タグ

ブックマーク / news.mynavi.jp (343)

  • 「Hack」がトップ50入り - 4月プログラミング言語人気ランキング

    TIOBE Softwareから、2017年4月のTIOBE Programming Community Index (PCI)が公開された。TIOBE PCIは、複数の検索エンジンの検索結果から、対象となるプログラミング言語がどれだけ話題になっているかをインデックス化したもの。 2017年4月におけるインデックスは次のとおり。

    「Hack」がトップ50入り - 4月プログラミング言語人気ランキング
  • 開発者に嫌われているプログラミング言語トップ25 | マイナビニュース

    fossBytesに3月28日(米国時間)に掲載された記事「Which Are The Most Loved and Most Hated Programming Languages|2017」が、Stack Overflow Developer Survey 2017の調査結果を引き合いに出し、開発者に愛されているプログラミング言語と嫌われているプログラミング言語のトップ25を伝えた。愛されているプログラミング言語1位はRustで、これにSmalltalkとTypescriptSwiftGoが続いている。 嫌われているプログラミング言語トップ25は次のとおり。 Visual Basic 6 VBA CoffeeScript VB.NET Matlab Objective-C Assembly Perl Lua Hack Groovy Common Lisp Dart Erland P

    開発者に嫌われているプログラミング言語トップ25 | マイナビニュース
  • WIFI CAMベースの数十万のIPカメラに脆弱性

    3月9日(米国時間)、Threatpostに掲載された記事「Hundreds of Thousands Vulnerable IP Cameras Easy Target for Botnet, Researcher Says|Threatpost|The first stop for security news」が、中国のメーカーが製造したと見られるWireless IP Camera(P2)「WIFI CAM」をベースとした数十万台のWebカメラに脆弱性が存在すると伝えた。この脆弱性を悪用されると、盗撮、ブルートフォース攻撃、機密情報の窃取などが実施される危険性があるとされており、該当するプロダクトの使用停止が推奨されている。 大元のデバイスである「WIFI CAM」には脆弱性は存在していないとされているが、メーカーはこれをベースにそれぞれ独自の機能拡張を実施しており、その部分に脆弱性

    WIFI CAMベースの数十万のIPカメラに脆弱性
  • マルウェア「MajikPOS」、米国のPOSシステムに感染拡大

    eSecurity Planetに3月21日(米国時間)に掲載された記事「MajikPOS Malware Currently Infecting U.S. Point-of-Sale Systems - eSecurity Planet」が、MajikPOSと呼ばれる新しいPOSマルウェアの感染が米国で広まっていると伝えた。今後、こうしたPOSをターゲットとしたサイバー攻撃は増加することが予測されており注意が必要。 攻撃者はPOSマルウェアとリモートアクセスタイプのトロイの木馬、およびブルートフォース攻撃を通じて対象システムへの侵入を試み、侵入後にはクレジットカードやデビットカード情報を窃取するとともにコマンドサーバへ窃取したデータを送信するとしている。最近では通信内容が暗号化されており、マルウェアに感染していることに気がつきにくいようになってきている。 POSは攻撃者にとって確実に収益

    マルウェア「MajikPOS」、米国のPOSシステムに感染拡大
  • ランサムウェア対策を大幅に強化 - 最新バックアップソフト「Acronis True Image 2017 New Generation」発表会

    データ保護の観点でセキュリティ機能を強化し、ランサムウェアに対抗 アクロニス・ジャパンは2月15日、定番バックアップソフトの最新版となる「Acronis True Image 2017 New Generation」を発表した。 従来製品は永続ライセンス版とサブスクリプション形式に分かれていたが、ATI2017NGはプレミアム版サブスクリプションでの提供となる。1TBのクラウドストレージも標準で付属。1年間の税別価格は、PC×1台版が9,980円、PC×3台版が14,980円、PC×5台版が15,980円だ。なお、クラウドストレージは有償で5TBまで増やせる。従来のAcronis True Image 2017は継続販売され、サブスクリプション版はStanderd版として提供を続ける。 2月15日に開催された発表会では、アクロニス・ジャパンの代表取締役 大岩氏が以下のように述べた。 アクロ

    ランサムウェア対策を大幅に強化 - 最新バックアップソフト「Acronis True Image 2017 New Generation」発表会
  • 分社後、順調に成長を続けるべリタス - コールマンCEOが明かすその理由

