

セキュリティに関するニュースを淡々と伝えるスレ
http://pc11.2ch.net/test/read.cgi/sec/1184343837/


2chの仕様により、500KB前後にてdat落ちします。
情報提供歓迎
淡々とお願いします。
0254名無しさん@お腹いっぱい。
垢版 |
2019/01/04(金) 08:36:11.05
完全消去したデータでも復旧できるの???
https://www.orange-ss.com/column/0033.html
つまり 1回程度の上書きなら(データ消去なら)救出できる可能性もありますが、
残留磁気からデータ解析し復元を行う企業はなく、
完全消去してしまったデータについては打つ手なしというのが実際のところです…
0255名無しさん@お腹いっぱい。
垢版 |
2019/01/05(土) 00:14:49.06
無断でFBに情報送信か
音楽配信の「スポティファイ」など20種類以上のスマートフォンアプリが、
利用者に関するデータを無断でFBに送信していた疑い
0258名無しさん@お腹いっぱい。
垢版 |
2019/01/16(水) 16:52:11.08
 米MicrosoftのWindowsに未解決の脆弱性が報告され、セキュリティ企業Trend Micro傘下のZero Day Initiative(ZDI)と発見者が1月13日付で情報を公開した。

 それによると、今回見つかった脆弱性は、連絡先情報の保存や交換に使われるVCardファイル(VCF)の処理に起因する。
VCardファイルに細工を施したデータを仕込んで、Windowsで危険なハイパーリンクを表示させることが可能とされ、リモートの攻撃者がこの問題を突いて任意のコードを実行できてしまう恐れがある。

 ただし、悪用するためには標的とする相手に不正なページを見させたり、不正なファイルを開かせたりする必要がある。

 ZDIでは2018年8月にこの問題をMicrosoftに報告し、同社も報告の内容を確認して、当初は2019年1月8日の月例セキュリティ更新プログラムで対応すると説明していた。
しかしその後、この問題の修正はWindowsの次期バージョンに持ち越すという連絡があったことから、ZDIと研究者が情報の公開に踏み切った。

 危険度は、共通脆弱性評価システム(CVSS)で「7.8」(最高値は10.0)と評価している。

 この問題を発見した研究者のジョン・ペイジ氏は、自身のWebサイトでコンセプト実証コードを公開した。
2019年01月16日 10時25分
http://www.itmedia.co.jp/news/articles/1901/16/news082.html
0262名無しさん@お腹いっぱい。
垢版 |
2019/01/24(木) 12:43:10.23
隠れもなにも、そのリンク先にも「開発会社のES(EStrongs)は2013年1月に百度(Baidu)に買収されており」って書いてあるがな
0265名無しさん@お腹いっぱい。
垢版 |
2019/01/29(火) 09:15:40.62
Ciscoのルーターに脆弱性、パッチ公開の直後から標的に
http://www.itmedia.co.jp/news/articles/1901/29/news060.html
今回の脆弱性を突くコンセプト実証コードも公開されているといい
流出させた情報を使ってリモートでコードを実行される恐れもあるとBad Packets Reportは警告。
脆弱性のあるルーターを使っている場合は直ちにパッチを適用し
既にハッキングされている恐れもあることから、管理者とWi-Fiの認証情報も変更した方がいいと勧告している
0266名無しさん@お腹いっぱい。
垢版 |
2019/02/01(金) 00:58:00.11
Facebook、月20ドルの報償でユーザーデータを集めるモバイルアプリ
http://www.itmedia.co.jp/news/articles/1901/31/news069.html

Facebookが月額2200円でユーザーのほぼ全てのスマホデータを買っていたアプリが問題に、AppleはFacebookの社内向けアプリをブロック
https://gigazine.net/news/20190131-apple-blocks-facebook-internal-apps/
GoogleもiPhoneユーザーがどのような活動を行っているのかを監視するアプリを配信

危ないFBとG
0269名無しさん@お腹いっぱい。
垢版 |
2019/02/05(火) 00:14:15.52
Googleマップの情報を勝手に改ざん 銀行に電話をしたつもりが振り込め詐欺にwww.daily.co.jp/society/life/2019/02/02/0012030151.shtml

