Tesla is reportedly getting 'absolutely hard core' about more layoffs, according to Elon Musk
Tesla is reportedly getting 'absolutely hard core' about more layoffs, according to Elon Musk
Tesla is reportedly getting 'absolutely hard core' about more layoffs, according to Elon Musk
最近ではビデオチャットなどのためにWebカメラが内蔵されているPCも多いが、このようなWebカメラでは盗撮などを防ぐため、撮影時にはその旨を示すインジケータが搭載されている。たとえばMacBookでは、カメラの横にLEDが付いており、撮影時にはこれが発光するようになっているのだが、これを点灯させずに撮影を行う方法が明らかになったそうだ(The Washington Post、slashdot)。 この方法とは、カメラ周辺のマイクロコントローラのプログラムに手を入れるというもの。以前よりFBIによってこの手法が使われていると噂されていたが、この度ジョンホプキンズ大学の研究チームが公にこの手法を実証したとのこと。 昨今のコンピュータはCPUだけでなくバッテリーやキーボード、カメラなどにもチップが搭載されており、コンピュータ側からそのプログラムを操作できるものも少なくない(論文要旨)。実証コード
ターミナルを起動して下記のコマンドを実行する。 security dump-keychain -d ~/Library/Keychains/login.keychain 「”security”がキーチェーン”ログイン”を使おうとしています。キーチェーンのパスワードを入力して下さい」とパスワードを聞いてこない場合、あなたのコンピュータのすべてのパスワードは読み取り放題な状況になっています。他人に安易にPCを貸してはいけません。(このコマンドの実行を止めるには Control+c) この状況を改善するには、Spotlightなどで「keychain」と入れて「キーチェーンアクセス」を起動して、左上の錠前アイコンをロック状態にしておきましょう。 自動ロックを有効にする場合には、キーチェーンアクセスの「ログイン」を右クリックして設定変更を起動し、「操作しない状態がX分続いたらロック」や「スリープ時
トレンドマイクロでは 2013年の脅威傾向として非Windows、非PC への脅威拡散の増加を予測しています。先日来非Windows環境への攻撃事例として、RPMベースの Linux を狙う「SSHD Rootkit」の事例、非Windows系の Webサーバとして高いシェアを持つ「Apache」を狙ったWeb改ざん攻撃の事例、などを確認しています。そして今回は、Windows から Mac OS への不正プログラム拡散ケースとして興味深い事例を確認しました。 「ADW_YONTOO」はWindowsで拡散している、一般にアドウェアとして認識されている迷惑ソフトです。「ADW_YONTOO」は、Internet Explorer(IE)、Google Chrome、Firefox などブラウザのアドオンとして組み込まれる迷惑ソフトです。「Yontoo LLC」という会社が開発しています。特
米Appleは4月10日(米国時間)、Mac OS Xを狙ったマルウエア「Flashback」を検出・削除するソフトウエアを開発していることをサポートページで明らかにした。提供開始時期は不明。 FlashbackはJavaの脆弱性を悪用するマルウエアで、攻撃者が仕組んだWebサイトにユーザーを誘導して悪意のあるプログラムを実行させる。感染するとトロイの木馬などを送り込まれ、Macの制御が奪われる可能性もある。Oracleが2月に公表した脆弱性をターゲットにした亜種が登場してから急速に拡大し始め、Kaspersky Labの分析によると感染したMacは60万台を超える。 Appleは4月3日に、拡散の原因となったJavaの脆弱性を修正するプログラムをOS X v10.7およびMac OS X v10.6向けに公開した。10日にアップデートされたサポート情報によると、Flashbackの感染を
流行中のマルウェア Flashbackの感染をチェック エフセキュアブログ ”(Mac)Flashbackはあるか?” より 今日、Javaのセキュリティアップデートがリリースされましたが、このリリースで修正された脆弱性を狙ったマルウェアに感染してないかチェックしてみました。 対象となるマルウェアはFlashbackです。感染時に表示される画面がFlashのインストーラーを真似ているところから、この名前が付いたそうです。 元ネタの記事に詳しい説明がありますが、感染チェックの為にやることは2つです。感染タイプ毎にチェック方法があります。 ターミナルからコマンドを実行して確認します。(以下をターミナルへコピペしても実行できます。) 感染タイプ1: 確認コマンド Safariの場合 defaults read /Applications/Safari.app/Contents/Info L
