Expired:掲載期限切れです この記事は,産経デジタル との契約の掲載期限(6ヶ月間)を過ぎましたので本サーバから削除しました。 このページは20秒後にITmedia ニュース トップページに自動的に切り替わります。
脆弱性のあるバージョンのOpenSSLを使っていたことが判明したインターネット対応の全サービスについては、影響を緩和する措置を講じたと説明している。 米Adobe Systemsは4月17日、OpenSSLに発覚した「Heartbleed」と呼ばれる重大な脆弱性に関連して、同社製品やサービスへの影響と対応状況を明らかにした。 それによると、同社はまずCreative Cloudと関連サービス(BehanceやDigital Publishing Suiteなど)、Marketing Cloudと関連サービス(Analytics、Analytics Premium、Experience Managerなど)、およびEchoSign、Acrobat.com、Adobe.comなどのサービスについて影響を調べた。 その上で、脆弱性のあるバージョンのOpenSSLを使っていたことが判明したインター
先日、OpenSSLの重大バグ「Heartbleed」が発覚し、ネット上で大騒ぎとなっていた。非常に深刻な脆弱性となっているため、ネット上の様々なサービスが被害を被っている。 詳しくはTechCrunch Japanに書いてあるが、これは従来「安全」とされていたセキュリティにおける重大な欠陥であり、決して他人事では済まされない話だ。 セキュリティー研究者らが “Heartbleed“と呼ぶそのバグを悪用すると、過去2年以内のあらゆるバージョンのOpenSSLが走るシステムで、システムメモリー上にある大量のデータを暴露することが可能だ。 これがどういうことかと言うと、パスワード入力時に「*」などの文字で他人に読み取れないように置き換えられていたはずのパスワードが第三者に読み取れる可能性がある、ということだ。つまり、パスワードを盗み見できてしまうのだ。ハッキリ言ってこれは極めて危険。 あなたが
OpenSSLの「Heartbleed」脆弱性は2年前から存在、「最悪のケースを想定して対処を」と専門家:チェック方法まとめ オープンソースのSSL/TLS実装「OpenSSL」に見つかった情報漏えいにつながる脆弱性の影響が拡大。専門家は「最悪のケース、つまり秘密鍵の漏えいを想定して対処すべき」と述べている。 オープンソースのSSL/TLS実装「OpenSSL」に見つかった情報漏えいにつながる脆弱性の影響が拡大している。OSやクラウドサービス、ネットワーク機器の中には、脆弱性のあるOpenSSLを利用しているものが多数あり、ベンダー各社が確認・対応を進めている。国内でもこの脆弱性の影響を受けるサイトが確認されており、中には一時的にサービスを停止し、対処を優先したサービスもある。 この脆弱性は、OpenSSL バージョン1.0.1/1.0.2系に存在する。Heartbeat拡張の実装に見つか
最近、Googleのページ上部に青いバーとともに「新しい使用規約:広告やコンテンツでのユーザー情報の表示について更新しました」と記載されているのを目にした人も多いと思いますが、これは同社が進める新しい広告戦略を開始するための告知であり、個人ユーザーの名前や写真がGoogleの検索結果に表示されてしまう可能性があることがわかりました。これは「共有おすすめ情報」と呼ばれる機能で、ユーザーがGoogle+でおこなった「+1」やコメント、フォローなどの行動を企業の広告の一部として使用するというものです。過去を含む個人のコメントや行動を分析して広告の材料にしてしまうという機能の詳細と、公開を希望しない場合に自分のアカウントをその一部として使用させない方法は以下から。 利用規約の更新情報 – ポリシーと原則 – Google https://www.google.co.jp/intl/ja/polic
Live Nation says its Ticketmaster subsidiary was hacked. A hacker claims to be selling 560 million customer records. An autonomous pod. A solid-state battery-powered sports car. An electric pickup truck. A convertible grand tourer EV with up to 600 miles of range. A “fully connected mobility device” for young urban innovators to be built by Foxconn and priced under $30,000. The next Popemobile. Ov
