タグ

セキュリティに関するJULYのブックマーク (1,791)

  • ハニーポットの実験で1分当たり70件の攻撃を受ける――Comparitech.com

    比較サイトComparitech.comが、ハニーポットを使ったサイバー攻撃の調査結果を発表した。ハニーポットに対して24時間で10万1545件、1分当り70件の攻撃が加えられたという。 比較サイトComparitech.comは2021年4月26日(英国時間)、ハニーポットを使った調査の結果を発表した。ハニーポットは、サイバー攻撃者をおびき寄せ、その挙動を記録するために、無防備なままインターネットに接続して放置したダミーのコンピュータシステム。 Comparitechの研究者は、インターネットからアクセス可能なさまざまなサービスをエミュレートし、RDP(Remote Desktop Protocol)やSSH(Secure Shell)、MySQL、VNC(Virtual Network Computing)など幅広いプロトコルをサポートするハニーポットデバイスを設置した。セキュリティ

    ハニーポットの実験で1分当たり70件の攻撃を受ける――Comparitech.com
    JULY
    JULY 2021/05/07
    SSH のブルートフォースは昔から日常の一コマ。
  • アプリに含まれるライブラリが原因で“脆弱性あり”に判定される「偽陽性」問題【海外セキュリティ】

    アプリに含まれるライブラリが原因で“脆弱性あり”に判定される「偽陽性」問題【海外セキュリティ】
    JULY
    JULY 2021/05/06
    アプリから見て、孫ライブラリーに脆弱性がある場合に偽陽性という話。まぁ、おおよそ偽陽性だと思われるけど、親のライブラリに子の脆弱性を突くパスが無いとは言えないから、「明らかに『偽陽性』」は言い過ぎ。
  • とほほのSELinux入門 - とほほのWWW入門

    SELinux の有効化状態を調べるには getenforce コマンドを使用します。 # getenforce Enforcing:検知して拒絶する Permissive:検知してログに書き込むが、拒絶まではしない Disabled:無効。検知も拒絶もしない SELinux の有効化状態を一時的に切り替えるには setenforce コマンドを使用します。OS を再起動すると元の状態に戻ります。 # setenforce 0 # 一時的にpermissiveモードに変更 # setenforce 1 # 一時的にenforcingモードに変更 恒常的に変更するには /etc/selinux/config を書き換えて OS を再起動します。/etc/sysconfig/selinux を編集と紹介されてたりしますが、これは /etc/selinux/config へのシンボリックリンクで

    JULY
    JULY 2021/04/27
    RHEL の targetted ポリシーをベースに、実践的なポイントをおさえた方が、という気がする。実は概念的なところがぼんやりでも、「こういうときは、こう調べて、こういう優先順位で対策を検討する、という事は可能。
  • ミネソタ大からLinuxに送られた脆弱性を含む貢献の件

    Greg K-H @gregkh Linux kernel developers do not like being experimented on, we have enough real work to do: lore.kernel.org/linux-nfs/YH%2… 2021-04-21 17:27:05 Yoshimasa Niwa @niw ミネソタ大学がLinuxから追放された模様... “I will now have to ban all future contributions from your University and rip out your previous contributions” lore.kernel.org/linux-nfs/YH%2… 2021-04-22 01:24:20

    ミネソタ大からLinuxに送られた脆弱性を含む貢献の件
    JULY
    JULY 2021/04/23
    結果、Linux kernel のコミュニティは、結構、しっかりしている事が分かった。
  • Trelloの設定ミス、「公開」の誤解が原因? 分かりやすい表現とローカライズを考える

    4月5日深夜から6日にかけて、豪Atlassianが運営するプロジェクト管理ツール「Trello」で個人情報が閲覧できるなどといった情報がネット上で注目を集めた。一日のToDoリストなど作業管理のために作成するボード機能の閲覧範囲を「公開」と設定していたことが原因だった。 ボードの公開機能は、例えばオープンなプロジェクトの進捗を外部に公開するといった用途に使うもので、適切に利用すれば問題はない。しかし、Trelloで顧客や採用活動などの情報を管理していた一部の企業ユーザーが、住所氏名などの個人情報、運転免許証やパスポートの画像をそのままアップロードし、“公開”状態にしてしまっていた。 その結果、Googleの検索にヒットし、外部から誰でも閲覧できる状態になっていたことからネット上で騒動に発展した。中には企業の採用担当者が、面接の結果、不採用とした学生を「頭が悪い」などと中傷するコメントを残

