The page you’re looking for doesn’t exist. Try searching for a topic.
背景 企業の情報流出経路の大半を占めるのが、USBメモリなどの外部記憶メディアである。日本ネットワークセキュリティ協会(JNSA)の調査によると、2011年に流出した個人情報の約6割が「USB等可搬記録媒体」を経路としたものであるという※。近年ではスマートデバイスが新たな"大容量記憶メディア"として、情報漏えいを懸念されているが、従来のUSBメモリ等のように十分な対策を施せてないケースが多い……。 ※JNSA「2011年 情報セキュリティインシデントに関する調査報告書」より 課題・問題 情報漏えい対策が万全でなかったデジカメとスマートデバイス・・・ 製薬メーカーX社 (従業員数:350名) 医薬品や医療用食品の受託生産をはじめ、健康食品の製造・販売などを手掛けるX社。同社では外回りの営業マンが多い業務柄、オンプレミス型のIT資産管理ツールによってセキュリティ対策を行い、持ち出しPCやUSB
米Googleは現地時間2014年7月15日、ゼロデイ攻撃撲滅に取り組む専門チーム「Project Zero」を設置すると発表した。同チームは、業務時間の100%を使ってインターネットのセキュリティ向上に専念する。 Googleは、Project Zeroを立ち上げる理由として、「現在、ゼロデイ脆弱性を利用する産業スパイや人権活動家を狙った攻撃が多数確認されている。この問題に立ち向かうために、できることがまだ多くある」と説明した。 Project Zeroは、標的型攻撃の被害者を大幅に減らすことを目的とするため、利用者規模が大きいソフトウエアであれば、ベンダーや種類などに関わらず調査の対象にする。脆弱性の特定や報告のほか、脆弱性緩和や攻撃手口に関する調査も実施する。 Project Zeroが検出したすべてのバグは「Google Code」のデータベースに記録する。バグを見つけるとまずソフ
シマンテックは 5 月中旬、Adobe Flash Player に存在するバッファオーバーフローの脆弱性(CVE-2014-0515)を悪用する攻撃が徐々に増加していることを確認しましたが、この傾向はまだ続いています。シマンテックの調査によると、現在この攻撃は大規模な範囲で行われており、その大部分は日本を標的としていることがわかっています。 4 月にさかのぼると、CVE-2014-0515 は当初、特定の組織や業界を狙った水飲み場型攻撃で悪用されていました。その後同じ 4 月に Adobe 社はこの脆弱性に対するパッチをリリースしましたが、シマンテックの遠隔測定によると、それから数週間が経った現在では、当初の標的ではなく幅広いインターネットユーザーを狙って悪用コードが使われていることが判明しています。 図 1. Adobe Flash Player の脆弱性を悪用する攻撃の大部分は日本を
残クレアルファードで夢をくれるトヨタ自動車、親切な警告どおり豊田自動織機をディスカウントTOB(警告を無視して買い向かった人たち絶望の波に飲まれる)
米MicrosoftのInternet Explorer(IE)6~11に未解決の脆弱性が見つかった。Microsoftは4月26日(現地時間)、この脆弱性に関するアドバイザリーを公開し、注意を呼び掛けている。 対象となるのはほぼすべてのWindows OS(Windows 8.1、Windows Server 2012 R2などを含む)上のIE。なお、MicrosoftはWindows XPのサポートを終了している。 米セキュリティ企業のFireEyeは、この脆弱性を利用した攻撃を確認した。同社が「Operation Clandestine Fox」と名付けたこの攻撃の対象はIE 9~11という。 脆弱性は、削除されたメモリや適切に割り当てられていないメモリ内のオブジェクトにIEがアクセスする方法に存在する。悪用された場合、多数のユーザーが利用する正規のWebサイトを改ざんしたり、ユーザ
Struts2に見つかった脆弱性と同様の脆弱性がStruts1系にも見つかりました。 Apache Struts 2の脆弱性が、サポート終了のApache Struts 1にも影響 HTTP(S)のリクエストでJavaのClassLoaderのメソッドが呼び出せてしまうという脆弱性です。 もう少し噛み砕いて言えば、リクエストのパラメータをJavaBeansにセットする時に、リフレクションを使い、パラメータ名にaaa.bbb.cccのようなネストした名前をサポートしているフレームワークは同様の問題が起こる可能性があります。 パラメータ名をclass.classLoader.xxxのような感じにして、ClassLoaderのメソッドを呼び出す訳です。 このような問題を起こすリフレクションフレームワークで最も有名なのは、Apache Commons BeanUtilsです。リクエストのパラメータ
Struts 2の脆弱性は最新版でも未修正、Struts 1にも同様の脆弱性が存在:国内セキュリティ企業が相次いで注意喚起 脆弱性を修正したはずのWebアプリケーションフレームワーク「Apache Struts 2」の最新版、バージョン2.3.16.1に、いまだに脆弱性が残っている。さらに、既にサポートの終了している「Struts 1」にも同様の脆弱性が存在するという。 セキュリティ企業の三井物産セキュアディレクション(MBSD)は2014年4月22日、脆弱(ぜいじゃく)性を修正したはずのWebアプリケーションフレームワーク「Apache Struts 2」の最新版、バージョン2.3.16.1に、いまだに脆弱性が残っていることを確認したと明らかにした。 またラックは2014年4月24日、Webアプリケーションフレームワーク「Apache Struts 2」に存在するものと似た脆弱性が、既に