    2015年にシマンテックから分社して1年が経過したベリタステクノロジーズ。米国社のCEOを務めるビル・コールマン氏は「5年間、ベリタス関連の製品が出ていなかったが、戦略を統合して製品を拡張した」と語る。今回、コールマン氏に、分社後の同社のビジネス概況と2017年度の展望について聞いた。 データにまつわるあらゆる課題を解決する「360度データ管理」 コールマン氏は2016年について、「われわれは以前、レガシーなデータセンターに最適な製品を提供しているというイメージが強く、"クラウドのインテグレーション""デジタルトランスフォーメーション"を実現するベンダーとして名前が挙がるベンダーではなかった」と振り返った。 そこで、同社は分社化に伴い、2016年は「バックアップ、ストレージのベンダー」から「情報マネジメントのベンダー」への変革に取り組んできたという。 「分社する前は5年間にわたり、Ver

    分社後、順調に成長を続けるべリタス - コールマンCEOが明かすその理由
  • 人気の高いプラグインのフリをするJavaScriptベースマルウェア発見

    Sucuriは2月9日(米国時間)、「JavaScript Injections Leads to Tech Support Scam」において、最近のマルウェア調査の結果、URLネーム変換と画像ファイルを使うことで人気のあるソーシャル共有プラグインの一部であるかのようにふるまうように難読化された興味深いJavaScriptコードのマルウェアを発見したと伝えた。このJavaScriptコードはAddThisソーシャル共有プラグインの一部であるかのようにふるまうように細工されていると説明がある。 記事で取り上げられているマルウェアは、最終的にWebサイトを訪れたユーザーを危険性の高いマルウェアへ感染するように促すように仕込まれたサイトへリダイレクトするとされている。このマルウェアは自身がマルウェアであることを悟られないように複数のレイヤで巧みにふるまうとのことで注意が必要。 さまざまな工程で

    人気の高いプラグインのフリをするJavaScriptベースマルウェア発見
  • サイバー攻撃メールの日本語テンプレートが流行 - スマート家電への警戒も続く

    キヤノンITソリューションズとESETが共催した企業向けセキュリティイベント「ESET Security Days」では、両社がそれぞれ2016年および2017年のマルウェア動向について解説。両社は、グローバルでも国内でも、ランサムウェアの拡散やIoTへの攻撃が2017年以降も継続して問題になるとみている。 ESETのテクニカルフェローであるPeter Kosinar氏は、まず、MS-DOS時代のウイルス「Casino」の画面を紹介。感染すると「FATを破壊した」という表示が出るが、カジノゲームのジャックポットに勝てば復旧する、という表示が出てくるというものだった。Kosinar氏は「当時もこういうこと(データの破損)がお金になると分かっていた」と語る。

    サイバー攻撃メールの日本語テンプレートが流行 - スマート家電への警戒も続く
  • NXP、車両サイバーセキュリティ組織「Auto-ISAC」に加盟

    NXP Semiconductorsは、コネクテッド・カー関連のサイバー脅威と潜在的な脆弱性に関するインテリジェンスの共有、トラッキング、解析のためのセキュアなプラットフォームの確立を目的に、主要な自動車メーカーによって設立された組織「Automotive Information Sharing and Analysis Center(Auto-ISAC)」に加盟したと発表した。 同社では加盟の理由について、自動車業界のためのサイバーセキュリティのベストプラクティス確立を支援するためと説明している。Auto-ISACでは、ガバナンス、リスク管理、設計段階からのセキュリティの確立、脅威検出、事故対応などの車両サイバーセキュリティの組織的、技術的側面をカバーする情報ガイド作成を概説した「Automotive Cybersecurity Best Practices Executive Summ

    NXP、車両サイバーセキュリティ組織「Auto-ISAC」に加盟
  • ハウステンボス 富田CTOが「ドローンで配達サービスはあり得ない」と考える理由

    KDDIとハウステンボスは2月18日と19日、セルラー通信を用いて遠隔地でもドローンを利用できる「スマートドローン」のアイデアソンを長崎・ハウステンボスで開催した。 アイデアソンの開会にあたって登壇したハウステンボス 取締役 CTOの富田 直美氏は、室内で利用できるミニセグウェイに乗りながら登場。さらに、こちらも室内で航行可能な289gのドローンを飛行させる派手なパフォーマンスで、アイデアソン参加者を沸かせた。 「人を幸せにする」という信念 初めに富田氏は「(自身がロボット会社を設立していることから)ロボットやドローンは未来のモノであって、15分じゃ何も話せない」と語り出した。 アイデアソンということで、ドローンが持つ可能性を自由に、無限大に考えることがイベントの趣旨だが、富田氏は冒頭から「ドローン配達って気になってやるべきだと思う?」と問いかけ、間髪を入れず「僕は思わない。日で、特に

