Nintendo Switch 2: Everything we know about the coming release
Nintendo Switch 2: Everything we know about the coming release
ここ2、3年に「無害化」をうたうセキュリティ対策の製品やサービスが増え、多くの注目を集めている。無害化とは、ユーザーが攻撃者によって細工されたWebサイトにアクセスしたり、攻撃者が送り付けたメールを受け取ったりしても、ユーザーのパソコンをウイルスに感染しないようにするセキュリティ対策だ。 ウイルスの感染防止には、ウイルス対策ソフトやウイルスゲートウェイ機能を持つネットワーク機器を使う既存のセキュリティ対策もある。無害化が注目される理由は、対策の原理を抜本的に見直して、多くのメーカーが「仕組み上ウイルスに感染しない」としているからだ。 しかし無害化が、あらゆる攻撃に対応できるわけではない。そこで無害化は、どのような仕組みでウイルスに感染しないのか、どんな攻撃に弱いのかを見ていこう。 メールとWebアクセスの2種類ある 無害化製品は、無害化する対象の違いから、大きく二つに分けられる。メールの添
徳丸さんにご推薦を頂いて光栄です。立命館大学の上原です。 私からも補足を。 セキュリティの分野で今、最先端で活躍しておられる方の中には、少なからず「大学でも専門学校でもセキュリティのことを学ばなかった」方がおられます。中には、そもそも高校を出てすぐこの世界に入ってこられ、全くの独学で大変高い技術を身につけられた方もいらっしゃいます。なので、「セキュリティエンジニアは技術さえあれば学歴は関係ない」と言われるのだと思います。 ですが、こういう先達の方々はご自分で大変努力されていること、また、セキュリティの問題がそれほど複雑でなかった時代から、複雑化した現代までの経過をずっとリアルタイムで追ってこられたという、言わば「産まれた時代が良かった」という点は見逃せないと思います。これからセキュリティエンジニアを目指す方がその境地追いつくのは大変です。そのためには、基礎からきっちりと体系立てて学ばれるこ
※ Windows10,11では .NET Framework 4.8 がインストールされており、追加で .NET Framework 4.6 をインストールする必要はありません。 .NET Framework 4.8 は、.NET Framework 4.0 から 4.8 用のアプリケーションを実行できます。 ご利用のPCで有効になっている.NET Frameworkのバージョンを確認する方法については、FAQをご参照ください。(FAQ:Q4-2) 利用方法 (ステップ1)MyJVNバージョンチェッカ for .NETのダウンロード 「利用規約(PDF形式)」について同意の上、以下のリンクから、MyJVNバージョンチェッカ for .NETのパッケージをダウンロードしてください。 (パッケージ更新日:2023年08月24日) ※「一般的にダウンロードされていません」というメッセージが表示
キーボードショートカット一覧 j次のブックマーク k前のブックマーク lあとで読む eコメント一覧を開く oページを開く ✕
第14-20-325号 掲載日:2014年12月18日 独立行政法人情報処理推進機構 技術本部 セキュリティセンター(IPA/ISEC) 年末年始の相談対応について IPAセキュリティセンターでは、以下の年末年始の期間中、相談員による相談対応業務をお休みさせていただきます。 休止期間 2014年12月26日(金)12:00 ~ 2015年1月5日(月)13:30 ※1月6日(火)からは、平常(平日10:00~12:00、13:30~17:00)の受付となります。 多くの方からご相談をいただく内容については、次のページの「よくある相談と回答(FAQ)」に 情報を掲載していますので、まずはそちらをご覧ください。 ●情報セキュリティ安心相談窓口 https://www.ipa.go.jp/security/anshin/ ※クイックアクセス ●アダルトサイトの請求画面がはりついて消えない htt
ESETセキュリティ製品をご利用いただき、誠にありがとうございます。 2014年4月30日現在、三井住友カードをかたるフィッシングメールが確認されております。 フィッシングメール内のリンクをクリックすると、偽の類似サイトに誘導されます。 サイト上でアカウント情報([ 会員番号 ]、[ カード有効期限 ]、[ 3桁の番号 ]、[ 生年月日 ]、[ 電話番号 ]など)の入力欄には、決して情報を入力しないようお願いします。 このようなフィッシングサイトは日々新規に作成されています。ESET製品に関しましては、新規に作成されるフィッシングサイトにも随時対応しておりますが、お客さまにおかれましても、ご注意いただきますようお願い申し上げます。 なお、報告のあったサイトがすでに削除されていることを弊社で確認しております。しかし、今後新たに類似のサイトが作成される恐れがありますので、ご注意いただきますよう