Flashbackの新たな亜種は、Javaの脆弱性悪用とソーシャルエンジニアリングというステップで感染を試みる。 Macに感染するマルウェア「Flashback」の新たな亜種が出現し、多数のユーザーが感染している形跡があるとして、Mac専門のウイルス対策ソフトメーカーIntegoが2月23日のブログで注意を呼び掛けている。 Flashbackは2011年9月に発見された後、高度な機能を付け加えた亜種が次々に出現している。Integoによれば、最新版の「Flashback.G」はさらに手口が巧妙になり、3段階の手段を使って感染を試みるという。 同マルウェアは、まず2種類のJavaの脆弱性の悪用をはかり、この脆弱性が解決されていなければユーザーが何も操作しなくても感染してしまう。一方、これら脆弱性が解決されたJavaの最新版がインストールされている場合は、ソーシャルエンジニアリングの手口を利用
※この記事は本社サイト「Naked Security」掲載の記事を翻訳しています※ サイバー犯罪者は、既存のトロイの木馬を強化しており、Apple 社が Mac OS X に搭載にしている基本的なウイルス対策製品を無効にする機能を取り込んでいることが明らかになっています。Mac ユーザーは、もはやマルウェアの脅威に無頓着ではいられない状況です。 この 12 か月の間に Mac を標的としたマルウェアは進化しているにも関わらず、多くのユーザーは脅威への対策をしていません。非常に強力な無料の Mac 向けのウイルス対策ソフトウェアが利用可能であるにも関わらず、この傾向は変わっていません。 F-Secure の友人が、バックドア型のトロイの木馬である Flashback の新しい亜種を検出したというブログを今日投稿しています。これは、Adobe Flash のアップデートを偽装して、XProte
セキュリティ企業のF-Secureは8月1日のブログで、Mac向けのFlash Playerインストーラを装ったトロイの木馬が見つかったと伝えた。 同社のブログに掲載された画像によると、このトロイの木馬はFlashのロゴを使った「Install Flash Player」という画面を表示して、ユーザーにインストールを促す。 ユーザーがだまされてインストールしてしまうとホストファイルが書き換えられる。これにより、例えば台湾版のGoogleなどGoogle傘下のWebサイトを閲覧しようとするユーザーが、別のWebサイトにリダイレクトされてしまう。 リダイレクト先のWebサイトは通常のGoogleサイトに似せたデザインになっているが、検索を実行すると、偽の検索結果ページが表示され、どのリンクをクリックしても新しいウィンドウがポップアップで開く仕掛けになっている。現時点でこのポップアップ画面
コンピュータ犯罪捜査などに使われる電子証拠収集ソフトのメーカーPasswareは、AppleのMac OS Xに、コンピュータのメモリからパスワードを引き出せてしまう潜在的な脆弱性があることが分かったと発表した。 Passwareは7月26日に発表したパスワード復旧ソフトの更新版「Passware Kit Forensic v11」に、Mac OS Xのユーザーログインパスワードをコンピュータのメモリから抽出できる機能を追加した。この機能ではFireWire経由でメモリをキャプチャして分析する。パスワードの抽出は、強度にかかわらず数分しかかからないという。 同社によれば、Mac OS Xには端末にロックがかけられた状態やスリープモードの状態であっても、ログインパスワードがシステムメモリに保存される問題があるという。この問題は、リリースされたばかりのMac OS X 10.7「Lion」やM
セキュリティ組織の米サンズ・インスティチュートは2008年4月30日、Mac OS Xに感染する新たなウイルス(悪質なプログラム)を確認したとして注意を呼びかけた。ウイルスの動作は、2007年9月以降に出現したウイルスと全く同じだが、ウイルス対策ソフトに検出されにくいように、プログラムコードが改変(難読化)されているという。 Mac OSで動作するウイルスは10年以上前から確認されているが、ほとんどは実験的に作られたもので、ユーザーに被害を与えることは目的としていない。ところが2007年9月以降、ユーザーに金銭的被害を与えるような、悪質な挙動をする「Macウイルス」が相次いで出現している。 具体的には、パソコンのDNS設定を、攻撃者のDNSサーバーを参照するように変更する。これにより、ユーザーは気付かないうちに悪質なWebサイト(フィッシング詐欺サイトなど)に誘導されて、個人情報などを盗ま
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く