ユーザーが「情報の修正を提案」できる仕組みを使い、地図上に表示される銀行の電話番号を
勝手に改ざん。
0271名無しさん@お腹いっぱい。
垢版 |
2019/02/07(木) 11:03:48.10
「キーチェーン」の全パスワード盗まれる恐れ macOS Mojaveの未解決の脆弱性、研究者が報告
http://www.itmedia.co.jp/news/articles/1902/07/news072.html
 報道によると、ヘンツェ氏はこの脆弱性に関する詳細をAppleに提供していないという。
その理由について、AppleがmacOSに関しては脆弱性の発見者に賞金を支払うバグバウンティプログラムを設けていないことを挙げ
Appleに対してiOSだけでなくmacOSもバウンティプログラムの対象とするよう求めている。
 macOSのキーチェーンを巡っては、過去にも別の研究者が同様の脆弱性を指摘し
やはりAppleに対してmacOSのバグバウンティプログラム提供を要望していた。
0273名無しさん@お腹いっぱい。
垢版 |
2019/02/15(金) 02:04:21.83
通販決済、精巧ニセ画面…1万3千人分被害か
https://www.yomiuri.co.jp/national/20190214-OYT1T50023/

通販サイトを改ざんして精巧に作られた偽の決済画面を表示し、入力されたクレジットカード情報を盗む新たな手口の被害が国内の四つの通販サイトで確認された。
利用者が偽の決済画面に気づくのは極めて困難で、少なくとも1万3000人分のカード情報が盗まれた可能性がある。情報セキュリティー会社は通販サイト各社に警戒を呼びかけている。
被害企業への取材によると、偽の決済画面による被害は昨年5月以降に国内で相次いで発生。書籍や物品販売など少なくとも国内の4サイトで確認された。
いずれも、利用者が正規のサイトから商品を購入する際、決済画面だけ偽物が表示され、気づかずにカード情報を入力するとそのまま盗まれる手口だ。
画面はその後、エラーメッセージが出て正規サイトに戻るため、利用者は偽画面でカード情報を入力したことに気づかない。被害サイトの関係者は「偽画面は本物に極めて似ており、不正に気づくことは難しい」と話す。
0274名無しさん@お腹いっぱい。
垢版 |
2019/02/16(土) 12:09:52.96
Intel製品に複数の脆弱性、修正版が公開 〜最大深刻度は“CRITICAL”
情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れ
https://forest.watch.impress.co.jp/docs/news/1169551.html
Intel PROSet Wireless Driver:INTEL-SA-00169(サービス拒否、深刻度“LOW”)
Intel USB 3.0 eXtensible Host Controller Driver for Microsoft Windows 7:INTEL-SA-00200(権限昇格、深刻度“MEDIUM”)
Intel Unite:INTEL-SA-00214(権限昇格、深刻度“CRITICAL”)
Intel Data Center Manager SDK:INTEL-SA-00215(権限昇格・サービス拒否・情報漏洩、深刻度“HIGH”)
Intel OpenVINO 2018 for Linux:INTEL-SA-00222(情報漏洩、深刻度“LOW”)
 脆弱性対策情報ポータルサイト“JVN”によると、影響範囲は製品によって異なるものの、場合によっては情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れがあるとのこと。最新版へのアップデートが推奨されている。
0275名無しさん@お腹いっぱい。
垢版 |
2019/02/20(水) 17:33:14.96
Windowsのトップパスワードマネージャに見られる主なセキュリティ脆弱性
マスターパスワードをメモリに公開したままのアプリ
https://news.softpedia.com/news/major-security-vulnerability-found-in-top-password-managers-for-windows-10-525028.shtml
Independent Security Evaluators(ISE)は1Password、Dashlane、KeePass
およびLastPassのセキュリティ監査を実施しましたが、結果は控えめに言っても心配です。
0279名無しさん@お腹いっぱい。
垢版 |
2019/02/26(火) 13:37:06.43
新たなブラウザ攻撃手法が見つかる--ユーザーがウェブページを離れた後も有効
https://japan.cnet.com/article/35133271/
 「MarioNet」と呼ばれるこの新しい攻撃は、ユーザーのブラウザから巨大なボットネットを
構築するための扉を開く。
研究者によると、これらのボットネットは
ブラウザ内での不正な仮想通貨マイニング(クリプトジャッキング)
DDoS攻撃、悪意あるファイルのホスティング/共有
分散型のパスワードクラッキング、プロキシネットワークでの不正リレー
クリック詐欺の宣伝、トラフィック統計のかさ増しに使用できる
Service Workerは数年前に導入されたため、MarioNet攻撃はほとんどすべての
デスクトップおよびモバイルブラウザで機能する。
機能しないのは、(デスクトップ向けでは)IE
(モバイル向けでは)Opera MiniおよびBlackberryだけだ
0284名無しさん@お腹いっぱい。
垢版 |
2019/03/05(火) 15:09:25.10
日本の家庭用ルーターの57%が脆弱な状態、Avastスキャン調査結果
https://security.srad.jp/story/19/03/01/0725220/

