iOS 13.2 より前のバージョン iPadOS 13.2 より前のバージョン macOS Catalina 10.15.1 より前のバージョン macOS Mojave 10.14.6 (Security Update 2019-001 未適用) macOS High Sierra 10.13.6 (Security Update 2019-006 未適用) tvOS 13.2 より前のバージョン watchOS 6.1 より前のバージョン Safari 13.0.3 より前のバージョン iTunes 12.10.2 for Windows より前のバージョン iCloud for Windows 11.0 より前のバージョン iCloud for Windows 7.15 より前のバージョン Xcode 11.2 より前のバージョン
AppleがmacOSのウィルス定義データベース「XProtect v2103」および「MRT 1.41」をリリースしています。詳細は以下から。 Appleは現地時間2019年05月01日、macOSのウィルス定義データベースXProtectをv2103へ、Macに入り込んだマルウェアを検出し削除するセキュリティ機能「Malware Removal Tool(以下、MRT)」のデータベースをv1.41アップデートしています。 softwareupdate -l --include-config-data 今回のアップデートではYaraルールファイルに“MACOS.6175e25”という検体情報が追加されており、この検体情報は2019年04月末に米SentinelOneのセキュリティ研究者Philip Stokesさんによって報告されたUnPack(com.techyutils.UnPack
Update: Microsoft Defender ATP for Mac is generally available as of June 28, 2019. Today, we’re announcing our advances in cross-platform next-generation protection and endpoint detection and response coverage with a new Microsoft solution for Mac. Core components of our unified endpoint security platform, including the new Threat & Vulnerability Management also announced today, will now be availa
Microsoftの「Windows Defender ATP」、macOS、Linux、iOS、Androidにも対応 セキュリティ3社と組んで、「Windows Defender ATP」でmacOS、Linux、iOS、Androidに対する攻撃にも対応できるようにする。 米Microsoftは11月8日、セキュリティ企業3社と組んで、法人向けのエンドポイントセキュリティ対策サービス「Windows Defender Advanced Threat Protection(ATP)」でmacOS、Linux、iOS、Androidに対する攻撃の検知と対応も可能にすると発表した。 Windows Defender ATPは高度な攻撃を検知して調査し、対策を講じるためのサービスで、単一の画面でエンドポイントのセキュリティ状況をチェックできる。Microsoftによると、組織内で多様なコンピ
日本時間の2/14の朝、Apple から一つのメールが届いた。 ベッドの中で寝ぼけながら読んでいて、一気に眠気が吹っ飛んだ。2/27 より2ファクタ認証が必須になるという内容が書かれていた。これは大きな問題になるぞ…!と思ってツイートした。 おいおい、Apple Developer Programのログインに「2ファクタ認証」必須化だと?これはマジ勘弁してほしい。 他のところみたくTOTPとかならどんどんやってほしいけど、Appleさんの「2ファクタ認証」は「iCloudログイン済の信頼済Appleデバイス」必須なのがヤバい。— いせ (@iseebi) 2019年2月13日 当初はこいつはマズイと思ったが、いろいろ問い合わせたり、その後出てきた情報を見た限り、杞憂そうだとわかったのでまとめておく。 Apple ID の2ファクタ認証とは いわゆる2要素認証だが、対応するのは 当該のApp
Kuva Space, a hyperspectral imagery startup founded in Finland, has closed a €16.6 million ($17.6 million) Series A funding round as it looks to deploy up to 100 satellites by the end of the decade. SBI Holdings, a Japanese financial services conglomerate and one of the largest venture capital firms in the East Asian country, has made a $40 million multi-fund commitment to anchor pan-African VC f
Googleの社員がCraigslistで売却したiMacが、今も自分の「iPhoneを探す」アプリに登録されていることに気づきました。しかもそのiMacを売ったのはなんと3年も前の話です。 3年前に売ったiMacが「iPhoneを探す」に登場 Googleに勤務するブレンデン・ムリガンさんが、ある日「iPhoneを探す」アプリを開くと、「マイケルのiMac」という、見慣れないコンピューターが登録されていることに気づきました。 クリックしてみると、その自分のものではないiMacは、自宅から北へ約160キロ離れたところにある、と地図上に表示されています。 そこで3年ほど前に、CraigslistでiMacを売ったこと、これがそのiMacであることに気づきました。つまりこの3年の間ムリガンさんは、売った相手の所在地を正確に把握できた、ということになります。 買い手がiCloudにサインインして