    ハウステンボス 富田CTOが「ドローンで配達サービスはあり得ない」と考える理由
  • Google、プログレッシブWebアプリをAndroidにより深く統合

    Androidデバイスにおいて、プログレッシブWebアプリ(Progressive Web Apps)をよりアプリのように扱えるようになる。 プログレッシブWebアプリは、Webとアプリの両方の利点を兼ね備えたWebアプリだ。インストール不要、ブラウザのタブで表示してすぐに利用できるWebアプリでありながら、不安定なネットワークでも素早く起動し、レスポンシブで、プッシュ通知などをサポートする。ただ、基的にWebアプリであり、ホーム画面にショートカットアイコンを置けて、開くとトップレベルの全画面表示になるが、アプリ・リストに表示されないなどOSとの連携は限られていた。 間もなくリリースされるAndroid用のChrome 57のベータでは、Androidアプリと同じようにプログレッシブWebアプリにアクセスできるようになる。ホーム画面にアイコンを配置したプログレッシブWebアプリがアプリの

    Google、プログレッシブWebアプリをAndroidにより深く統合
  • サンワサプライ、HDMI機器の映像をワイヤレスで伝送するHDMIエクステンダー

    VGA-EXWHD6 「VGA-EXWHD6」は、受信機と送信機がセットになったHDMIエクステンダー。PCやレコーダーなどのHDMI機器と、TV / ディスプレイ間をワイヤレスで接続し映像を表示できる。送信機と受信機はペアリング済みなので、接続するだけで使用可能。 送信機は最大64台まで追加 / 増設でき、複数のHDMI機器の映像出力を簡単に切り替えられる。ひとつの送信機から別の送信機に切り替えたのち、受信機側で映像が表示されるまでの時間は1秒以下をうたう。対応解像度は1080p(1,920×1,080ドット)でHDCPにも対応済み。USB 3.0ポートによる5V/900mAでのUSB給電にも対応する。 使用周波数帯域は5.1~5.25GHzで、伝送距離は最大15m。体サイズは受信機が直径95mm、高さ25mm、重量は100g。送信機が直径90mm、高さ25mm、重量は90g。 VGA

    サンワサプライ、HDMI機器の映像をワイヤレスで伝送するHDMIエクステンダー
  • HadoopとCouchDBへの攻撃に要警戒

    1月20日(米国時間)、Threatpostに掲載された記事「Hadoop, CouchDB Next Targets in Wave of Database Attacks|Threatpost|The first stop for security news」が、不適切な設定で運用されているHadoopとCouchDBがサイバー攻撃の対象となっていると伝えた。システムがハイジャックされたのちデータが削除される可能性があり注意が必要。 セキュリティ研究者のVictor Gevers氏によると、前の週の段階で126のHadoopおよび452のCouchDBがハックされていることを発見したという。攻撃者はHadoopおよびCoucnDBのデフォルトインストールの設定を利用して認証情報を推測し攻撃を実施しているとのこと。この攻撃は先週発見されたMongoDBおよびElasticsearchを対

    HadoopとCouchDBへの攻撃に要警戒
  • Macに古いコードを使った新しいバックドア発見

    Malwarebytesは1月18日(米国時間)、「New Mac backdoor using antiquated code|Malwarebytes Labs」において、主にMacをターゲットにしているとみられる新しいマルウェアを発見したと伝えた。Perlスクリプトをベースに開発されているこのマルウェアは長期にわたって発見されずに使われていた可能性が示唆されているが、どのような経緯で開発されて利用されているものかなど、確かなことはわからないとしている。 このマルウェアはシンプルに2つのファイルで構成され、その片方がPerlスクリプトになっている。このスクリプトはC&Cサーバ(コマンド&制御サーバ)と通信をやり取りするほか、スクリプトにMach-Oバイナリ、さらに別のPerlスクリプト、Javaのクラスファイルなどが含まれており、必要に応じて使われるようだと説明がある。 また、このマル

    Macに古いコードを使った新しいバックドア発見
  • LinuxとIoTデバイス狙うマルウェア「Rakos」登場 - Miraiと類似

    ESETが運営するセキュリティ情報サイト「WeLiveSecurity.com 」はこのほど、ボットネットを構築することを目的とした「Rakos」と呼ばれるマルウェアについて伝えた。以前、似たような手口のマルウェアとしてMiraiが流行したことがあるが、似たような結果が生まれる可能性が指摘されている。 「Rakos」はSSHポートに対してよく知られたアカウント名およびパスワードを使って進入を試みるマルウェア。侵入されたシステムはボットネットの構築のために悪用されるとしている。同様の手口はMiraiも行っているが、Miraiは攻撃の対象がSSHではなくTelnetとなっている。 RakosやMiraiによるシステムへの侵入とボットネットの構築は、管理者やユーザーが考えているよりも巨大な規模で発生している。こうした背景には、LinuxサーバのみならずLinuxを搭載したIoTデバイスが対象とな