ホームデバイスの84%は、パスワードなどの認証が脆弱だったり二要素認証を使用しておらず、
また16%がパッチをセキュリティ修正パッチを適用していない

脆弱なデバイスとしてはプリンターが42%と最も多く、続いてネットワーク機器(37%)、
メディアストリーミング端末(13%)、防犯カメラ(5%)、NAS(1%)
0285名無しさん@お腹いっぱい。
垢版 |
2019/03/06(水) 14:47:44.71
SPOILER
https://japan.cnet.com/article/35133748/
 「Intelはこの研究に関する通知を受け取った。
このような問題についてはサイドチャネルの安全を確保するためのソフトウェア開発手法を採用することで
ソフトウェアを保護できると、われわれは考えている。
これには、問題のデータに依存する制御フローを回避することも含まれる。
また同様に、Rowhammer型の攻撃に対する緩和機能が実装された
DRAMモジュールは保護された状態を保っているものと考えている。
顧客とそのデータを保護することはわれわれにとって重大な優先事項であり続けており
継続的に研究するセキュリティコミュニティの努力に感謝している」(Intelの広報担当者)
0288名無しさん@お腹いっぱい。
垢版 |
2019/03/18(月) 20:13:44.73
Lifebearのスケジュール流出か「Googleカレンダーに移行するかな」 https://ascii.jp/elem/000/001/829/1829673/

アメリカのニュースサイト「ZDNet」によると、2月にメールアドレス、パスワード、ユーザーネーム、スケジュールの詳細、アプリの設定など合計386万件の個人情報が流出したという。
0292名無しさん@お腹いっぱい。
垢版 |
2019/03/29(金) 12:26:08.42
24歳のセキュリティ研究者がMicrosoftと任天堂のサーバーをハッキング、被害総額は4億円以上か
https://gigazine.net/news/20190329-security-researcher-hacked-microsoft-nintendo/
24歳のセキュリティ研究者がMicrosoftと任天堂のサーバーをハッキングし、Microsoftからは
開発中のWindowsに関する情報を、任天堂からは未発表ゲームの開発コードやアカウント
情報などを盗み出していたとThe Vergeが報じています。

