JPCERT-AT-2017-0049 JPCERT/CC 2017-12-19(新規) 2018-03-12(更新) I. 概要2017年11月ごろより、国内において Mirai の亜種による感染活動が確認されています。Mirai やその亜種などのマルウエアに感染した機器は、ボットネットに取り込まれ、攻撃者により遠隔から命令をうけて、DDoS 攻撃などに悪用される可能性があります。 図1: 定点観測システム TSUBAME における Mirai 亜種とみられる感染活動に関するスキャン観測状況 (2017年10月から2017年12月)更新: 2018年 3月12日追記 JPCERT/CC、情報通信研究機構 (NICT) 、警察庁等の調査により、感染の拡大のメカニズムに、既知の脆弱性 (CVE-2014-8361) が悪用されていることが確認されています。また、調査の結果、感染に至っている機
NVIDIA GeForce ソフトウェアお客様使用ライセンス 大切なお知らせ – よくお読みください: この NVIDIA GeForce ソフトウェアお客様使用ライセンス (「本ライセンス」) は、NVIDIA Corporation とその子会社 (「NVIDIA」) が所有し、ここからダウンロードできる GeForce ソフトウェア (コンピューター ソフトウェアと関連素材(「ソフトウェア」)を含む) の使用に適用される契約です。本ソフトウェアのダウンロード、インストール、コピー、その他の使用により、お客様は本ライセンスのすべての規約に拘束を受けることに同意したものとみなされます。本ライセンスの規約に同意しない場合、ソフトウェアはダウンロードしないでください。 備考 NVIDIA の製品の使用には、ソフトウェア、グラフィックス コントローラー ボードのハードウェア、パーソナル コン
2017年に公開された資料・スライドで、CSIRT/情報セキュリティ担当者が読んでおいたほうがいいのでは?というものを独断と偏見でまとめてみました。 これが足りないじゃないか!という意見がある方はPRください。🙏🙏🙏 Note: この投稿は個人ブログ上の記事のQiitaへのクロスポストです。 技術関連資料 JPCERT/CC: インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 (2017/12/05) JPCERT/CC: ログを活用したActive Directoryに対する攻撃の検知と対策 (2017/07/28) FIRST: FIRST Publications 2017 人材・組織関連資料 NCA: CSIRT人材の定義と確保(Ver.1.5) (2017/03/13) CSIRT に求められる役割と実現に必要な人材のスキル、育成についてまとめた資料 補足文
2017年12月13日17:28 「借りた金はLINE PAYカードにチャージして返す」 それが #俺のダンディズム http://narumi.blog.jp/archives/73589893.html「借りた金はLINE PAYカードにチャージして返す」 それが #俺のダンディズム 「LINE PAYが便利すぎるのでみんな使ってくれたらいいのにな」っていう話は前にもしました。忘年会シーズンのいま、そんな欲求は僕のなかで極限まで高まっています。 LINEを使って"割り勘"できる「LINE PAY」が便利すぎるのでみんな使ってくれないか? : Blog @narumi用途としては、友達と一緒に食事したときの割り勘に、そしてポイントレートの高いクレジットカードとして。もはや生活から切り離せなくなってきた。 友人とランチに行ったとき、混雑するレジで別々にお会計するのはスマートじゃない。どちら
2017年12月18日17:52 「音声のインスタをつくる」 Radiotalkの井上佳央里さんに聞く“音”の可能性 http://narumi.blog.jp/archives/73661978.html「音声のインスタをつくる」 Radiotalkの井上佳央里さんに聞く“音”の可能性 じつはここ数年ほどポッドキャスト(ラジオのようなものです)にはまっておりまして、iPhoneをつかっている方ならこちらからさくっと公式ポッドキャストアプリに登録できますのでぜひ試してみてください。 dongurifm@dongurifm dongurifmはiTunesの公式ポッドキャストアプリから視聴することができます。詳細はこちら。 https://t.co/CEIFqPUrUk 2016/12/19 12:20:32 ポッドキャストは自分で番組を配信するとなるとけっこう複雑。音声を録音して、どこかに
SIPとcronの不具合を利用しmacOS 10.13.1 High Sierraで非rootユーザーがroot権限を得られる脆弱性が発見された様です。詳細は以下から。 イギリスPosixOne Ltdのエンジニアでセキュリティ研究者のMark Wadhamさんはあるソフトウェアのセキュリティ調査を行っていた際、macOS 10.13.1でセキュリティ整合性保護機能(SIP:通称rootless)で保護されていないファイルに非rootユーザーで書き込めてしまう不具合を発見したそうで、書き込みを行ったファイルは所有者がrootから変更されてしまうようですが、 Getting root on macOS High Sierra 10.13.1 (via insecure cron system) : https://t.co/i3EKDzdrP9 cc @m4rkw — Binni Shah
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く