McAfee+ Individual Plans Complete privacy, identity and device protection for individuals.
マカフィーがインテル傘下の企業となって1年以上が経過し、共同開発によるDeepSAFEテクノロジー、およびこの新技術を採用した初の製品であるDeep Defenderについて、最新情報をお伝えします。最近、報道されているサイバー脅威の例を見る限り、私たちのこれまでの取り組みには更なる確信を覚えます。 署名付きマルウェアの蔓延 最近、デジタル署名付きのマルウェアがメディアの注目を集めています。実際、2012年に発見された20万件以上の新規およびユニークなマルウェアのバイナリーには、有効なデジタル署名が付加されています。 攻撃者はなぜマルウェアに署名を付けるのか 攻撃者がマルウェアに署名をつけるのは、ユーザーや管理者にファイルを信頼させるためだけでなく、セキュリティソフトの検知をかいくぐり、システムのポリシーを迂回するためでもあります。この種のマルウェアにはたいてい盗まれた証明書が使われますが
「McAfee SaaS for Total Protection」の脆弱性が悪用され、顧客のマシンがスパム中継に利用されていたことが分かった。 米McAfeeのホスティング型マルウェア対策サービス「McAfee SaaS for Total Protection」の脆弱性が原因で、顧客のコンピュータが迷惑メールの中継に利用されていたことが分かった。同社は1月18日付のブログで対処を表明している。 同社によると、McAfee SaaS for Total Protectionには2件の脆弱性が発覚した。このうち1件では、攻撃者がActiveXコントロールを悪用してコードを実行できてしまう恐れがあるという。ただ、実質的な対策は既に講じられており、顧客の情報が直接危険にさらされる恐れはないとした。 迷惑メールの中継に利用されていたのはもう1件の脆弱性だという。この問題ではスパム業者がMcAfe
広範囲にわたるサイバースパイ活動によって、政府の機密情報や企業の機密文書などの知的財産が、5年間にわたって14カ国の70もの公的および私的機関から盗まれていた。この活動を発見したMcAfeeの研究者が明らかにした。 サイバーセキュリティ企業McAfeeの脅威研究担当バイスプレジデントを務めるDmitri Alperovitch氏は、「Operation Shady RAT」(RATは「Remote Access Tool」の略)と名付けられた活動を発見した。本件について最初に記したのは、Vanity FairのMichael Joseph Gross氏である。標的は、政府、防衛、エネルギー、エレクトロニクス、メディア、不動産、農業、および建設などの業界にわたっている。攻撃を受けた政府には、米国、カナダ、韓国、ベトナム、台湾、インドなどがあった。 McAfeeによると、これらの標的の多くがこ
高木浩光氏が、docomo IDを作ると生でパスワードを保管されてしまう( http://takagi-hiromitsu.jp/diary/20100314.html#p01 )という記事を書いている。docomoのインターネットセキュリティに関するスジの悪さは何なんでしょうね…。 さて、最近似たようなことに出くわしたので、記録。 世界的なセキュリティ会社として有名なマカフィーですが、ウェブサイトのパスワードは生(非可逆変換ではない形式)で持っているようだ。 確認したのは、マカフィー日本語サイトの個人顧客のためのサイト。確か、サポートとかお買い物とか、クレジットカードで自動更新のために、アカウントが発行されてるんだったと思う。 確認手順は以下のとおり。 ログインページ( https://home.mcafee.com/Secure/Protected/Login.aspx )で「パスワー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く