    Trelloの設定ミス、「公開」の誤解が原因? 分かりやすい表現とローカライズを考える
    JULY
    JULY 2021/04/09
    より適切な表現に、というのはその通りだけど、逆に英語で Public という単語は、そういった誤解が起きないのかなぁ。途中にある Confluence の「公開」は多分、Publish だろうなぁ。
  • Trelloの公開ボードについて | Atlassian Japan 公式ブログ | アトラシアン株式会社

    現在、Trello(トレロ)の一部ユーザーがボードの公開範囲を「公開」に設定したことに起因して、ボード内の情報がインターネット上に公開されている事象が発生しております。Trelloの初期設定ではボードは非公開になっており、ユーザーの任意で公開範囲を選択することが可能です。詳細は、こちらの記事にて確認いただけます。 また、Trelloにはユーザーの意図しない公開ボードの作成を回避するため、ユーザーがボードの公開設定をする際、ユーザーの意図を確認する仕組みが搭載されています。現在アトラシアンでは、問題が発生しているボードのプライバシー設定を確認するなど、ユーザーが意図しない情報の漏洩を止めるため、ユーザーのサポートに尽力しております。 Trelloの公開設定に関するユーザー様からのご質問は、こちらの窓口にてお受けしています。 アトラシアン 朝岡 絵里子 アトラシアン株式会社のマーケティング統括

    Trelloの公開ボードについて | Atlassian Japan 公式ブログ | アトラシアン株式会社
    JULY
    JULY 2021/04/06
    昔、Windows の共有設定で「Everyone」で許可すると、文字通り「世界中の誰でも」だから気をつけるようにと、Microsoft の人が言っていたけど、その事を理解せずに、見えないと文句言われて、設定しちゃう人はいる。
  • 突然の規定準拠要求、費用はポケットマネー? システム開発現場は自衛せよ

    前回は、セキュリティインシデントによって停止したシステムの再開基準について説明した。今回はインシデントを経て企業や経営層、現場にどのような変化が訪れるのかを説明しよう。あらかじめ断っておくと、稿は筆者の主観が含まれているため注意してほしい。 インシデント発生後に訪れる熱い掌返し…… 世を騒がすようなセキュリティインシデントが発生した後には、セキュリティ担当者には大きな変化が待っている。今まで後回しにされて提案時にはその必要性をとことん追求されていたセキュリティに対する無関心ぶりがウソのように逆転するのだ。 多くの企業の経営層や上層部は、世間を騒がすようなインシデントが自社で発生したり、こうした報道を見聞きしたりすると、過剰なまでにセキュリティに対して敏感になる。「自社のシステムは大丈夫かどうか」「これから開発するシステムは大丈夫かどうか」を小まめに確認するようになる。 中央省庁などでも監

    突然の規定準拠要求、費用はポケットマネー? システム開発現場は自衛せよ
    JULY
    JULY 2021/03/26
    「このコストは誰が持つのか」特に膨れ上がる作業工数に伴う人件費。製品の導入なら、見えやすいからまだ良い。
  • お探しのページが見つかりません

    当社のWebサイトは、スタイルシートを使用しております。 お客さまが使用されているブラウザは、スタイルシート非対応のブラウザか、スタイルシートの設定が有効になっていない可能性があります。そのため、表示結果が異なっておりますが、情報そのものは問題なくご利用いただけます。 大変申し訳ございません。お客さまがお探しのページが見つかりませんでした。 お探しのページは、移動もしくは削除された可能性があります。 お手数をおかけいたしますが、ブックマークを登録していただいている方はトップページからご利用ください。 お手数ですが、サイトマップまたはトップページからご覧になりたいページをお探しください。 振込用の支店番号(支店名)や口座番号をお知りになりたい方は以下のページをご覧ください。 ゆうちょ口座と他の金融機関口座間の送金 このページは30秒後、自動的にトップページへ移動します。

    JULY
    JULY 2021/03/19
    こういうのを読んで、クラウドサービス型のパスワード管理ソフトは使ってはいけない、みたいな本末転倒な事を言い出す人が湧いてくるんだよなぁ。
  • マイクロソフト、「Azure AD」の障害原因を報告