Malwarebytes' Anti-Malwareなどで知られるセキュリティ会社Malwarebytesで働いていた
経歴を持つ24歳のセキュリティ研究者ザミス・クラークは2019年3月28日、ロンドン刑事法院で
Microsoftと任天堂をハッキングした容疑で起訴されました。クラーク氏は容疑を認めています。
0294名無しさん@お腹いっぱい。
垢版 |
2019/04/05(金) 10:45:10.01
アニメ「ラブライブ!」の公式サイトが何者かによって乗っ取られる、原因は「ドメイン移管の承認」か
https://gigazine.net/news/20190405-lovelive-anime-falsification/
https://i.gzn.jp/img/2019/04/05/lovelive-anime-falsification/00_m.jpg
2019年4月5日、アニメ「ラブライブ!」の公式サイトが何者かに乗っ取られ、乗っ取った
本人からのメッセージと思われる文章が表示されていました。記事作成時点ではアクセス
不可能となったものの、再度復活。依然として「ラブライブは我々が頂いた!」という
メッセージが表示されています。悪意のある仕掛けを施される可能性があるため、
「ラブライブ!」公式Twitterアカウントはむやみにアクセスしないよう呼びかけています。
0295名無しさん@お腹いっぱい。
垢版 |
2019/04/11(木) 13:28:55.15
Wi-Fiセキュリティの新規格「WPA3」に脆弱性が発見される
https://gigazine.net/news/20190411-hack-wifi-password-wpa3/
Wi-Fiのセキュリティ向上を目指して「WPA3」という規格が2018年6月に策定され、2018年末には
対応機器が登場し、普及が始まっています。しかし、登場から1年を待たずしてWPA3の
セキュリティを破る方法が見つかり、「Dragonblood」というタイトルの論文にまとめられて
発表されました。
0298名無しさん@お腹いっぱい。
垢版 |
2019/04/15(月) 11:52:20.12
Internet Explorerでゼロデイ脆弱性が発見される、PC上のファイルを盗まれる可能性
https://gigazine.net/news/20190415-internet-explorer-zero-day-vulnerability/

セキュリティ研究者がMicrosoft製のウェブブラウザであるInternet Explorer(IE)にゼロデイ
脆弱性が存在することを発見しました。この脆弱性を利用すれば、ハッカーがWindows搭載PC
からファイルを盗み出すことが可能になるとのことです。
0303名無しさん@お腹いっぱい。
垢版 |
2019/04/21(日) 08:51:30.41
Windows 8やWindows 10でウェブサイトのライブタイル提供に使われていたサブドメインが放棄された状態に
https://japan.zdnet.com/article/35135991/
このサブドメイン(notifications.buildmypinnedsite.com)は現在
問題に気付いたセキュリティ研究者でドイツのIT関連ニュースサイトGolem.deのジャーナリストでもある
Hanno Bock氏の制御下に置かれている
同氏は、「われわれが今後このサブドメインを放棄すれば、悪意を持った攻撃者がこのドメインを登録し
攻撃に利用する可能性もある」と警告している
この機能を利用していたウェブサイトに対して、ソースコードからmetaタグを削除するか
自分たちで独自にライブタイル用に作成されたXMLファイルを提供し
ユーザーがnotifications.buildmypinnedsite.comのサブドメインにアクセスしないようにすることを勧めている。
0304名無しさん@お腹いっぱい。
垢版 |
2019/04/26(金) 11:30:18.84
Microsoftが「パスワードの定期変更は不要」と宣言、パスワードに有効期限を定める方針は廃止へ
https://gigazine.net/news/20190426-microsoft-drops-password-expiration-rec/
Microsoftは2019年4月24日、Windows 10 バージョン1903ならびにWindows Server バージョン
1903のセキュリティベースラインのドラフト(仕様書)を公開しました。その中で、Microsoftは
パスワードの定期変更に疑問を呈し、「パスワードに有効期限を設ける」というこれまでの方針を
廃止したことを明らかにしました。

Microsoftは、「人間が自分のパスワードを選ぶ時、簡単に予測できるようなものにしてしまい
がちです。しかし、覚えにくいパスワードを割り立てたり作成したりすると、他の人が見られる
場所に書き留めてしまうことがよくあります。また、自分のパスワードの変更を余儀なくされる
と、既存のパスワードを予測可能なものに変更したり、新しいパスワードを忘れたりします」と
述べ、セキュリティ業界で長年勧められてきたパスワードの定期変更に対して疑問を呈しています。