    LinuxとIoTデバイス狙うマルウェア「Rakos」登場 - Miraiと類似
  • GitHubにさらしてしまったパスワードを探すツール

    fossBytesに1月10日(米国時間)に掲載された記事「Hacker Publishes Open Source Tool For Finding Secret Keys On GitHub」が、GitHubに誤ってコミットしてしまったデータを見つけ出すツール「Truffle Hog」を紹介した。GitHubを使って開発を実施している場合、こうしたツールを活用することで誤ってパスワードをコミットしてしまったといった事態を検出しやすくなる。 昨今、開発用のリポジトリおよびプロジェクト管理またはコミュニケーションツールとして、GitHubが使われるケースが増えている。GitHubは開発で必要とされるバージョン管理機能を提供するのみならず、プロジェクト管理やコミュニケーションのための機能も提供しており、開発者から高い評価を得ている。 こうしたパブリックに公開されているサービスを使っている場合

    GitHubにさらしてしまったパスワードを探すツール
  • FTC、家庭向けIoTデバイスを脆弱性から守るツールを開発するコンテスト開催

    米連邦取引委員会(FTC; U.S. Federal Trade Commission)は1月4日(米国時間)、「IoT Home Inspector Challenge|FEDERAL TRADE COMMISION」において、家庭向けに提供されるIoTデバイスをセキュリティ脆弱性の脅威から守るツールの開発に関するコンペティションを開催すると発表した。賞金は最大で25,000米ドル(約290万円)とされている。デフォルトパスワードの使用から引き起こされる問題を解決するための機能の追加などもオプションとして盛り込まれている。 家庭向けのIoTデバイスがマルウェアの感染対象として選ばれ、ボットネットの構築や大規模DDoS攻撃に悪用されていることは2016年の段階で明らかになっている。この攻撃は今後も続くことが予測されており、早急に解決する必要がある課題とされている。 しかし、家庭向けに出荷さ

    FTC、家庭向けIoTデバイスを脆弱性から守るツールを開発するコンテスト開催
  • エフセキュア、Amazon API Gateway上で動作するURLチェックAPIを提供開始

    エフセキュアは12月20日、Amazon API Gateway上で動作する新しいURLチェックAPI「F-Secure Security Cloud API for AWS」をアマゾン ウェブ サービス(AWS)のAWS Marketplaceで提供開始した。 新APIはデジタル脅威のナレッジベースを含むデジタル脅威分析システム「F-Secure Security Cloud」上に構築。Amazon API Gateway上で実行し、クラウド内の悪意のあるコンテンツのURLをチェックしてコンテンツ・タイプ別に分類するほか、リンクや共有機能を備えた各種クラウド・サービスのセキュリティを強化するという。 AWS Marketplaceは、APIを利用する顧客のソフトウェア調達手順を簡素化し、使用量課金で提供する。安全なリンク共有を確保する専用のセキュリティ・コンポーネントをAWSの顧客に提供

    エフセキュア、Amazon API Gateway上で動作するURLチェックAPIを提供開始
  • Ubuntuに遠隔から任意のコードが実行できる脆弱性

    12月14日、研究者のDonncha O'Cearbhaill氏が自身のブログで、Ubuntuに遠隔から任意のコードが実行できてしまう脆弱性が存在すると伝えた。Ubuntu 12.10およびこれ以降のUbuntuがこの影響を受けるとされているが、すでに修正版が公開されていることから、該当するプロダクトを使っている場合は迅速にアップデートを適用することが望まれる。 脆弱性の中心となっているのはApportと呼ばれるツール。このツールがデータを処理する段階でコード実行の関数を呼び出しており、結果として細工されたデータを開こうとすると、この処理が走り任意のコードが実行されるという事態が発生するとのこと。同氏からこの脆弱性について連絡を受けたUbuntuのセキュリティチームは既に修正を行っている。 圧倒的なシェアを持つWindowsと比較すると、デスクトップオペレーティングシステムとしてのLinu

    Ubuntuに遠隔から任意のコードが実行できる脆弱性
  • 日本通信、警察向けに開発したモバイル専用線接続を一般法人やメーカーに

    通信は14日、同社が警察向けに開発したモバイル専用線接続通信「セキュアSIM2SIM」を一般法人やメーカー向けに提供していくことを発表した。 「セキュアSIM2SIM」は、同社が7月に発表したSIM認証による二点間モバイル専用線サービスで、送信・受信2台の機器に装着する各SIMカードでの1対1のペアで独立したネットワーク構成で直接接続するというもので、厳格な情報伝送基準が求められる各都道府県警察での利用実績があるとしている。 同社は2007年に米国進出を果たしており、コンシューマ向けモバイルサービスのほかATM向けユビキタス専用線のビジネスやM2M(Machine to Machine)など、インフラを持たない通信サービスプラットフォーム事業者として企業・メーカー向けサービスを展開している。今回、同社はIoTにおけるセキュリティニーズの高まりから、機器同士を専用線で接続したいという一般

    日本通信、警察向けに開発したモバイル専用線接続を一般法人やメーカーに