テレビ会議サービスの米ズーム・ビデオ・コミュニケーションズは、新型コロナウイルス感染拡大の中で利用が急増し、株価上昇が目立つ数少ない銘柄の一つだが、ここにきてユーザーのプライバシーとセキュリティーを巡る懸念が浮上している。 ユーザーの1人が最近、個人情報を違法に開示しているとして同社を提訴。またロイター通信は1日、スペース・エクスプロレーション・テクノロジーズ(スペースX)がプライバシー懸念から、従業員にズームの利用を禁じたと報じた。 こうした状況を受け、オデッド・ガル最高製品責任者は「当社の暗号化慣行に最近関心が寄せられていることを踏まえ、ズーム上での会議に対するエンドツーエンド(E2E)の暗号化という不正確な示唆により混乱が生じたことについてまずおわびしたい」とブログに投稿。「顧客を欺く意図は決してなかったものの、一般に受け入れられているE2E暗号化の定義と、当社のその使い方に食い違い
Anonymous Coward曰く、 新型コロナウイルスの感染拡大による外出自粛を受けて、オンラインでのミーティングを行えるビデオチャットサービスが注目されている。その1つに「Zoom」があるが、このZoomに対しセキュリティ面での懸念の声が出ている。 その1つに、通信内容の暗号化に関するものがある。Zoomの公式サイトには、すべてのミーティングはエンドツーエンド(E2E)で暗号化されると明示されているものの、The Interceptによると、実際にはエンドツーエンドでの暗号化は行われていないという(ITmedia、Slashdot)。 エンドツーエンド暗号化の定義としては、暗号化された情報を復号できる鍵は利用者(クライアント)のみが所有することになっている。しかし、Zoomのビデオ会議はTCP接続ではTLSを使い、UDP接続ではTLS接続でネゴシエートされたキーを使ってAESで暗号化
Web会議サービス「Zoom」を運営する米Zoom Video Communicationsの創業者でCEOのエリック・ユアン氏は4月2日(現地時間)、ここ数日に指摘された一連の問題について謝罪し、向こう90日間は新機能を追加せずに問題修正に専念すると語った。また、透明性レポートも公開すると約束した。 ユアン氏はZoomのサービスが「皆様と私たち自身のプライバシーとセキュリティの期待に応えていないことを認識し、深く謝罪する」とし、対策について説明した。 同氏は一連の問題の背景を、Zoomは企業内での利用を前提に構想したサービスだが、新型コロナウイルス感染症対策で家庭や学校での利用が急増したため、「プラットフォーム構築の際に予期していなかった課題が生じている」と説明。 無料および有償の会議参加者数が、2019年12月末の時点で約1000万人だったのが、3月には2億人以上に膨れ上がったと語った
3月17日から外出制限が始まって以来、パートナー間の暴力が増加しているそうです。制限が始まって1週間での増加率はすでにパリ以外の地域で32%、パリでは36%。パリの方が増加率が高いのは、狭いアパートに住んでいてイライラが募るというのが理由のひとつでしょう。ニュースで見たカップルは幼い子供と3人で27平米のアパートに住んでいて、外出もできず仕事も休業に追い込まれて精神的に追い詰められていると話していました。 フランスでは2018年は121人、2019年は101人の女性がパートナーからの暴力により死亡していて、言い換えればDV被害で3日に1人女性が死亡しているということに。DV被害者専用の電話やメールでの連絡先が設置されているけれど、外出制限で加害者から常に見張られている状態では電話が掛けられないし、携帯を取り上げられているかもしれない。警察に駆け込む隙もないかもしれない。 スペインの暗号「マ
マイクロサービスの課題を解決する手段の一つとしてサービスメッシュが注目を集めている。だが、注目を集め過ぎるあまり、サービスメッシュを唯一の選択肢と考えてしまうきらいもある。そうした傾向に対し、「サービスメッシュが本当に必要なのかどうかについて、一度原点に立ち返って考えることが重要です」と説くのは、アマゾンウェブサービスジャパン シニアコンテナスペシャリスト ソリューションアーキテクト Hara Tori氏だ。 「Developers Summit 2020」に「サービスメッシュは本当に必要なのか、何を解決するのか」と題して登壇したHara Tori氏は、講演の中で「サービスメッシュはなぜ必要なのか」「何を解決してくれるのか」について、1つのサービスが成長していく姿になぞらえながら解説していった。 そもそも「モノリス」って何だ? まず、何かのプロダクトやサービスを開発する場合、基本となるのは
一日20回の腕立て伏せを30日続けることで、ERC20の仮想通貨「Pepoコイン」で報酬が貰えるユニークなチャレンジが行われる。 このチャレンジは、オンライン上での開催を予定しているハッカソン「Dragon Quest」と並行して開催される予定だ。 説明によれば、ハッカソンが30日間を通して行われる中、エクササイズで健康を維持することが重要であるとして、今回のチャレンジの開催に至ったとしている。 チャレンジに挑戦するためには、テレグラムのチャンネルに参加する必要がある。開催期間は4月1日から30日までの一か月間。報酬としてもらうPepoの数量は明記されておらず、Pepo自体はCMCのベンチマークに掲載されていない。 このチャレンジに参加するためにハッカソンに参加する必要はなく、誰でも参加し、腕立て伏せにチャレンジすることが可能だという。 Pepoはイーサリアム・プラットフォームを基盤とした