    Microsoftは米国時間3月15日に「Azure Active Directory」(Azure AD)で発生した障害に関する予備的な原因分析結果を公開した。この障害によって、「Office」「Teams」「Dynamics 365」「Xbox Live」などをはじめとする、認証をAzure ADに依存しているMicrosoftやサードパーティーのアプリケーションが利用できなくなった。同社は、この約14時間にわたって続いた障害によって、世界中のMicrosoftの「一部」の顧客が影響を受けたと述べている。 「Azureの状態の履歴」ページに3月16日に公開された今回のインシデントの予備分析結果によれば、「Azure ADが、OpenIDなどのIDに関する標準プロトコルを使った暗号署名操作をサポートするために使用している鍵のローテーションに問題が発生した」という。 Azure ADでは、

    マイクロソフト、「Azure AD」の障害原因を報告
    JULY
    JULY 2021/03/18
    PKI は人類に早すぎたんだ...。強力な仕組みだけど、運用上のトラップに引っかかると、めちゃくちゃ大変だよなぁ。
  • 公開鍵暗号関連のテキストの間違いの典型例 - Qiita

    はじめに 背景 世間一般の公開鍵暗号関連の解説書・サイトは99%あてになりませんが、一例として、とある情処対策の解説動画の添削を行います。 ※twitterで問題点を説明する機会があったので、折角なら記事として共有できる形にしようという動機からです。 対象 対象の動画は https://www.youtube.com/watch?v=rgK4FGENzMo で、2021/3/1時点の内容を元にしています。 ※後日修正される可能性もあるため。 なお、先に断っておくと、この動画が特別酷いわけではなくて、大体どれもどんぐりの背比べです。如何にみんな真面目に情報を検証していないか、ということが実感できます。 動画のスライドの添削 スライド1: ディジタル署名(~0:48) 第1段落「公開鍵暗号方式を使って」 ディジタル署名とは、公開鍵暗号方式を使ってデジタル文書の正当性を保証する技術です この表現

    公開鍵暗号関連のテキストの間違いの典型例 - Qiita
    JULY
    JULY 2021/03/04
    自分も専門家じゃないけど、指摘の8割は何となく分かる。ただ、解説の落としどころは難しい。嘘になっちゃうものはダメだけど、実装はもっと複雑だけど、アイデアとしてはこう、みたいな。
  • SolarWindsのセキュリティ問題、単純なパスワード運用ミスが発端か

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2021-03-02 12:35 SolarWinds製品に対するハッキングがもたらした被害の範囲は、依然として明らかになっていない。ただ、100を超える企業や米政府機関が攻撃者の手に落ちたということは分かっている。MicrosoftのプレジデントBrad Smith氏は、「史上最大規模の最も高度な攻撃」だったとし、この攻撃に1000人を超える開発者が関与した可能性があると述べていた。しかしSolarWindsの元最高経営責任者(CEO)Kevin Thompson氏は、すべては1人のインターンが重要なパスワードを「solarwinds123」に設定したことが発端だった可能性があると述べている。さらに、このインターンはそのパスワードをGitHubで共有していたという。 しか

    SolarWindsのセキュリティ問題、単純なパスワード運用ミスが発端か
    JULY
    JULY 2021/03/03
    そう言っているのが、SolarWinds の元 CEO というのがなぁ。そのアカウントからの流れが確認されないと、なんとも。インターンの問題にして逃げようとしているような印象を受けちゃうんだよなぁ。
  • マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes

    (更新日時 2021年11月19日) 記事は2021年5月時点の記事のため、古い内容が含まれます。 2021年1月のテイクダウン作戦により当時のEmotetは全て停止しましたが、2021年11月14日よりEmotetが活動を再開したことを確認しています。 2019年10月以降、日国内にてEmotetの感染事例が急増し、JPCERT/CCではこれまで注意喚起の発行や感染が疑われる場合の調査手順を公開し注意を呼び掛けていました。 2021年1月にEuropolは欧米各国の共同作戦によるEmotetのテイクダウンを発表しましたが、以後、各国CERTのネットワークを介して被害者への通知を行うことが示されています。日国内では引き続きEmotetの感染端末が存在しており、JPCERT/CCでは国内外の各国機関等と連携し、利用者へ通知をしています。 ブログ記事では、2章、3章でEmotetのテイ

    マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes
    JULY
    JULY 2021/02/22
    先日、一般メディアで Emotet の注意喚起が報じられた件。Take down で得られた情報から、日本国内の感染状況が詳細に得られたから、ということだよなぁ。なんで今更、と思っていたので、ちょっとすっきりした。
  • 謎のメッセージ 耳をすませてみたら…|NHK