「パスワードの定期変更は不要」という主張は近年注目されているもので、2018年には日本の
総務省が「実際にパスワードを破られアカウントが乗っ取られたり、サービス側から流出した
事実がなければ、パスワードを変更する必要はありません」と述べています。
0305名無しさん@お腹いっぱい。
垢版 |
2019/05/07(火) 16:26:32.73
諜報機関のハッキングツールが敵のハッカーに分析され「再利用」されていたと判明
https://gigazine.net/news/20190507-chinese-got-nsa-hacking-tools/
各国の諜報機関はサイバー世界でも激しい争いを繰り広げており、時には独自のハッキング
ツールを使用して他国に攻撃を仕掛けることもあります。そんな中、中国政府と関連すると
みられる「Buckeye」というハッカー組織が、アメリカ国家安全保障局(NSA)が攻撃に使用
したハッキングツールを分析し、他国への攻撃に「再利用」していたことが明らかに
なりました。
0307名無しさん@お腹いっぱい。
垢版 |
2019/05/08(水) 10:21:31.59
「ハッキング不可能なコンピューター」の実現につながる秒間20回も自己のコードを暗号化する新しいマイクロアーキテクチャ「Morpheus」
https://gigazine.net/news/20190508-morpheus-unhackable-chip/
自己のコードの暗号化と鍵データのランダムな再配置を1秒あたり20回行うという新しい
マイクロアーキテクチャ「Morpheus(モーフィアス)」のプロトタイプ版が完成し、
世界最高レベルのコンピューターに関する国際学会ACMで発表されました。ハッキング
不可能なコンピューターの実現に向けて一歩前進しています。
0308名無しさん@お腹いっぱい。
垢版 |
2019/05/12(日) 14:49:26.60
ハッキング集団、米大手アンチウィルス企業3社からソースコードなどを入手したと主張
https://srad.jp/submission/82129/

米セキュリティ企業のAdvanced Intelligence(AdvIntel)によれば、Fxmspは数年にわたって政府や企業から盗み出した機密情報を販売し、
ロシア語圏と英語圏のアンダーグラウンドコミュニティでの評価を高めているという。
Fxmspは最近、企業内ネットワークの認証情報を盗み出すことを可能にする大規模なボットネット構築に成功したと主張しており、
3月には米大手アンチウィルス企業3社からソフトウェア開発に関連するソースコードなどを入手したと述べていたそうだ。
4月24日には第1四半期中の絶え間ない尽力により、
米大手アンチウィルス企業3社の内部ネットワークへのアクセスを確実にしたことを明らかにしており、
30万ドル以上でソースコードとネットワークアクセスを販売していたとのこと
0309名無しさん@お腹いっぱい。
垢版 |
2019/05/13(月) 10:21:27.41
企業の公式ソフトウェアや更新アップデートに直接マルウェアを仕込む「サプライチェーン攻撃」の脅威は増加し続けている
https://gigazine.net/news/20190513-supply-chain-hacker-increasing/
ソフトウェアの「サプライチェーン攻撃」とは開発・製造・流通・配布といったサプライチェーンの
過程で、ソフトウェアにマルウェアなどの悪意のあるコードを混入させるというハッキングの手口
です。サプライチェーン攻撃の脅威は拡大しているとArs Technicaが報じています。

有名企業の公式ソフトウェアや、既にインストールしているソフトウェアの更新プログラムなどは、
無条件にダウンロードしてインストールしてしまいがちです。そういった更新プログラムなどに
悪意のあるコードが埋め込まれると、何十万、何百万のコンピューターが「更新する」というたった
1回の操作でPCにマルウェアが混入してしまうこととなり、悪意のある攻撃に対して無防備に
なってしまいます。CCleanerとASUSの公式ソフトウェアにマルウェアが混入された事件は、
有名企業のソフトウェアがサプライチェーン攻撃を受けた例の1つです。
0310名無しさん@お腹いっぱい。
垢版 |
2019/05/15(水) 02:26:29.82
iOS版Twitterアプリで広告主に位置情報が共有してしまうバグ
gigazine.net/news/20190514-bug-sharing-location-ios-twitter/
0313名無しさん@お腹いっぱい。
垢版 |
2019/05/15(水) 20:16:28.88
不正ログイン46万件超…ユニクロ・GUオンラインストアへ!
https://report.hot-cafe.net/security-fastretailing-8375
昨日ながれたネット・セキュリティ関連のニュース。
最初は、また流出か……
今度は、46万件超か……
さほど気にも止めていませんでしたが、何となく違和感を感じていて、もう一度読み直して、
46万件超の情報流出ではなく、46万件超のアカウントに対しての不正ログインだと気が付きました。