最新版のmacOS High Sierraの重大な脆弱性を修正するパッチが公開されました。Macユーザーはただちにインストールするよう、推奨されています。 最新版macOS High Sierraに重大な脆弱性 最新版macOS High Sierraに、パスワードなしでルートユーザーとしてアクセスできてしまう重大な脆弱性が見つかったことは昨日お伝えしました。 Appleは対策に取り組んでいるとの声明どおり、現地時間11月29日に、この脆弱性を修正するパッチをリリースしました。 Macユーザーはただちにパッチのインストールを 「セキュリティアップデート2017-001」は、最新版のmacOS High Sierra 10.13.1では、自動でダウンロードされて適用されます。それ以前のバージョンでは、Mac App Storeのアップデートタブをクリックすると表示され、ダウンロードできるよう
OS X 10.10.4までに存在する権限昇格の脆弱性を使用してYosemiteを「rm -rf /」してみました。詳細は以下から。 ドイツのセキュリティ企業”SektionEins”がOS X Yosemiteのdynamic linker dyldに非rootユーザーがroot権限を使用できる権限昇格の脆弱性が存在すると発表し、多くの関連した話題が報じられてきましたが、 関連記事 OS X YosemiteのDYLD_PRINT_TO_FILEに権限昇格の脆弱性が発見され、OS X 10.10.4でも実行可能なExploit Codeも公開される OS X YosemiteのDYLD_PRINT_TO_FILEに存在する権限昇格脆弱性を利用して、1行でsudoersファイルを書換え誰もがrootユーザー昇格できる実行コードが考案される OS X 10.10 DYLD_PRINT_TO_
ホーム » 不正プログラム » MacからiPhone/iPadをも狙う「WireLurker」、その危険性と行うべき対策は? 2014年11月5日(米国時間)、OS X搭載の PC および iOS端末の両方に影響を与える不正プログラム「WireLurker」が確認されたことが報告されました。この新たな不正プログラムは、Mac OS X上で活動すると同時に、感染PC に USB接続された iPhone、iPad などの iOS端末へも感染を広げます。特に、「JailBreak(脱獄)」していない安全であるはずの iOS端末へも感染を広められることが大きく注目されています。 各メディア機関も相次いでこの新しい不正プログラムについて報道していますが、その危険性が必要以上に誇張されているケースもあるようです。 本プログでは、この「WireLurker」という新しい脅威について理解
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Appleの「OS X Yosemite」に存在する「Rootpipe」という深刻な脆弱性の姿がおぼろげながら明らかになりつつある。この脆弱性を悪用すれば、スーパーユーザー(root)への権限昇格が可能になる。 権限昇格を可能にするこの脆弱性は、スウェーデンのハッカーであるEmil Kvarnhammar氏によって発見された。同氏はAppleからその詳細を2015年1月まで明らかにしないよう要請されている。Appleは、パッチの準備ができるまで脆弱性の詳細が明らかにならないようにするはずだという点を考えると、ユーザーがパッチを入手できるのはその頃になる可能性が高い。 Kvarnhammar氏は「Rootpipeは管理者からスーパーユーザ
System Requirements: OS X Mavericks v10.9.5 or later File Size: 3.4 MB Download This update fixes a security flaw in the bash UNIX shell. See this article for details on how to verify the authenticity of this download. For more information on the security content of this update, see http://support.apple.com/kb/HT1222. Supported Languages: Bahasa Indonesia, British English, Crna Gora, Dansk, Deutsc
パソコンのキーボード。豪シドニー(Sydney)で(2012年7月9日撮影)。(c)AFP/Greg WOOD 【9月26日 AFP】米政府とIT専門家らは25日、米アップル(Apple)の「Mac OS」を含む一部の基本ソフト(OS)の脆弱(ぜいじゃく)性によって、広範囲かつ深刻なサイバー攻撃が発生する恐れがあると注意を呼び掛けた。 米国土安全保障省(Department of Homeland Security)コンピューター緊急対応チーム(Computer Emergency Response Team、CERT)によると、リナックス(Linux)やMac OSなどの「ユニックス(Unix)ベースのOS」が、この不具合によって影響を受ける恐れがある。 CERTは、ハッカーがこれを悪用すると、コンピューターが乗っ取られる可能性があると指摘。「こうした脆弱性の悪用によって、遠隔地の攻撃者
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く