定期的に変えるのはかえって危険――。総務省がインターネット利用時のパスワードについて、従来の"常識"を覆すような注意喚起を始めた。「推測しやすい文字列になって不正アクセスのリスクが増す」というのが理由で、複雑なパスワードを使い続けるよう呼びかけている。方針転換に困惑する声も少なくない。「定期的にパスワードを変更しましょう」。3月1日、総務省の「国民のための情報セキュリティサイト」からこんな記述
![パスワード「頻繁に変更はNG」 総務省が方針転換 - 日本経済新聞](https://cdn-ak-scissors.b.st-hatena.com/image/square/226ed7d20c84e516f29ceb1a9d0c2f59ee88227f/height=288;version=1;width=512/https%3A%2F%2Farticle-image-ix.nikkei.com%2Fhttps%253A%252F%252Fimgix-proxy.n8s.jp%252FDSXMZO2857835026032018CC1001-2.jpg%3Fixlib%3Djs-3.8.0%26auto%3Dformat%252Ccompress%26fit%3Dcrop%26bg%3DFFFFFF%26w%3D1200%26h%3D630%26s%3D9c56ab27d382b8cf76f790118bea787c)
定期的に変えるのはかえって危険――。総務省がインターネット利用時のパスワードについて、従来の"常識"を覆すような注意喚起を始めた。「推測しやすい文字列になって不正アクセスのリスクが増す」というのが理由で、複雑なパスワードを使い続けるよう呼びかけている。方針転換に困惑する声も少なくない。「定期的にパスワードを変更しましょう」。3月1日、総務省の「国民のための情報セキュリティサイト」からこんな記述
パレスチナのIT研究者が米FacebookのMark Zuckerberg最高経営責任者(CEO)のウオールにバグ報告を直接書き込んだことを、複数の米メディア(VentureBeat、PCMag.comなど)が現地時間2013年8月18日に報じた。同研究者は、Facebookのセキュリティチームに脆弱性を報告したが無視されたので、証明のためにやむなく実行したとしている。 Zuckerberg氏のウオールに投稿したKhalil Shreateh氏は、自身のブログでこの件について詳しく説明している。同氏は、たとえ友達承認されていなくても別のFacebookユーザーのウオールに投稿できてしまう深刻な脆弱性をFacebook上に発見し、Facebookのホワイトハットプログラムを通じて報告した。しかし電子メールで説明を繰り返したのち、8月14日にFacebookのセキュリティチームから「これはバグ
米国のセキュリティ会社であるTrustwaveは8月1日、LIXILが提供するAndroid向けトイレ操作アプリ「My SATIS」にハードコード化されたBluetooth PINの脆弱性が見つかったと発表した。 脆弱性は、同社が販売中のトイレ「SATIS」と連携を行うために利用されているBluetoothのPINコードが「0000」固定で設定されているというもの。 この脆弱性を利用することにより、攻撃者は「My SATIS」をダウンロードするだけで、任意の「SATIS」トイレを制御できるようになる。 そのため攻撃者は、トイレ利用者が予期しないタイミングでトイレのフタを開け閉めすることができるほか、ビデや空気乾燥機能のオン/オフも可能となるという。
アメリカの情報機関であるNSA=国家安全保障局が、テロ対策の一環として極秘に大量の個人情報を収集していた問題で、アメリカの有力紙、ワシントンポストは、16日付けの紙面で、情報収集のプログラムは、メールアドレスや電話番号などを収集するものと、メールや電話の内容を収集するものに分けられ、合わせて4つ存在すると伝えました。 それによりますと、電話番号やメールアドレスなどのデータを集めるものには、電話情報から収集する「MAINWAY(メインウェー)」というプログラムと、インターネット情報から収集する「MARINA(マリーナ)」というプログラムの2つがあります。 また、内容については、電話情報から収集する「NUCLEON(ニュークレオン)」というプログラムと、インターネット情報から収集する「PRISM(プリズム)」というプログラムの2つがあります。 ワシントンポストによりますと、「MAINWAY」と
2023年12月 (1) 2023年11月 (116) 2023年10月 (79) 2023年9月 (28) 2023年8月 (7) 2023年7月 (6) 2023年6月 (101) 2023年5月 (229) 2023年4月 (201) 2023年3月 (206) 2023年2月 (147) 2023年1月 (193) 2022年12月 (146) 2022年11月 (54) 2022年10月 (1) 2022年9月 (1) 2022年8月 (1) 2022年7月 (3) 2022年6月 (1) 2021年9月 (1) 2021年8月 (8) 2021年6月 (3) 2021年4月 (4) 2021年3月 (6) 2021年2月 (1) 2021年1月 (3) 2020年12月 (2) 2020年11月 (2) 2020年10月 (5) 2020年9月 (12) 2020年8月 (40
マルウェア「Linux/Cdorked.A」はApacheだけでなくNginxやLighttpdのWebサーバにも感染を広げ、これまでに400を超すWebサーバで感染が確認されているという。 Webサーバを改ざんし、悪質サイトにリクエストをリダイレクトするマルウェア「Linux/Cdorked.A」が見つかった問題で、セキュリティ企業のESETは5月7日、このマルウェアがApacheだけでなく、NginxおよびLighttpdのWebサーバにも感染を広げていることが分かったと報告した。 Linux/Cdorked.Aは侵入先のコンピュータにバックドアを開き、脆弱性悪用ツールキットの「Blackhole」を仕掛けたWebサイトにトラフィックをリダイレクトするなどの機能を持つ。ESETによると、7日の時点で400を超すWebサーバで感染が確認され、人気の高いWebサイトがそのうちの50を占める