某所でjpegファイル内のサムネイルについて色々と騒動があったのでそれについてのLinux面からのアプローチについてgdgdと。 事の発端はうぷする画像にモザイクや修正をかけてうぷしたのに、 サムネイル表示すると修正前の画像が出てくるよって話です。 これは、jpegの追加情報でExifというヘッダがあって、内部に撮影時の条件等が記録されているんだけど。 そのExifにサムネイル表示用の小さい画像が埋め込んだりされる事もあるって話ね。 んでOS標準のペイントとか機能の低いツールだとExifの情報を無視して、でもそのまま残して保存とかしたりするので。 だからサムネイル表示したりすると、前の画像が表示されたりしてしまうって話。 なぜサムネイルを埋め込んだりしたりしてるの? って疑問もあるけど、一般的な人はサムネイル表示させたりしてる事が多いと思うけど。 もし、サムネイル用のデータが無いとすると個
昨日、某著名サイトのパスワードリマインダの方式が変更になっていることに気がつきました。 旧: 現在のパスワードをメールで送信する(パスワードリマインダ) 新: パスワード再設定の画面のURLをメールで送信する(パスワードリセット) 新しい方式(パスワードリセット)の方が優れていますが、それでは何故パスワードリマインダは駄目で、パスワードリセットの方がよいのでしょうか。このエントリではその理由について説明します。 パスワードリマインダのリスク 良く指摘されるように、パスワードリマインダの場合、2つの問題があります。 現在のパスワードをメール送信できるということは、パスワードをハッシュ値で保存していない証拠である メールは平文通信なので、パスワードを書いたメールが盗聴されると被害が甚大になる これらのうち、パスワードの保存方法については別稿にゆずるとして、このエントリでは盗聴のリスクについて検
米国の大手検索サービス「グーグル」が、大手サイトを含む複数のWebサイトへのアクセスをブロックしていることが5日、わかった。グーグル日本法人によると、ユーザーの安全確保策の一環として自動で行われているという。ブロックされている大手サイトには、「毎日jp」や「マイナビニュース」が含まれている。 グーグル日本法人によると、これは「セーフブラウジング機能」といい、そのサイトにアクセスすると、パソコンやスマートフォンが損害を受ける可能性があると判断した場合に、アクセスをブロックするという。「いくつあって、何が問題だったかは個別には説明できない」(広報部)という。 対象となるのは、パソコン用のグーグル検索だけでなく、アンドロイド仕様のスマートフォンもグーグル検索を使うため対象となる。 5日午後の時点で複数ある対象サイトに「毎日jp」や「マイナビニュース」は含まれている。実際にグーグルで日本語検索して
過去25年間に発見されたソフトウェア脆弱性を集計した結果、深刻な脆弱性の件数が最多だったのはWindows XPと「Firefox」ブラウザだった――。米国のセキュリティ・ベンダー、Sourcefireの研究者が「RSA Conference 2013」でこのような調査結果を発表した。 この調査は、米国の非営利団体が収集するCVE(共通脆弱性識別子)データベースと、NIST(米国立標準技術研究所)の脆弱性データベースに登録された脆弱性を集計したもの。コンピュータからの情報漏洩などの原因となりうる深刻度が「Critical(緊急)」もしくは「High(高)」の脆弱性は、Windows XPには通算で453個、Firefoxには433個見つかっているという。 ちなみに過去25年間に両データベースへ登録されたソフトウェア脆弱性の累積件数は5万件に達している。最も脆弱性の登録が多かったのは20