INTRODUCTION Microsoft has released security bulletin MS14-021. Learn more about how to obtain the fixes that are included in this security bulletin: For individual, small business and organizational users, use the Windows automatic updating feature to install the fixes from Microsoft Update. To do this, see Get security updates automatically on the Microsoft Safety and Security Center website. Fo
--------------------------------------------------------------------- ■(緊急)キャッシュポイズニング攻撃の危険性増加に伴う DNSサーバーの設定再確認について(2014年4月15日公開) ~問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨~ 株式会社日本レジストリサービス(JPRS) 初版作成 2014/04/15(Tue) 最終更新 2014/05/30(Fri) (対策に関するDNS運用者向け文書へのリンクを追加) --------------------------------------------------------------------- ▼最近の状況 最近、日本の大手ISPにおいてカミンスキー型攻撃手法によるものと考えら れるキャッシュDNSサーバーへのアクセスが増加している旨、JP
中間者攻撃(Man-in-the-Middle Attack:MITM Attack)によって、WebブラウザとWebサーバ間のHTTPセッションをハイジャックされてしまう危険性があることは広く認識されてきた。これと同様に、サーバ間通信でもセッションをハイジャックされ、情報の盗聴や改ざんをする中間者攻撃の恐れがあることに注意したい。 サーバ間通信への中間者攻撃対策としては、自己署名によるSSLサーバ証明書を用いて通信を暗号化して保護する手法が採用されているケースがある。しかし、自己署名のSSLサーバ証明書に関しては、全て自社で発行管理をしなければならないため、企業内で発行・運用プロセスを一元的に管理することが難しく、SSLサーバ証明書有効期限の管理や秘密鍵の保管がなおざりにされるケースが少なくない。 このホワイトペーパーでは、サーバ間通信における中間者攻撃の仕組みと傾向、自己署名によるSS
情報処理推進機構(IPA)は030日、スマートテレビなどの情報家電やスマートフォンなど、いわゆる「組込み製品」の脆弱性を検出するツール「iFuzzMaker」(アイ・ファズ・メーカー)をオープンソースソフトウェアとして公開した。 IPAが行った検証テストでは、JPEG画像を閲覧する機能に不都合をきたす可能性のある脆弱性が検出されており、JPEG画像を閲覧しただけで、ウイルスに感染したり外部から遠隔操作されたりする可能性があるという。現在、スマートテレビなどの情報家電、スマートフォンやタブレットなどでもJPEG画像を閲覧できる機能が組み込まれており、組込み製品のなかにも同様の脆弱性が意図せず作り込まれてしまう可能性がある。 「iFuzzMaker」は、JPEG画像を読み込む機能を持つ製品に対し、テストデータを読み込ませて、製品の動作に問題が生じないかを確認するセキュリティテスト「ファジング」
「クリックジャッキング」とは、ユーザーを視覚的にだまして、正常に見えるページとは別のページをクリックさせる攻撃のこと。ユーザーのクリックを乗っ取る(「hijack」の「jack」と同義)ことから、こう呼ばれている。 まだ国内の多くのサイトで対策が進んでいないクリックジャッキング攻撃について、その実態と防ぎ方を4回に分けて解説する。サイトを運営する担当者が気を付けて対策を打つものだが、ユーザーも被害が及ぶものだけに、その仕組みをしっかり理解してほしい。 クリックジャッキング攻撃によると思われる事件が複数発生していたため、2013年2月から3月にかけて、IPAではウェブサイトでクリックジャッキング攻撃への対策の一つである「X-FRAME-OPTIONS」の導入が進んでいるかを調査した。その結果、対策が施されていたウェブサイトは56サイトのうちわずか3サイトだけ(図1)。まだ現実にはクリックジャ
2012/09/18 マイクロソフトは9月18日、Internet Explorer(IE)6/7/8/9に、任意のコード実行につながる未パッチの脆弱性が発見されたとしてセキュリティアドバイザリを公開した。この脆弱性を悪用した標的型攻撃も報告されているという。パッチはまだ公開されておらず、準備が整い次第公開する予定だ。 この脆弱性は、Windows XP SP3/Vista/7上で動作するIE 6~9に影響する。悪意あるWebサイトにアクセスしただけで任意のコードを実行され、マルウェアなどをインストールされる恐れがある。セキュリティ企業、それにマイクロソフト自身の報告によると、実際にこの脆弱性を悪用しての攻撃が確認された。 脆弱性を発見したのは、セキュリティ研究者のEric Romang氏。8月末にパッチがリリースされたJava SE 7の脆弱性について調査する中で発見し、Windows
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く