ChillStackと三井物産セキュアディレクション、AIの安全確保技術を習得するトレーニングを提供開始 [株式会社ChillStack] ~ AIに対する攻撃手法と防御手法を実践し、セキュアなAIを開発する技術を習得 ~ 株式会社ChillStack(代表取締役CEO:伊東道明、以下「ChillStack」)と三井物産セキュアディレクション株式会社(代表取締役社長:神吉敏雄、以下「三井物産セキュアディレクション」)は、AIの安全確保技術を習得できるハンズオン・トレーニング「セキュアAI開発トレーニング」の提供を開始しました。 近年、ディープラーニングをはじめとする様々な機械学習を活用したAIの発展に伴い、日本国内においても顔認証システムや防犯システム、自動運転技術等、様々な分野でAIの社会実装が進んでいます。その一方で、AIに対する攻撃手法も数多く生まれ、防御技術の確立が急務となっていま
「テレワーク支援キャンペーン その2」-メンテナンスフリーのマルウェア対策導入支援- その他サービス 株式会社アイユート《東京都武蔵野市中町1-22-5》は、強力なマルウェア/標的型攻撃対策ソフトウェア「Ivantiアプリケーションコントロール」のユーザ企業への導入を支援する「テレワーク支援キャンペーン その2」を4月2日より実施致します。 「Ivantiアプリケーションコントロール」は、アプリケーションのファイルの所有者を確認し、信頼されたリストと一致した場合にのみ実行を可能とし、それ以外のファイルの実行をブロックすることで、追加設定なしに、マルウェアに対する強力なセキュリティを実現します。「テレワーク支援キャンペーン その2」では、ユーザ企業様への導入を支援し、IT部門の負荷を軽減致します。 ■メンテナンスフリーのマルウェア対策 マルウェアに対して唯一有効な方法はシステム上で動作させな
株式会社grooves(グルーヴス 本社:東京都港区 代表取締役:池見 幸浩)のマレーシア法人Grooves Sdn.Bhd.(Grooves KL)は、ソフトウェア開発者・データサイエンティスト向けの国際的オンラインハッカソンイベント「Coronavirus Hack」を開催中です。2020年3月30日(月)〜4月13日(月)の2週間、世界トップクラスのデータサイエンティストがメンターとして参加者の開発をバックアップしながら、新型コロナウイルスの新たなソリューションの発掘を目指します。 開催背景 Grooves KLが拠点とするマレーシアでは、3月18日(水)より東南アジアで初となるロックダウン(都市封鎖、外出制限)が実行されました。強制的にほぼ外出できない環境下での「新しい働き方」が求められる中で、Grooves KLは、今後世界全体が物理的に分断されたとしても、インターネットを通じて
株式会社groovesのマレーシア法人Grooves Sdn.Bhd.は3月30日から、ソフトウェア開発者・データサイエンティスト向けの国際的オンラインハッカソンイベント「Coronavirus Hack」を開催している。 期間は2020年4月13日(月)までで、世界トップクラスのデータサイエンティストがメンターとして参加者の開発をバックアップしながら、新型コロナウイルスの新たなソリューションの発掘を目指す。 >> 株式会社grooves >> ハッカソン公式サイト >> プレスリリース ロックダウンしたマレーシアからネットを通して解決へ本ハッカソンは、完全英語ベースかつ100%オンラインでの開催だ。また、マイクロソフト、AWS、マレーシアの通信・マルチメディア省傘下の政府機関MDEC(マレーシアデジタルエコノミー公社)からのスポンサーや、AI Geeks(外部サイト)などの世界のデータサ
テレワーク導入企業向け、情報セキュリティ対策! “標的型メール訓練キット”を 縁マーケティング研究所が無料開放 縁(えん)マーケティング研究所(東京都千代田区丸の内、 https://kunrenkit.jp/ )は、テレワークによる在宅勤務によって生じているセキュリティ対策の隙を狙い、新型コロナウィルスの流行に便乗して激化している「標的型メール攻撃」に備える企業への支援策として、4月末日までの1か月間、自社内製での標的型メール訓練の実施を可能とする「標的型攻撃メール対応訓練実施キット」のユーザー企業様、並びに、評価版をお申込みの企業様を対象に、キット(スタンダード版)の機能を無料開放致します。 サムネイル画像1 ■「標的型攻撃メール対応訓練実施キット」を無料開放する背景 新型コロナウィルスの感染拡大に伴い、テレワークによる在宅勤務を導入する企業は増えたものの、導入が急ごしらえであるがため