セキュリティ企業がGoogleオフィスのあるビルの管理に使われているTridiumデバイスをネット上で発見。管理者パスワードを入手して、ビル管理機能にアクセスした。 米セキュリティ企業のCylanceは、オーストラリアのシドニーにあるGoogleオフィスのビル管理システムがインターネット経由でハッキング可能な状態になっていたと報告した。さまざまなインフラ管理に使われる産業制御システム(ICS)の脆弱性を突いて外部からアクセスし、制御できてしまう現実を見せつけた形だ。 Cylanceはネット接続されている産業用制御システムの脆弱性について調べるプロジェクトを実施しており、調査の過程で偶然に、Googleのシドニーオフィスが使っている米Tridium社のNiagaraデバイスをネット上で発見した。 Tridium Niagaraはビルの電気、ガス、水道や空調、照明といった設備管理に使われるシス
会社で最優秀と見なされていたソフトウェア開発担当者が、実は自分の仕事を中国企業に丸投げしていたことが、VPNのログ調査で発覚した──。米通信大手のVerizonが1月14日(現地時間)、2012年のケーススタディのこぼれ話としてこんなエピソードを紹介した。同社は企業向けにITコミュニケーションサービスを提供している。 米国のある重要インフラ企業に勤めていたこの開発者──Verizonは仮にボブとしている──は長年にわたって、自分の仕事を中国瀋陽市にあるコンサルティング企業に低価格でアウトソーシングし、自分は毎日会社に出勤して動画閲覧やFacebookで時間をつぶしていた。皮肉なことに、ボブの人事評価は非常に高く、この会社の最優秀開発者として10万ドル以上の年俸を得ていた。 ボブの所業は、Verizonの顧客であるこの企業が、VPNのログに不審な点があるとして調査を依頼してきたことから発覚し
Ciscoが同社で収集している脅威情報を利用したiPhone向けセキュリティアプリをApp Storeで提供開始した。英語版だが日本からも入手できる。 米Cisco Systemsは11月20日、米AppleのiPhoneおよびiPod touch向けのセキュリティ情報アプリ「Cisco SIO To Go」をリリースしたと発表した。App Store(リンク先はApp Store)から無料でダウンロードできる。 SIO To Goは、Ciscoのセキュリティインフラ「Cisco Security Intelligence Operations(SIO)」が提供するセキュリティや脅威に関する情報をリアルタイムで入手できる。SIOは、Ciscoが社内の複数の部門とデバイスで収集したデータを利用して、インターネットの脅威と脆弱性の評価と関連付けを行うシステム。 SIO To Goが提供するのは
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
TechCrunchの記事「初歩的な管理ミスで3300もの有名サイトがソースコードを盗まれる」によると、ロシアのセキュリティグループが、「.svn」や「CVS」といったSubversionやCVSの管理ディレクトリを狙ってWebサイトの非公開ファイルを盗み出す手法により、3300あまりのWebサイトのソースコードを入手することに成功したそうだ。 原理は簡単で、Webサイトでうっかり公開されてしまっている.svnや.cvsといったディレクトリを探し、発見したらその中身のデータを吸い出すだけ。確かに言われてみればうっかり見逃しそうなミスではある。皆様もご注意くださいませ。 (追記@14:50)原文では.cvsとなっているが、コメント#1644247で指摘されているとおり、CVSの管理ディレクトリは「.cvs」ではなく「CVS」である。
米Finjan Softwareは米国時間2009年6月17日,セキュリティが侵害されたパソコンの売買が行われているネットワークおよびボットネットについて調査した結果を発表した。それによると,犯罪者にとってこれまで1度限りの収入源だったこれらのパソコンは,複数回にわたって売買できるデジタル資産に変化しているという。 マルウエアに感染したパソコンを売買するGolden Cashネットワークでは,感染したパソコン1000台を5~100ドルで購入して,これらを25~500ドルで販売している。購入価格は地域によって異なり,香港,台湾,日本,中国を含む極東地域では1000台当たり5ドル,オーストラリアでは100ドルとなっている。 Finjanによれば,これらのパソコンは,新しい“オーナー”に購入されるごとに別のマルウエアに感染させられている可能性があるという。 同ネットワークでは,攻撃やデータ収集を
米Websenseは米国時間2009年6月16日,Webサイト改ざんによる大規模攻撃について,警戒を呼びかけた。同社が「Nine-Ball」と名づけたこの攻撃は,6月3日に追跡を開始して以来,4万以上のWebサイトに影響を及ぼしているという。 Nine-Ballは,難読化したコードをWebサイトに埋め込み,ユーザーが感染サイトを訪れると,複数のリダイレクトを経由して,閲覧者を攻撃用コードを埋め込んだWebページに導く。攻撃用のページでは,Acrobat ReaderやQuickTimeなどの脆弱性を突いてトロイの木馬をインストールし,ユーザーの個人情報を盗むdllファイル「SOCKET2」を,Windowsのシステム・フォルダにダウンロードする。 攻撃用のページが表示されるのは,最初にアクセスしたときのみ。同じIPアドレスから再び訪れると「ask.com」サイトに誘導し,正体が突き止められ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く