早速、企業のサイトで情報の確認をしました。
0315名無しさん@お腹いっぱい。
垢版 |
2019/05/16(木) 12:09:17.46
「WannaCry」型マルウェア再来の恐れも 
Microsoftが5月の月例更新プログラムを公開

Microsoftは、5月の月例更新プログラムで79件の脆弱性に対処した。2017年に猛威を振るった「WannaCry」のようなマルウェアに利用されかねない脆弱性も含まれる。
https://www.itmedia.co.jp/enterprise/articles/1905/15/news075.html

ことの重大性に鑑み、XPにもパッチ提供とのこと
0318名無しさん@お腹いっぱい。
垢版 |
2019/05/21(火) 10:17:54.80
>>317
誤報じゃないが

米商務省は20日、中国の通信機器大手、華為技術(ファーウェイ)[HWT.UL]が既存ネットワークの保守や既存のスマートフォン向けのソフトウエア更新を行えるようにする一時的な措置を発表した。

ファーウェイの既存顧客を支援するための措置で、米政府が前週発表した同社への規制を緩和するものとなる。一時的措置は8月19日まで認められる。
https://jp.reuters.com/article/huawei-tech-usa-license-idJPKCN1SQ2DR
0321名無しさん@お腹いっぱい。
垢版 |
2019/05/26(日) 15:14:55.30
サイバー犯罪者は、ボルチモアでデジタル攻撃を仕掛けるために盗まれたNSAツールを使用しています
https://www.neowin.net/news/cyber-criminals-are-using-a-stolen-nsa-tool-to-carry-out-digital-attacks-in-baltimore
現在、 ニューヨークタイムズ紙は 、EternalBlueと呼ばれるハッキングされたハッキングツールが再登場したと報告しています。
今回はボルチモアや米国の他のいくつかの都市でサイバー攻撃を仕掛けるために使用されています。
0325名無しさん@お腹いっぱい。
垢版 |
2019/05/29(水) 18:42:22.31
13歳でAppleをハッキングした少年が「前歴つかず」の特例に、「才能は邪悪ではなく善のために」
https://gigazine.net/news/20190529-teen-hacked-into-apple/
13歳の時から2度にわたってAppleにハッキングを行った少年が、裁判において
無罪判決を下されました。判決では少年が「明らかに才能ある人物」であること、
そして少年は当時「ハッキングがバレたらAppleに雇ってもらえる」という考えだった
ことが認められています。
0326名無しさん@お腹いっぱい。
垢版 |
2019/05/30(木) 17:27:56.04
macOSのアプリインストール保護機能の脆弱性、研究者が報告
https://www.gizmodo.jp/2019/05/macos-vulnelability.html
macOSには、アプリを安全にインストールすための仕組み「Gatekeeper」が存在します。
これはストアのアプリはもちろん、インターネットや開発者からダウンロードしたアプリ
でも、その署名と公証を確認し、正しいIDを持っていることや改ざんされていないことを
確認するのです。

しかしセキュリティ研究者のFilippo Cavallarin氏は、Gatekeeperをバイパスできる
脆弱性が存在していると報告しています。またこの問題は、最新バージョンとなる
macOS 10.14.5でも解決されていないそうです。