    「ある大きな組織による、偵察行動が、インターネット上で日夜行われている」 ネット上で偶然目にした、情報セキュリティーに関する、ある論文にあった表現です。 最初は、SF映画のような話だと思いましたが、そこにあった“インターネットノイズ”という言葉が頭にひっかかり、取材を始めました。 インターネットノイズに詳しいという、大手電機メーカーに所属する、ある研究者。交渉の末、「匿名」で、話を聞けることになりました。 この研究者(以下、仮名・木寺さん)によると、インターネットノイズとは、「意図が不明で無害な信号」だと言います。 こうしたノイズがインターネットの中に存在していることは、2000年に入ってからわかってきました。 例えば、私たちがWEBサイトにアクセスする場合、サーバー(ホームページを表示するために必要となる情報を格納しておくコンピューター)にページを見せて欲しいという内容の信号を送り、それ

    謎のメッセージ 耳をすませてみたら…|NHK
    JULY
    JULY 2021/02/22
    まぁ、書かれていること自体は、IT セキュリティに興味を持っている人にとっては、それが日常であることは分かっているけど、この記事で興味を持ってもらえる人が増えると良いな。
  • 「攻撃を受けたオンラインサービス」の利用者はサイバー犯罪に遭いやすい エフセキュア

    エフセキュアは2021年2月10日、サイバー脅威に関するレポート「企業へのデータ侵害が個人ユーザーにもたらすリスクとは」を公開した。このレポートはエフセキュアが2020年5月に12カ国(ブラジル、フィンランド、フランス、ドイツ、イタリア、日、メキシコ、オランダ、ポーランド、スウェーデン、英国、米国)の計4800人の一般消費者を対象に実施した調査が基になっている。それによると「サイバー攻撃を受けたオンラインサービス」の利用者は、サイバー犯罪に遭遇する割合が大幅に高くなっているという。 「歩くデータ漏えい被害者」とは何か この調査によると、サイバー攻撃によって侵害を受けたオンラインサービスを利用している割合は調査対象の18%。エフセキュアはこうした「サイバー攻撃を受けたオンラインサービス」の利用者を「歩くデータ漏えい被害者」(The Walking Breached)と呼んでいる。12カ月間

    「攻撃を受けたオンラインサービス」の利用者はサイバー犯罪に遭いやすい エフセキュア
    JULY
    JULY 2021/02/22
    記事が雑なのか、レポートが雑なのか...クレデンシャルが漏洩したサービスの利用者が、他のサービスでも被害に遭いやすいのは当然過ぎるし、子供の有無に関する調査で、年齢などの他の要素を考慮したかが不明。
  • コンピューターウイルス「Emotet」被害拡大防止へ注意喚起 | IT・ネット | NHKニュース

    総務省と警察庁などは、世界各国で感染が報告されたコンピューターウイルス「Emotet(エモテット)」による被害が国内で広がらないよう、インターネットの接続業者を通じて感染したパソコンなどの利用者に注意を呼びかけることになりました。 エモテットは、メールの添付ファイルなどを通じて感染するウイルスで、いったん感染すると個人情報が流出するだけでなく、ほかのウイルスの侵入を招き、日を含む世界各国に広がりました。 国際的な合同捜査で、先月、ウイルスを拡散させるネットワークは制圧されましたが、総務省と警察庁などは国内でエモテットによる被害が広がるのを防ぐため、感染したパソコンなどの利用者に対して注意を呼びかけることになりました。 海外の捜査当局から提供された情報をもとにウイルスに感染したとされる国内のおよそ2万6000件のIPアドレスなどをインターネットの接続業者に提供し、接続業者が利用者を特定して

    コンピューターウイルス「Emotet」被害拡大防止へ注意喚起 | IT・ネット | NHKニュース
    JULY
    JULY 2021/02/19
    Emotet は、かなり大掛かりな Take down があって、なにを今更、と思ったら、既に感染済みの場合は、他のマルウェアが感染している可能性が高いぞ、という話。だと記事のタイトルが微妙な気がするなぁ。
  • TeamViewerがインフラを脅かす - Fox on Security

