会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
軍事的緊張の続くロシアと黒海沿岸の国グルジアだが、両国の戦いはインターネットの場にも拡大している。8月7日(現地時間)にロシア軍の駐留する同国の南オセチア自治州への侵攻を開始したグルジアだが、攻撃を受けたロシア側が報復を宣言して両国が交戦状態に入ると同時に、グルジア政府のWebサイトに対しても何者かによるサイバー攻撃が開始され、現在も継続的に攻撃が続いている状態にあるという。AP通信を始め、複数の海外メディアが報じている。現在も同国サイトにアクセスできない状態が続いており、一種のDDoS攻撃に晒されている模様。その狙いはネットを通じての世界へのメッセージ発信をグルジア政府に行わせないためとみられ、現在西側政府らの協力を得て問題解決へと動き始めている。 グルジア政府は10日、同国サイトがサイバーアタックに晒されている状態にあり、外部からのアクセスが遮断されていることを電話インタビューの中でA
攻撃者の間で高く評価され、顧客サポートまで提供していた多機能マルウェア感染ツール「Neosploit」が廃業を宣言したという。 PCの脆弱性を突いてマルウェアを大量配布するための攻撃者御用達ツール「Neosploit」が、業績不振から廃業を宣言したとセキュリティ企業のRSA Securityがブログで伝えた。 RSAによると、Neosploitは感染候補となるPCをチェックして各種ソフトの脆弱性を見つけ出し、任意のマルウェアを配布する攻撃ツール。インターネットのアンダーグランドで販売され、「安定性と拡張性に優れた」感染ツールとして攻撃者の間で評判が高まっていた。 2008年4月にはさらに機能を強化したバージョン3.0.0が登場。その後もNeosploit開発チームはバージョンアップを繰り返し、顧客サポートやQ&Aフォーラムまで提供していたという。 ところがRSAが7月半ばになって、Neos
独立行政法人 情報処理推進機構(IPA)は2008年7月22日、「情報セキュリティ評価・認証制度」の概要を学べる入門的なeラーニング教材をIPAのWebサイトで公開した。開発者、調達仕様作成者、大学教員を対象としたもので、制度の利用にあたって必要となる知識を習得できる。 同制度は、国際標準「ISO/IEC15408 情報セキュリティ評価基準」に基づき、情報システムに関連した製品やシステムが適切に設計され、正しく実装されているかを第三者が評価・認証する制度。 IPAは、利用方法などに関する情報が不足していることから、習得するためのeラーニング教材を開発した。制度の概要、セキュリティ機能を記述したセキュリティターゲット(ST)の構成・作成、事例紹介などからなる。調達者が認証された製品を選別する場合や、調達仕様書の要求事項の書き方などが分かる。 教材は、SCORM1.2対応の学習管理システム(L
Googleアカウントを利用して、他人のGmailアドレスからそのユーザーの氏名を割り出せてしまう方法があることが分かり、セキュリティ専門家がSecuriteamのブログで紹介した。 それによると、自分のGoogleアカウントでカレンダーの共有機能を使い、他人のGmailアドレスを入力すると、そのアドレスの持ち主が登録している氏名が表示される。 Securiteamブログでは、GmailシステムがGoogleカレンダーなどのサービスと密接に結び付いていることに起因する「脆弱性」としてこの問題を紹介。このやり方で、「admin@gmail.com」のアドレスの持ち主の氏名を表示させたスクリーンショットを公開している。 この「機能」を利用すれば、スパム送信者がGmailユーザーの氏名を割り出し、名指しでスパムメールを送ってくる可能性もあるとブログでは指摘している。 過去のセキュリティニュース一
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
「セキュリティ・ツールを入れたことで油断してしまっていた」---サウンドハウス 代表取締役社長 中島尚彦氏は2008年7月4日,「WASForum Conference 2008」で,同社を襲った不正アクセスによる情報漏洩被害の経緯と教訓について語った。カカクコムの取締役COOの安田幹広氏も,不正アクセス被害と再発防止体制について講演した。 WASForum Conferenceは,Webセキュリティに関する研究と啓蒙を目的とする非営利団体「Web Application Security Forum」が2004年から開催しているイベント。 「見逃しや消し忘れページ,どこかに穴が出てくる」サウンドハウス社長 中島氏 サウンドハウスは楽器や音響などのインターネット通販を行っている。2008年4月3日,「不正アクセスにより最大9万75000件のクレジットカード番号などが流出した可能性がある」と
