米マイクロソフトは米国時間4月27日遅く、ウェブ閲覧ソフト「Internet Explorer(IE)」にリモートでコードが実行される脆弱性が見つかり、それを悪用しようとする標的型攻撃(外部のハッカーからのサイバー攻撃)を受けていることを確認したと発表した。対象となるバージョンはIE 6~11。攻撃はIEを介し、ユーザーに対して特別に作成したウェブページを表示し、誘導するなどして行われる。 30日時点で、マイクロソフトはこの脆弱性を解消する修正プログラムを提供していない。また、先日サポートが打ち切られたWindows XPに対応したセキュリティパッチは公開されない可能性がある。 日本人ユーザーが対策ソフトを公開 修正プログラムの提供を待つ間に、ソフトウェア技術者の西村誠一氏(@khb02323)が、この脆弱性の対策ができるフリーソフト「IE_Remove_VGX_DLL Ver0.1」を公
情報家電等組込み製品の開発事業社向けに、最適なツールや検出テストのノウハウ等を紹介 2013年11月7日 独立行政法人情報処理推進機構 IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、情報家電等の製品の脆弱性を検出するテスト(以後、ファジング)の方法を実例と共に解説した「ファジング実践資料(テストデータ編)」を2013年11月7日からIPAのウェブサイトで公開しました。 URL:http://www.ipa.go.jp/security/vuln/fuzzing.html サイバー攻撃の多くはソフトウェアの脆弱性を狙ったもので、ソフトウェアによって様々な機能を備えた家電製品、およびソフトウェア制御が進む自動車などにも脆弱性は存在します。これらはネットワーク接続などによる外部データの活用でさらに高付加価値が進められている反面、脆弱性を狙った攻撃の危険性が高まっています。 こうし
By Louis Abate アメリカ国家安全保障局(NSA)をはじめとする諜報機関による通信の傍受が広く伝えられていますが、その具体的な手法についてはあまり明らかにされていませんでした。しかし、北カリフォルニアの光ファイバー技術関連企業「Glimmerglass」社の海底ケーブルの信号を傍受するソフトウェア「CyberSweep」が政府系機関に提供されていることがわかり、このソフトウェアを使えばGmailやYahoo!メール、FacebookやTwitterなどの内容を分析し、「行動を起こすのに十分なレベル」の情報を入手することが可能だということが明らかになりました。Glimmerglass社は顧客リストの中に諜報機関の名があることは認めていますが、その詳細については明らかにすることを拒否しました。 Glimmerglass Intercepts Undersea Cable Traff
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く