    水道等インフラへのサイバー攻撃、まだ海外でしか発生した報道を見ませんが、今後警戒すべき攻撃です。 www.reuters.com (ロイター)-ハッカーはフロリダ州タンパ近郊の約15,000人の水を処理する施設のコンピューターシステムに侵入し、危険なレベルの添加剤を給水に追加しようとしたと、ピネラス郡保安官は月曜日に述べた。 (中略) 金曜日の試みは阻止されました。ボブ・グァルティエリ保安官はインタビューで、ハッカーはオールズマーの町の施設にいる従業員のコンピューター上で、TeamViewerという名前のソフトウェアプログラムにリモートでアクセスして、他のシステムを制御できるようになったと語った。 「男はそこに座ってコンピューターを監視していましたが、突然、コンピューターにアクセスしたことを示すウィンドウがポップアップ表示されました」とGualtieri氏は述べています。「次に誰かが知って

    TeamViewerがインフラを脅かす - Fox on Security
    JULY
    JULY 2021/02/11
    別に TeamViewer が悪い訳ではない。ただ、この手のリモートアクセス手段をメンテナンスや管理用に使う、というのが悪手。大概、そのアカウントが個人と1対1に結びつけられるのではなく、複数人で共用される。
  • 盗まれた個人情報はダークウェブ市場でどう扱われるのか、Comparitechが調査

    英国のComparitechが運営する比較サイトComparitech.comは2021年1月20日(英国時間)、盗み出された個人情報の価格を調査した結果を発表した。40以上のダークウェブ市場を比較した結果、盗難クレジットカードやハッキングされたPayPalアカウント、社会保障番号などの価格は少数の要因によって価格が左右されることが分かったという。 調査結果のハイライトは次の通りだ。 米国人の「fullz」(なりすましや詐欺など犯罪に利用できる個人データ一式)の価格は、レコード1件当たり平均8ドルであり最も安かった。日人とアラブ首長国連邦(UAE)、欧州の国民のfullzは平均25ドルで、最も高い 盗難クレジットカードの価格は、1枚当たり0.11~986ドルであり、価格が大きくばらついていた ハッキングされたPayPalアカウントの価格は、5~1767ドル 盗難クレジットカードの発行国別

    盗まれた個人情報はダークウェブ市場でどう扱われるのか、Comparitechが調査
    JULY
    JULY 2021/02/02
    「Comparitechはほとんどの銀行よりも、この犯罪者サービスの方が「顧客対応がよい」と皮肉を語っている」確かに至れり尽くせりな感じが。
  • GitHubでのソースコード流出を検知するサービス

    GitHubでのソースコード流出を検知するサービス
    JULY
    JULY 2021/02/01
    「利用のさいは監視用キーワードを設定するだけで、自動でモニタリングを行なう」ま、その程度だ。過度な期待をする人が湧いてきそう。
  • 「Perl.com」がドメインジャック、アクセスしないよう呼び掛け【やじうまWatch】

    「Perl.com」がドメインジャック、アクセスしないよう呼び掛け【やじうまWatch】
    JULY
    JULY 2021/02/01
    「今回はドメインが乗っ取られるたちでコンテンツが消去され」ドメインが乗っ取られて、名前解決の結果が意図しない物になった、だとしたら、それを「コンテンツが消去され」と表現される事に違和感。
  • マルウェア「Emotet」、感染ホストから一斉削除へ--蘭警察がアップデート配信

    オランダの警察当局がマルウェアの「Emotet」を削除するアップデートの配信計画を進めていることを、米ZDNetが現地時間1月27日に確認した。このアップデートは、Emotetに感染しているすべてのコンピューターからこのマルウェアを削除する動作を、3月25日に開始するという。 このアップデートの配信が可能になった背景には、8カ国の警察がこのほど一斉摘発を実施し、現時点で最大のマルウェアボットネットと考えられているEmotetを拡散したサーバーの押収やこのボットネットに関与した人物の逮捕を進めたという事情がある。 サーバーは複数の国に設置されていたが、オランダ当局によれば、Emotetの主要なC&C(コマンドアンドコントロール)サーバー3台のうち2台がオランダ国内に設置されていたという。 オランダ警察は、この2台のサーバーへのアクセス権を用いて、ブービートラップを仕掛けたEmotetのアップ

    マルウェア「Emotet」、感染ホストから一斉削除へ--蘭警察がアップデート配信
    JULY
    JULY 2021/01/29
    C&C サーバをおさえて、自分を削除するアップデートを配信、って、まるで映画の世界みたいだなぁ。