米国のセキュリティ組織,サンズ・インスティチュート(SANS Institute)とNRIセキュアテクノロジーズは2008年7月1日,セキュア・プログラミングのスキルを測る「GIAC Secure Software Programmer試験」(GSSP試験)を日本で開始すると発表した。第1回目の試験は2008年12月13日に実施する予定。 GSSP試験はSANSが開発したもの。2007年8月に米国のワシントンD.C.で開始し,これまで米国各地,英国,ベルギーで実施している。日本での試験は,日本語で実施する。 試験内容はソースコードの中からセキュアでない部分を探すといったもの。「試験は100問で構成され,試験時間は途中退出ありの6時間」(NRIセキュアテクノロジーズ SANSジャパン担当の関取嘉浩氏)だという。試験はプログラミング言語別になっており,現時点ではJava/Java Enterp
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
……なんと「そのままアクセスする」とか「一時的に受け入れる」とかいう選択肢がありません。そのかわり「例外として扱うこともできます」という謎のリンクがあります。クリックすると、「例外を追加」というボタンが現れます。 「インターネット接続環境を完全には信頼できない場合や、これまでこのサーバではこの警告が表示されなかった場合は、このサイトを例外として追加しないでください。」という注意書きが。そして例外に追加しようとすると、だめ押しの一撃。 「本物の銀行、ショップ、その他公共サイトがこの操作を求めることはありません。」太字で断言ですよ。これは気持ち良い! ここまでされると、本物サイトをオレオレ証明書で運用するのもかなり抵抗が出てくるでしょう。 ※興味本位で一時的にアクセスしてみたりするのがやりにくくなりますが……。まあ、一般の人はそんなことをする必要がありませんしね。 「Firefox3のオレオレ
ランサムウェア「Gpcode」で暗号化されたファイルの復元方法が公開:Security Incident Report ランサムウェア「Gpcode」によって暗号化されたファイルを復元する方法がKaspersky Labから公開された。秘密鍵が解読されたわけではないが、Gpcode.akの挙動を利用してファイル復元を行うことができる。 RSA1024ビット鍵で武装したマルウェアの亜種「Gpcode.ak」が発見されて以来、その秘密鍵解読のため、Kaspersky Labは世界中に協力を呼びかけている。 力業による解析を進めているKaspersky Labだが、現実的な時間内で解析が終了するかどうかも分からず、秘密鍵が変更されればそれまでの取り組みが水泡に帰すことになる。 Gpcode.akは起動すると、メモリ内に「_G_P_C_」というミューテックスを作成、続いて論理ディスクのスキャンを開
ウイルス対策ベンダーのKasperskyは、ウイルス作成者が、被害者のPC内のデータに鍵をかけてしまう、いわゆる「恐喝」ウイルス内で使用する暗号を解読するための国際的取り組みに乗り出す。 Kasperskyは米国時間6月9日、Stop the Gpcode Virusイニチアチブを発表し、一般からの募集枠をすべての暗号の専門家や研究者に広げた。同社は、専門家らがRSAキーの分析を開始するのに十分なGpcodeウイルスに関する情報を取得していると主張する。 またKasperskyは、この取り組みのための特別なフォーラムも設置した。 Kaspersky Labは先週、Ransomware型のGpcodeウイルスの新版を発見したと発表した。このウイルスに感染すると、基本的に被害者は身代金を支払うまでデータを人質に取られてしまう。同ウイルスは、1024ビット鍵のRSAアルゴリズムを使ってハードドラ
1週間前のニュースなので、他で紹介されているかもしれませんが。ドイツにある Saarland University の研究者たちが、人間の眼から情報を盗み出す技術を開発したそうです: ■ I spy your PC: Researchers find new ways to steal data (Network World) 眼から情報を盗む、といっても他人の眼に仕掛けを施すわけではなく、目に反射している小さな像を捉え、そこに映っている情報を読み取る技術とのこと。例えばモニタを見ながら作業しているオペレーターを盗撮し、その眼に映った機密情報を抜き出す……ということができるわけですね。別に眼に限らず、グラスやスプーン等でもOKだそうです。 論より証拠、発表された資料(PDFファイル)に掲載されている画像がこちら。モニタを見ている人間の眼を写したものです: 至近距離から撮影されたものだそうで
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く