弊社の標準的な暗号化方法をex_からパスワードzipに変更いたしました。 弊社ではお客様からの指示がない限り、実行形式のファイルや、拡張子を本来の拡張子から変更したファイルをメールに添付してお送りすることはございません。
5月14日17:05更新 5月14日18:55更新 5月15日10:00更新 5月15日11:30更新 5月15日18:10更新 お客様各位 さくらインターネット株式会社 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 2015年5月13日、CVE-2015-3456(VENOM)という脆弱性情報が発表されました。 ▼Common Vulnerabilities and Exposures「CVE-2015-3456」 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3456 この脆弱性は、サーバの仮想化ハイパーバイザ KVM において発見されたもので、KVM を用いたゲストVM(お客様のサーバ)において特定のコマンドを発行することにより、 ホストサーバ(弊社が管理するサーバ)に影響がおよぶ可能性が
“ホテル”と検索すると、ホテルの広告ばかりになるのは誰もが経験したことがあるだろう。これは、Googleがあなたの検索キーワードを分析しているからだ。ほかにもいろいろな履歴から性別や年齢、興味のあるジャンルまで“類推”して、パーソナリティーをつくりあげている。Googleをはじめウェブサービスはあなたの検索履歴などの個人情報を利用してサービスを展開している。その利便性を享受するか、それとも……。ただ何を利用しているかは知っていて損じゃない。 ■利用履歴から“あなた”を分析 Googleがあなたをどう分析しているかは、広告設定から確認することができる。以下のGoogleサイトのURLへログインし、広告設定を表示しよう。そこであなたの推定プロフィールが表示される。 広告設定 単純にこれは広告表示の最適化のためにパーソナルデータを利用しているだけで、もちろん悪用しているものではない。これをテクノ
1. はじめに ちょうど今朝 OpenSSLをはじめとした様々なTLS実装の脆弱性の詳細が公表されました。 この InriaとMSRのグループは以前からTLSのセキュリティに関して非常にアクティブに調査・検証をしているグループで、今回も驚きの内容でした。 このグループは、TLSのハンドシェイク時の状態遷移を厳密にチェックするツールを開発し、様々なTLS実装の脆弱性を発見・報告を行っていたようです。 特にFREAKと呼ばれるOpenSSLの脆弱性(CVE-2015-0204)に関しては、ちょうど修正直後の1月初めに Only allow ephemeral RSA keys in export ciphersuites で見ていましたが、具体的にどのように攻撃するのかさっぱりイメージできず、あのグループだからまた超絶変態な手法だろうが、まぁそれほど深刻じゃないだろうと見込んでいました。 今回
中国大手PCメーカーLenovoのPCに、AdWareが混入していると海外で話題になっています。このような報告は2014年半ばからあり、そうした疑惑が現在、表面化している形です。 The Next Webによれば、「SuperFish」という名のAdWareが、Lenovoの個人消費者向けノートPCにインストールされているとのこと。このソフトの挙動は、ユーザーの許可なく、Google検索などのウェブサイト上にサードパーティの広告を表示するというもの。影響をあたえるWebブラウザーとしてInternet ExplorerおよびGoogle Chromeの名が挙がっています。 このソフトは電子証明書をインストールして、SSL含む全ての通信に、プロキシーで割り込むことができるとのこと。これにより「MITM攻撃(man-in-the-middle=中間者攻撃)」と呼ばれるサイバー攻撃を仕掛けること
世界中のジャーナリストやセキュリティ関連に敏感な人、さらにはエドワード・スノーデン氏のような内部告発者までもが使用している、無料のメール暗号化ソフトウェアが「GNU Privacy Guard(GPG)」です。この暗号化ソフトを1997年からたった一人で開発してきたのがヴェルナー・コッホ氏で、彼が置かれている厳しい現状をProPublicaが明かしています。 The World’s Email Encryption Software Relies on One Guy, Who is Going Broke - ProPublica http://www.propublica.org/article/the-worlds-email-encryption-software-relies-on-one-guy-who-is-going-broke ソフトウェアエンジニアのコッホ氏がGPGの開