SHA256: {SHA FROM OPTION GOES HERE} MD5: {MD5 FROM OPTION GOES HERE} This is the final v1.6 release. Burp Suite Free Edition contains significant new features added since v1.5, including: Support for WebSockets messages.Support for PKCS#11 client SSL certificates contained in smart cards and physical tokens.A new Extender tool, allowing dynamic loading and unloading of multiple extensions.A new po
Openssl Heartbleed 攻撃の検知について 2014年04月11日18:08 ツイート hiroki_iwa1 オフィシャルコメント by:岩井 博樹 ここ数年で最悪の脆弱性と言われているOpenSSL Heartbleedですが、そろそろ脆弱性への対応を終え、ホッと一息いれている組織も多いのではないでしょうか。 #Shodanで確認する限りでは対応が追いついていないところがあるようですが・・・ また、個人レベルではSNSやクラウド・ストレージなどのパスワード変更も忘れずに実施しておきたいところです。 参考: The Heartbleed Hit List: The Passwords You Need to Change Right Now Heartbleed Bug Health Report [追記] さて、既に報道などでの報告の通り、今回の攻撃はサーバ上のログなど
Vulnerability in Microsoft Word Could Allow Remote Code Execution Published: March 24, 2014 | Updated: April 8, 2014 Version: 2.0 General Information Executive Summary Microsoft has completed the investigation into a public report of this vulnerability. We have issued MS14-017 to address this issue. For more information about this issue, including download links for an available security update, p
新入社員等研修向け情報セキュリティマニュアル 企業や組織の教育担当者や情報セキュリティ担当者に向けて、新入社員等に情報セキュリティに関する知識を教える際のガイドライン、研修資料のベースとなるような情報やトピックをまとめたものです。 教育担当者や情報セキュリティ担当者向けのメッセージをコラム形式(「教育担当者・システム管理者の方へ」という囲み記事)で記載することで、新入社員向けのコンテンツとして直接利用できる部分と、そうでない部分を区別できるようにしています。 また、本編の補助教材として、初心者にセキュリティ意識を高めてもらうために、簡単なクイズ形式により、考え方やアプローチを身につけることを意識するように工夫してあります。 本編と併せて、セキュリティ対策やインシデント対応に関する社内ルールの教育、研修等にご活用ください。
IPAが公開する情報セキュリティ対策について専門家以外にもわかりやすく解説した小冊子「対策のしおり」シリーズに、このたび「無線LAN」をテーマにした冊子が加わりました。本冊子はIPAのウェブサイトからPDFでダウンロードいただけます。 無線LANを利用する際に、セキュリティ設定をきちんと行わないと、他人に悪用されて勝手に利用されたり、なりすまし行為が行われたり、同じネットワーク上にある情報が抜き取られたりする危険性があります。本冊子では知っておきべきセキュリティ上の脅威と対策をわかりやすく紹介します。 目次 はじめに 1. どんなリスクがあるのだろう 2. 企業内で無線LANを使用する際の注意事項 3. 企業内で使うノートパソコンなどを外部に持ち出した場合の注意事項 4. 具体的な対策 5. 参考情報 対象者:主に企業・組織の無線LAN導入管理者、その他無線LANユーザ
IPAが公開する情報セキュリティ対策について専門家以外にもわかりやすく解説した小冊子「対策のしおり」シリーズに、このたび「暗号化」をテーマにした冊子が加わりました。本冊子はIPAのウェブサイトからPDFでダウンロードいただけます。 大切な情報が漏えいすることを防止する有効な手段の一つに暗号化があります。本冊子では暗号化が行われる背景、様々な場面で使われる暗号化のしくみと注意事項についてわかりやすく紹介します。 目次 はじめに(おおまかな暗号の歴史) 1. なぜ暗号化が必要なのか 2. 例えば電子メールの暗号化 3. 例えば、「紛失・置き忘れ」「盗難」対策の暗号化 4. 例えば、無線LANを安全に利用するための暗号化 5. 例えば、会社の外と中との通信を安全に利用するための暗号化 6. 参考情報(もっと詳しく知りたい人のために) 対象者:企業・組織・個人のユーザ全般
By Dick_Wu セキュリティリサーチャーのIbrahim Balicさんは、GoogleのAndroid OSにメモリをクラッシュさせる恐れのある脆弱性を発見しました。その後Trend MicroがBalicさんの発見した脆弱性を調査したところ、悪意あるハッカーによって、ユーザー自身がデバイスに保存されたデータを全消去してしまうようなアプリの作成が可能であることが判明しています。 Android Vulnerability affected Google Play Bouncer (Emulator) | Ibrahim BALİÇ http://ibrahimbalic.com/2014/android-vulnerability-affected-google-play-bouncer-emulator/ New Android Bug Causes Bricked Device
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く