Q-Successから2020年4月のWebサイト向けLinuxディストリビューションシェアが発表された。2020年4月はUbuntuがシェアを増やし、DebianとCentOSがシェアを減らした。 2019年末からUbuntuに増加傾向が現れ、これに反するようにDebianが下落傾向へ転じている。こうした傾向が来月も続いた場合、2位のDebianと3位のCentOSのシェアが逆転し、CentOSが2位に浮上する可能性がある。 2020年4月Webサイト向けLinuxディストリビューションシェア/円グラフ 2020年4月Webサイト向けLinuxディストリビューションシェア/棒グラフ Webサイト向けLinuxディストリビューションシェア推移グラフ - 資料: Q-Success
出典:日経クロステック、2020年2月5日 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 2020年1月にWindows 7のサポートが終了した。OSのサポートが切れたパソコンをそのまま使い続けるのは、セキュリティー面でリスクが高く危険だ。しかしWindows 7パソコンがまだ家にあるという人も多いのではないだろうか。 Windows 7パソコンも、スペックが比較的高い機種ならば一部パーツを交換すればWindows 10にアップグレードして使い続けられるかもしれない。そこで今回は、古いWindows 7パソコンをパワーアップしてWindows 10にアップグレードする手順を解説しよう。Windows 10へ簡単にサインインできるWindows Helloに対応する方法も併せて紹介する。 日本HPの「HP EliteBook 8460w Mobile Workstati
iPad Pro (2024) review: So very nice, and so very expensive
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftは、インターネットの接続不具合を引き起こす「Windows 10」のバグを修正するため、緊急アップデートをリリースした。このバグが原因で、ユーザーや一部の「Office 365」環境がクラウドにアクセスできない問題が発生していた。 同社は米国時間3月26日、このバグの存在を認めた。このバグは、特に仮想プライベートネットワーク(VPN)で、プロキシーを使用する全てのバージョンのWindows 10に影響を及ぼした。 Microsoftは先週、このバグを深刻な問題とみなしているようで、4月上旬にパッチを提供できるはずだと述べた。しかし、同社はその予定よりも早く約束を果たし、アップデートをリリースした。ユーザーは「Micro
システムコンテナーLXD、および関連技術となるLXC、LXCFSの開発チームは3月31日、それぞれのメジャーリリースとなる「LXD 4.0」および「LXC 4.0」、「LXCFS 4.0」のリリースを発表した。2025年6月までサポートされる長期サポート版(LTS)となる。 LXCはCで書かれたコンテナランタイムで、システムコンテナとアプリケーションコンテナの両方に対応する。LXDはシステムコンテナおよび仮想マシンマネージャで、単一のマシン上で数千のコンテナを動かすことができる。LXCとQEMUベースのGoアプリケーションとして実装されている。各プロジェクトの母体となるLinux Containersは、英Canonicalの支援を受けている。 LXC 4.0は2018年に公開されたバージョン3に続くメジャーリリース。cgroup2の完全サポートが行われ、合わせてFreezer機能やeBP
Top > “インシデント”の一覧 > IEの脆弱性 (CVE-2020-0674) とFirefoxの脆弱性 (CVE-2019-17026) を悪用する攻撃 Mozillaは2020年1月8日、Firefoxの脆弱性に関する情報を公開しました。その後、1月17日には、マイクロソフト社がInternet Explorer(以降、IEと記載する)の脆弱性を悪用するゼロデイ攻撃が行われていることを公開しました。JPCERT/CCでは、この2つの脆弱性を同時に悪用する攻撃を確認しており、注意喚起を行いました。 今回は、このIEの脆弱性とFirefoxの脆弱性を同時に狙う攻撃の詳細について紹介します。 攻撃の概要 今回の攻撃は、改ざんされたWebサイトから攻撃サイトに誘導することで行われていました。 図1は、改ざんされたWebサイトにアクセスしてからマルウエアが感染するまでの流れです。 図1:
変化するニーズに素早く対応し、新しいサービスを迅速にリリースしたくても、オンプレミスで環境を調達・設定するのに時間がかかって足を引っ張ってしまう――。そんな状況を変え、デジタルトランスフォーメーション(DX)を実現しようと考える企業の間で、新規サービスはもちろん、基幹システムもクラウドへの移行が進んできた。 だがセキュリティ企業のラックによると、それに伴って、クラウドのセキュリティに関する相談もまた増加傾向にあるという。 一般的には、クラウドよりもオンプレミス環境の方が安全だと考えられがちだ。だが実は、インフラからアプリケーションまでの全てを自らの責任で運用しなければならないオンプレミス環境に比べ、事業者と利用企業の間で責任を分け合うクラウド環境のほうが、デフォルトならばセキュアな状態にあるという。では一体何が問題なのか。ラックの「サイバー救急センターレポート 第8号」をまとめたメンバーに
