Hewlett-Packard(HP)は米国時間12月23日、「LaserJet」プリンタに対する「ある種の不正アクセス」を防止するための策を講じたことを明らかにした。 HPの声明の全文を以下の通り。 HPは問題を緩和するファームウェアアップデートを作成し、顧客およびパートナーに積極的に通知している。今のところ、顧客から不正アクセスに関する報告は受けていない。プリンタをファイアウォールの内側に配置すること、そして外部に公開されているプリンタへのファームウェアのリモートアップロードを可能な限り回避することで機器を保護して欲しい。このベストプラクティスに従うよう、繰り返しお願いしたい。 HPは、この問題は過大な反応を招いているものの、顧客から不正アクセスの報告は受けていないと述べている。同社は2011年11月末に「一部のHP LaserJetプリンタに潜在するセキュリティ脆弱性に関し、扇動的で
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「今後、インターネット環境がIPv4からIPv6に移行していくと、さまざまな組み込み機器がネットワークに接続されることになる。これにより、セキュリティ上の新たな脅威が生まれる危険性がある」――こう話すのは、フォティーンフォティ技術研究所(FFR)の代表取締役社長、鵜飼裕司氏だ。 現在のインターネット環境はIPv4の世界だが、IPアドレスの枯渇問題などにより、IPv6の世界へと急速に移行しつつある。IPv4の世界ではIPアドレスは約42億個(2の32乗)しか利用できなかったが、IPv6の世界になることで、IPアドレスは340澗(※1)個利用できるようになる。これにより、さまざまなネットワーク機器がインターネットを通じて、企業内、家庭内に広
仮に携帯端末機がハッキングされたとしても、そのユーザーが損失を被るだけだ。しかしサーバーがハッキングされると、多くのユーザーが被害に遭う危険性がある。 ITの専門家はさまざまな機器やソフトウエアからなるセキュリティ・アプライアンスに頼っている。例えばファイアウオールやフィルタ、統合脅威管理(UTM)機器、侵入防止システム(IPS)、侵入検知システム(IDS)といった各種セキュリティ・アプライアンスだ。これらを用いて、インターネットのハッカーたちから重要なサーバーを守る。ときにはインターネットに接続された「非武装地帯」にあるハイジャックされたコンピュータからの不正アクセスも防ぐ。 これらのセキュリティ・アプライアンスの購入や維持にかかる経費は近年圧倒的に増えており、2011年には全世界で年間100億米ドル以上に達する見込みだ。 アプライアンスの代表的な機能の1つは、通信状況をフィルタリングし
マイクロソフト、フリースケール・セミコンダクタ・ジャパン、大阪電気通信大学の3者は2009年3月30日、マイクロソフトのソースコード開示プログラムを利用して、組み込みOS「Windows Embedded CE 6.0」のカーネルを、Powerアーキテクチャに移植したと発表した。 フリースケールの「Power Architecture」ベースとする通信プロセッサ「PowerQUICC II Pro」上にWindows Embedded CE 6.0を移植することに成功した。マイクロソフトのソースコード開示プログラム「Windows CE シェアード ソース ライセンシング プログラム」に基づいて提供されたOSのソースコードを使用した。 大阪電気通信大総合情報学部メディアコンピュータシステム学科 組み込みリアルタイムシステム研究室の研究成果。マイクロソフトはコンパイラを含む開発環境とトレーニ
Mipsel-based-linuxなマシンを狙ったワーム「psyb0t」により、10万台規模のボットネットが形成されているらしい(DroneBLのブログ、PC Magazineの記事)。 感染条件は mipsel搭載のデバイスであることWAN側からアクセス可能なtelnet、SSHもしくはWebベースのインターフェイスがあることユーザー名とパスワードの組み合わせが脆弱であるか、搭載ファームウェアが利用しているデーモンが脆弱であること ボットネットに組み込まれたものの90%は、ユーザー側のミスによるとのこと。 本家/.にタレこまれていますが、DSLモデムやルータ(OpenWRT/DD-WRTも含む)などの脆弱性をついてボットネットを構築しているワームがあるようです。 雑誌やブログで、市販ルータの搭載ファームウェアをOpenWRT/DD-WRTに書き換える方法が紹介されていますが、その多くは
Eye-Fi Shareのセキュリティについて、ちょっと前の投稿「Eye-Fi Share」で簡単に書いたのだが、せっかくなので、もう少しきちんと説明しよう。 まず、昨年春に指摘されていたEye-Fiの複数の脆弱性の問題はSecurityFocusにて見ることができる。 The Eye-Fi Manager and Card are prone to multiple security vulnerabilities, including unauthorized image uploads to computers, remotely altering the destination folder, cross-site request-forgery vulnerabilities, and a denial-of-service vulnerability. SecurityFocu
自己署名の証明書になっていた。 これは明らかにセキュリティ脆弱性だ。この種類の脆弱性(ブラウザが証明書を検証しない)は、伏せておくよりも早く事実を公表して利用者に注意を促した方がよいという考え方もあり、すぐに日記に書こうかとも考えたが、このケースではIPA、JPCERT/CCを通した方が修正が早く行われるのではないかと考え、IPAの脆弱性届出窓口に通報した。 この届け出は3月27日に受理された。そして本日、JVNで公表となった。修正版が提供されているので、利用者はアップデートで対応できる。 JVN#76788395 ソニー製 mylo COM-2 におけるサーバ証明書を検証しない脆弱性, JVN, 2008年4月23日 パーソナルコミュニケーター "mylo" COM-2 セキュリティ脆弱性対策プログラムご提供のお知らせ, ソニー株式会社, ソニーマーケティング株式会社, 2008年4月2
非接触ICカード「FeliCa」の暗号が破られたという報道があった。その内容はさておき、組み込み機器に存在する脆弱性について、真剣に議論すべき時期が来たようだ。 ソニーは12月21日、非接触ICカード「FeliCa」の暗号が破られ、偽の入金が可能だとする報道に対し、それを否定するコメントを発表した。 FeliCaは、電子マネー「Edy」「Suica」のほか、おサイフケータイクレジット「iD」「QUICPay」「VISATOUCH」といったサービスに採用されている(関連記事)。そのFeliCaの暗号が破られ、偽の入金が可能だとする雑誌内容に対しソニーは、「セキュリティ関連の事故報告は一件もない。また、暗号解読は確認されていない」とコメントし、報道を否定した(関連記事)。 この報道ではまた、暗号解析方法を発見した研究者らは、その旨を情報処理推進機構(IPA)に連絡し、IPAも暗号が破られたこと
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く