Linux GNU Cライブラリ(glibc)に存在する脆弱性がセキュリティ企業「Qualys」によって確認されました。この脆弱性「CVE-2015-0235」が利用されると、Linuxのオペレーティングシステム(OS)を搭載する PC上で任意のコードを実行することが可能になり、結果的にサーバーの乗っ取りや不正プログラム感染させることができます。「Heartbleed」や「Shellshock」、「POODLE」と同様に、この脆弱性は「GHOST」と名付けられました。その後の調査により、この脆弱性は深刻であるものの、攻撃に利用するのが難しく、攻撃の可能性は極めて低いことが判明しました。 「GHOST」は、glibc の関数「gethostbyname*()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性です。この関数は、ドメイン名を IPアドレスに解決するためにさまざまなア
ポイントは下記の通りです。 X社(原告)はセキュリティ対策について特に指示はしていなかった 損害賠償について個別契約に定める契約金額の範囲内とする損害賠償責任制限があった 当初システムはカード決済を外部委託し直接カード情報を扱っていなかった X社が「カード会社毎の決済金額を知りたい」とY社に依頼をして、その結果カード情報をいったんDBに保存する仕様となった(2010年1月29日) X社からの問い合わせに対してY社は、カード情報を保持しない方式に変更することが可能で、そのほうが安全となり、費用は20万円程度である旨を伝えた(2010年9月27日)が、その後X社は改良の指示をしなかった 以下の脆弱性その他が認められた システム管理機能のIDとパスワードが admin/password であった 個人情報が記載されたお問い合わせログファイルの閲覧が可能(ディレクトリリスティングと意図しないファイ
Breaking av software 市場に出回っているアンチウイルスソフトウェアの脆弱性についての研究発表のスライド資料が公開されている。 アンチウイルスソフトウェアは、セキュリティ向上のために重要だという意見があるが、このスライド著者は疑問を投げかけている。そもそも、ソフトウェアの追加は、攻撃できる箇所が増えるということだ。アンチウイルスソフトウェアは果たしてセキュアに作られているのか。 特に、多くのアンチウイルスソフトウェアは、カーネルドライバーを使ったりしている。もし脆弱性があればとんでもないことだ。 アンチウイルスソフトウェアの攻撃手段としては、細工されたファイルフォーマットをスキャンさせる事が大半だ。アンチウイルスソフトウェアは、様々なフォーマットのファイルをパースする必要がある。もし、そのパーサーにバッファーオーバーフローなどの不具合があれば任意のコードを実行させることが
Hiromitsu Takagi @HiromitsuTakagi そもそも「パスワード」とは何か。パスワードとは人が覚えて使うものである。必然的に複数のログインサービスで同じものが使われ得るのが前提となる。故に、管理者さえ利用者パスワードを知り得ないよう技術的対策し、利用者には自由にパスワード設定できるようにするのが当然であった。それが今日、… Hiromitsu Takagi @HiromitsuTakagi …今日、幾つもの管理者からパスワード(又はその弱いハッシュ値)が流出する事故が相次ぎ、リスト攻撃が横行したことから、ログインサービス毎に異なるパスワードを付けよとする意見が強まった。管理者が利用者に対して「当サービス専用のパスワードを設定してください」と指示する例も出てきた。… Hiromitsu Takagi @HiromitsuTakagi …出てきた。しかしそれはもはや「パ
どうか被害が出ませんように! 「なにかあったらいつでも電話させてね」とおっしゃってくださるご相談者のお陰で、新手と思われる詐欺の手口がわかり、消費生活センター、警察、銀行が注意喚起し、新聞が報じてくれました。 「他の誰かが騙されるといけないから」と情報提供してくださったお陰です。 続きを読む
脆弱性を見つけてセキュリティ対策に貢献しているのが、「バグハンター」と呼ばれる存在だ。Googleなどベンダーの報奨金で生計を立てているという「キヌガワ マサト」さんが、プロのバグハンターとしての“愉しみ”を紹介してくれた。 ソフトウェアのバグや脆弱性は、軽微な不具合からセキュリティ上の深刻な問題を引き起こすものまで、様々なものがある。開発者が幾ら注意しても脆弱性をなくすことは非常に難しいが、外部の立場から脆弱性を見つけてセキュリティ対策に貢献する「バグハンター」という存在をご存じだろうか。 GoogleやMicrosoft、サイボウズなど一部のベンダーは、脆弱性を報告したバグハンターに報奨金などを支払う制度を運営。その報奨金で生計を立てるプロの一人が「キヌガワ マサト」さんだ。12月18、19日に行われたセキュリティカンファレンス「CODE BLUE」では、キヌガワさんがプロのバグハンタ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く