マカフィーは3月17日、記者説明会を開き、セキュリティの新サービス「McAfee MVISION Unified Cloud Edge(MVISION UCE)」を発表した。3月末の提供開始を予定する。ガートナーが提唱するセキュリティの新概念「Secure Access Service Edge(SASE、サシー)」に対応するという。 MVISION UCEは、デバイス、ネットワーク、クラウドで共通のポリシーを適用することで、各環境の運用負荷を低減しながらデータを保護し、クラウドへのセキュアなアクセスを支援するサービス。デバイス、ネットワーク、クラウドの各環境で発生したインシデントを一つの画面上で管理・調査し、解析から修復まで同じプラットフォーム上で対応できる。 2019年にガートナーが提唱したSASEは、ネットワークとネットワークセキュリティを統合し、デバイスからクラウドまで単一のポリシ
急なリモートワーク対応を迫られ、セキュリティについては完璧とはいえない組織もあるだろう。こうした非常時は、悪意ある攻撃者に便乗の機会を与える。 フィッシング詐欺やZoomの脆弱性を狙った攻撃可能性などが報告されるなか、MicrosoftはVPNアプライアンス(専用ハードウェア)なんかの脆弱性が狙われていることを指摘する。 同社はこの時期、最も機能停止がこわい病院に向けて、ランサムウェア攻撃のリスクを通知したようだ。 ・VPNアプライアンスとゲートウェイの脆弱性を悪用今回Microsoftによって問題視されているのは、ヒトが操作するタイプのランサムウェア。自動拡散タイプのWannaCryなどとは違い、攻撃者が巧妙にポートスキャンや認証情報の取得を行い、脆弱性を見出してシステムに侵入する。 Microsoftが追跡する「REvil」と呼ばれるランサムウェアは、VPNアプライアンスとゲートウェイ
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は4月2日、Belden社傘下のHirschmannが提供する産業用ルータ向けOS「HiOS」および「HiSecOS」にバッファオーバーフローの脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは9.8。 影響を受ける製品は次の通り。 ・HiOS バージョン 07.0.02 およびそれ以前を使用している次の製品 RSP, RSPE, RSPS, RSPL, MSP, EES, EES, EESX, GRS, OS, RED ・HiSecOS バージョン 03.2.00 およびそれ以前を使用している次の製品 EAGLE20, EAGLE30 これらの製品には、URLパラメータの不適切な処理
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は4月2日、BDが提供する自動投薬システムに保護メカニズムの不具合の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは6.8。 影響を受ける製品は次の通り。 ・Pyxis MedStation ES System v1.6.1 ・Pyxis Anesthesia (PAS) ES System v1.6.1 これらの製品には、物理的なアクセスによって、端末の利用可能な機能を制限するキオスクモードをバイパスされる脆弱性(CVE-2020-10598)が存在する。この脆弱性が悪用されると、第三者が機微な情報を閲覧したり、改ざんしたりする可能性がある。JVNでは、今後セキュリティアップデート
2020/04/03 10:00 SecurityInsight NECネッツエスアイは3月31日、自社のセキュリティオペレーションセンター(SOC)と、脆弱性管理製品を組み合わせた運用サービス「脆弱性管理サポートサービス」の提供を4月1日より開始することを発表した。 脆弱性管理製品は、ユーザーのIT/OT資産からサイバーリスクの情報を収集/分析し、脆弱性を可視化。可視化した脆弱性はリスクレーティングされ、ビジネスリスクや取り組むべきセキュリティ対策の緊急度、優先度を判断することができる。NECネッツエスアイのSOCを組み合わせることで、各種脆弱性の専門知識や経験を有するスタッフによる調査・対処判断・適切な処置の提案を行なう。 ■サービスメニュー内容 ・レポーティングサービス NECネッツエスアイのセキュリティアナリストが脆弱性管理製品で検出した脆弱性について調査を実施。豊富なナレッジを活
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く