こんにちは「社内なんでも屋」のtetsuです。 最近、WordPressの改竄に関する対応が多かったので、改竄から復旧までの手順を軽く紹介しておきます。 改竄されているかのチェック 設置しているWordPressが改竄されているかをチェックする場合、 現時点で多かったパターンは次のパターンです。 ①ダウンロードしたファイルをウィルスソフトが検知してダウンロードできない ②「wp-app.php」と同階層に「wp-apps.php」が置かれている ③「plugins」ディレクトリに「theme-inc.php」または「thumbs.php」が存在する 今回多かったのが「②」のケース。 とにかく復旧までに時間がかかったパターンでした。 特徴 それぞれのパターンでは次のような特徴があります。 ①ウィルスソフトによる検知パターン ソフトウェアの検疫ログにダウンロードができなかったファイルと その理
IPA(情報処理推進機構)とJPCERT/CCが共同で運営している脆弱性情報公開サイト「JVN」(Japan Vulnerability Notes)は2012年10月23日、米アップル製のWebブラウザー「Safari」にリモートからローカルファイルを読み取り可能となる深刻な脆弱性が存在することを公表し、利用者に注意と対策を呼びかけた。 Webサイトなどに置かれた「細工されたHTMLドキュメント」をSafariでローカルファイルとして開くことにより、第三者にアクセスを許可していないパソコン内のファイルを取得される危険がある。IPAによれば、同脆弱性を発見した「Masahiro YAMADA」氏が4月27日にIPAに報告し、JPCERT/CCが開発元(アップル)との調整を担当したという。 対象となるのは「Safari 6.0.1」より前のバージョン。Macintosh向けSafariの場合
「Internet Explorer(IE)」のバージョン6~9のユーザーはまたしても修正パッチのないセキュリティ脆弱性と戦っているが、Microsoftは防御を強化するためのいくつかの対応策を提示した。 先週末に発見されたこのセキュリティホールは、悪意のあるウェブサイトにアクセスするIEユーザーのPCのセキュリティを侵害する可能性がある。Microsoftによると、同社はこの脆弱性を利用しようとする攻撃を既に確認しているという。 パッチはまだ公開されていないので、自分の身を守るのはIEユーザーの責任である。新しいMicrosoft Security Advisoryで、いくつかの推奨される対応策が提示されている。 第一に、いつものアドバイスは、あらゆる場合に当てはまる。最新のウイルス対策およびスパイウェア対策ソフトウェアを実行していること、そして、サードパーティー製ユーティリティであれ、
これまでに知られていなかった「Internet Explorer 7」「Internet Explorer 8」「Internet Explorer 9」のセキュリティホールが悪用され、「Poison Ivy」というバックドア型のトロイの木馬が仕掛けられていると研究者らが警告した。 先週末にこの脆弱性を発見したセキュリティブロガーのEric Romang氏は米国時間9月16日、ブログに次のように記した。 このゼロデイシーズンは実際にはまだ終わっていないと言える。Nitroグループによって標的型攻撃に使用されたとみられる「Java SE 7」ゼロデイ(CVE-2012-4681)の発見から3週間も経たない今、、Microsoft Internet Explorer 7や同8の潜在的なゼロデイが一般的な環境で悪用されている可能性がある。 Romang氏は、「Adobe Flash Player
2012/09/18 マイクロソフトは9月18日、Internet Explorer(IE)6/7/8/9に、任意のコード実行につながる未パッチの脆弱性が発見されたとしてセキュリティアドバイザリを公開した。この脆弱性を悪用した標的型攻撃も報告されているという。パッチはまだ公開されておらず、準備が整い次第公開する予定だ。 この脆弱性は、Windows XP SP3/Vista/7上で動作するIE 6~9に影響する。悪意あるWebサイトにアクセスしただけで任意のコードを実行され、マルウェアなどをインストールされる恐れがある。セキュリティ企業、それにマイクロソフト自身の報告によると、実際にこの脆弱性を悪用しての攻撃が確認された。 脆弱性を発見したのは、セキュリティ研究者のEric Romang氏。8月末にパッチがリリースされたJava SE 7の脆弱性について調査する中で発見し、Windows
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く