具体的には、現在のGateKeeperの実装では外部ドライブやネットワーク共有を「安全な
場所」だとみなしています。これはつまり、それらの場所にあるあらゆるアプリが
チェックなしに実行できてしまうのです。また、ユーザーは簡単にネットワーク共有
ドライブをマウントするように騙されてしまうとしています。
0327名無しさん@お腹いっぱい。
垢版 |
2019/06/02(日) 01:28:34.92
良スレ
0330名無しさん@お腹いっぱい。
垢版 |
2019/06/07(金) 19:25:31.81
YouTubeやGoogle Cloudが激重になった大規模障害についてGoogleが詳細な原因を説明
https://gigazine.net/news/20190607-google-cloud-insident-reason/
2019年6月2日、Googleのネットワークで大規模な障害が発生し、一部地域でGoogle提供の
サービスやGoogle Cloudを利用するさまざまなウェブサービスが利用できなくなったり動作が
重くなったりする事態に発展しました。このような大規模な障害が発生した原因について、
Google Cloudのエンジニアチームが公式ブログで解説しています。
0334名無しさん@お腹いっぱい。
垢版 |
2019/06/11(火) 11:51:44.02
約10万人分の出入国者の顔写真データなどがサイバー攻撃で流出したことが判明
https://gigazine.net/news/20190611-cbp-data-breach/
現地時間で2019年6月10日、アメリカ合衆国税関・国境警備局(CBP)は、アメリカに
車で出入国した約10万人の顔写真や、乗っていた車のナンバープレートなどの情報が
流出したと発表しました。

流出の直接的な原因となったのは、CBPが契約していた下請業者です。この下請業者は
アメリカの国境を越える出入国者の顔写真とナンバープレートの画像を撮影するという
業務を請け負っていました。しかし、下請業者は自社のネットワークに撮影した
画像などをCBPの許可を得ずにコピーしており、ネットワークのハッキングを受けた
結果、今回の流出に至ったとのこと。
0335名無しさん@お腹いっぱい。
垢版 |
2019/06/12(水) 16:29:20.52
Intel製品に複数の脆弱性、セキュリティアドバイザリが公開
最大深刻度は“HIGH”
https://forest.watch.impress.co.jp/docs/news/1189940.html
 米Intelは6月11日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。

INTEL-SA-00264:Intel NUC Firmware(特権昇格、サービス拒否、情報漏洩、深刻度“HIGH”)
INTEL-SA-00259:Intel RAID Web Console 3 for Windows*(特権昇格、深刻度“HIGH”)
INTEL-SA-00257:Intel Omni-Path Fabric Manager GUI(特権昇格、深刻度“MEDIUM”)
INTEL-SA-00248:Open Cloud Integrity Technology and OpenAttestation(情報漏洩、深刻度“MEDIUM”)
INTEL-SA-00247:Partial Physical Address Leakage(情報漏洩、深刻度“LOW”)
INTEL-SA-00243:Intel Turbo Boost Max Technology 3.0(特権昇格、深刻度“MEDIUM”)
INTEL-SA-00235:Intel SGX for Linux(サービス拒否、深刻度“MEDIUM”)
INTEL-SA-00232:Intel PROSet/Wireless WiFi Software(サービス拒否、深刻度“MEDIUM”)
INTEL-SA-00226:Intel Accelerated Storage Manager in Intel Rapid Storage Technology Enterprise(特権昇格、サービス拒否、深刻度“HIGH”)
INTEL-SA-00224:Intel Chipset Device Software (INF Update Utility)(特権昇格、深刻度“LOW”)
INTEL-SA-00206:ITE Tech* Consumer Infrared Driver for Windows 10(特権昇格、深刻度“MEDIUM”)
 脆弱性対策情報ポータルサイト“JVN”もセキュリティ情報(JVNVU#95572531)を公開して、対応を呼び掛けている。
0336名無しさん@お腹いっぱい。
垢版 |
2019/06/13(木) 12:52:59.85
メモリの脆弱性を利用してデータを盗み読む「RAMBleed攻撃」が発見される
https://gigazine.net/news/20190613-rambleed-attack/
サイバーセキュリティ研究者のチームは2019年6月11日、最新のシステムにインストール
された悪意のあるプログラムが、同じハードウェア上で実行されている他プロセスから
重要なメモリデータを読み取ることができるという、DRAMに対する新しいサイドチャネル
攻撃「RAMBleed攻撃」の詳細を明らかにしました。
0337名無しさん@お腹いっぱい。
垢版 |
2019/06/13(木) 15:17:09.69
Googleのお抱えハッカーがWindowsのバグを発見、
深刻度は低いがサービス拒否状態に陥る恐れあり
https://gigazine.net/news/20190613-symcrypt-bug-windows/
Windowsの暗号ライブラリ「SymCrypt」のバグ情報がハッカーによって
Twitterで公開されました。このハッカー、タヴィス・オーマンディさんはGoogle所属の
ホワイトハッカーで、事前にMicrosoftにバグ発見を報告していました。しかし、
Microsoftから返答のあった期日までに対応が行われなかったため、情報の公開に
踏み切ったとのこと。
0338名無しさん@お腹いっぱい。
垢版 |
2019/06/15(土) 16:14:13.81
ネットショップから2407件のクレジット情報流出の可能性!
https://report.hot-cafe.net/junior-8567
度々、クレジット情報やプライベート情報の流出があり、安心してネット上で買い物も
できなくなりつつあります。
レディースファッションのジュニアーが運営するオンラインショップで不正アクセスを受け、
システムの脆弱性をついたペイメントアプリケーションの改ざんが行われ、クレジットカード
情報2407件、流出した可能性があるとして発表しました。
なお、この流出は「ジュニアーオンラインショップ(旧サイト)」で起こったもので、現在は
すでに新サイトへ移行済みのため、カード情報の非保持化対策を行い、2018年10月1日より
カード決済を開始しているとのことです。
0339名無しさん@お腹いっぱい。
垢版 |
2019/06/16(日) 16:08:47.98
総務省がマルウェアに感染のIoT機器の利用者に注意喚起!
https://report.hot-cafe.net/iot-nicter-8572
2019年2月から、日本国内の約2億のグローバルIP(IPv4)を
象に、特定アクセス行為を行うことができるか確認する取り組みを
はじめています。

今回は上記の取り組みに加えて、既にMirai(下記に説明あり)等の
マルウェアに感染しているIoT機器を特定し、2019年6月中旬から
準備が整い次第、注意喚起を行っていくとのことです。
0341名無しさん@お腹いっぱい。
垢版 |
2019/06/20(木) 13:32:28.15
Twitterが正確な位置情報のツイート付与機能を削除
https://gigazine.net/news/20190620-twitter-removes-precise-location-tag/
位置情報機能が導入された2009年当初は、ツイートと位置情報を紐付けることによって
特定の場所に関連したツイートを読み込み、コンサートなどのイベントや特定地域で
発生した災害の情報を入手しやすくなると考えられていました。ところが、実際には多くの
ユーザーが位置情報よりもハッシュタグなどを優先して利用し、当初の予想ほど位置情報が
利用されなかったとのこと。

需要の少ない位置情報サービスを維持し続けることは、本来であれば位置情報を関連付け
たくないユーザーが誤操作でツイートに位置情報を埋め込んでしまうなど、プライバシー上の
問題が発生するという懸念もあります。そこでTwitterは正確な位置情報の関連付けサポートを
終了することを決めた模様。

なお、今後もTwitterアプリを介して写真撮影をした場合は位置情報の埋め込みが利用可能と
なるほか、FoursquareやYelpなどの外部サービスを利用しての位置情報追加は引き続き可能
となるそうです。
0343名無しさん@お腹いっぱい。
垢版 |
2019/06/22(土) 12:58:18.30
ランサム「GandCrab」提供者が引退、キー削除か - ベンダーが最新の復号化ツール
http://www.security-next.com/105875
0348名無しさん@お腹いっぱい。
垢版 |
2019/06/24(月) 07:55:17.04
業種ってか防衛産業の下請け、中小金融関係みたいに、シャレにならんところに需要があるとか?
この値段でも需要があるって事なんやろね。。。
大手はお漏らし対策とか人の配置にも金を掛けれるけど、中小はそんな余裕ないんじゃないのかねえ
0352名無しさん@お腹いっぱい。
垢版 |
2019/06/25(火) 20:22:02.28
Myspaceは隆盛期にユーザーをスパイするツール「Overlord」を使用していた
https://gigazine.net/news/20190625-myspace-user-spy-tool-overlord/
音楽・エンターテインメントを中心としたSNSの「Myspace」は、ユーザーのメッセージや
パスワードを盗み見することができるスパイツール「Overlord」を隆盛期に使用していたと
海外メディアのVICEが報じています。
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況