EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。
当サイトは Google Adsense、Amazon アソシエイト等 アフィリエイト広告を利用して収益を得ています. Googleは本日、Android 13を実行しているサポート対象のPixelスマートフォンに対し、2022年11月の毎月のソフトウェアアップデートを提供したことを発表しました。キャリアとデバイスに応じて本日から来週にかけて段階的にアップデートが展開されます。 このアップデートは安定版(Stable)のアップデートですが、今朝記事でお伝えしたようにベータ プログラムに参加しているデバイスにはAndroid 13 QPR1 Beta 3.1へのアップデートもリリースされています。 今回の2022年11月のアップデートには、Pixelユーザー向けのバグ修正と改善が含まれ、公式の投稿では以下のような変更が加えられています。 バッテリーの充電 特定のアプリのインストール中に消費電
ハニーポット(仮) 観測記録 2022/11/02分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 /.gitへのスキャン行為 Location:JP D-link製品の脆弱性を狙うアクセス NetGear製品の脆弱性を狙うアクセス Spring Bootの脆弱性を狙うアクセス webprosbotによるスキャン行為 Apache Tomcatへのスキャン行為 を確認しました。 Location:US D-link製品の脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス Apache Tomcatへのスキャン行為 を確認しました。 Location:UK D-link製品の脆弱性を狙うアクセス Spring Bo
昨年 2021 年 8 月 9 日(月)に国内 Google ストアに登場した「USB-C / NFC セキュリティ キー」がようやく購入可能に 「USB-C / NFC セキュリティ キー」は Bluetooth 版「Titan Security Key(Titan セキュリティ キー)」廃止に伴う新ラインアップ しかし発表されても国内 Google ストアでは 1 年以上在庫なしで購入不可状態 昨年 2021 年 8 月 9 日(月)に Google から発表され、そして公式 EC サイト Google ストアに登場しつつも、一年以上の長い間在庫なし状態で購入不可となっていた、2 段階認証用セキュリティーキー「Titan Security Key(Titan セキュリティ キー)」の新ラインアップ「USB-C / NFC セキュリティ キー」が、ようやく入荷し購入できるようになりました
作ってはやり直し…、ハングアウト終了。Googleチャットアプリの歴史を振り返る2022.11.08 20:0017,971 Lucas Ropek - Gizmodo US [原文] ( そうこ ) 全部使ってきた!という人、我慢強いです。 メッセージ・チャットアプリ。オンラインコミュニケーションの基本です。Apple(アップル)のiMessage、Meta(メタ)のWhatsAppなど、各社独自のサービスを展開しています。その中で、サービス展開は続いているものの、どうも煮え切らないのがGoogle(グーグル)。 仕切り直しや方向転換を繰り返し、Googleのメッセアプリと言えば、と聞かれても、あれ今なんだっけ?となっていたのが正直なところ。気がつけば、もうずっと使っていないという人も少なくないのでは。 GoogleのHangoutsが今月1日に正式にサービス終了(Google Chat
文章や画像を自動生成するAI「NovelAI」に用いられている、出力する画像の質を大きく向上させる「Aspect Ratio Bucketing」がオープンソースソフトウェアライセンス・MITライセンスで公開されました。この技術は、画像生成AIの問題として認識されていた不自然に切り取られた画像が生成される問題を解決するためのものです。 GitHub - NovelAI/novelai-aspect-ratio-bucketing: Implementation of aspect ratio bucketing for training generative image models as described in: https://blog.novelai.net/novelai-improvements-on-stable-diffusion-e10d38db82ac https://
JPCERT/CCは11月8日、CMSの「WordPress」に複数の脆弱性が見つかったとして最新版へのアップデートを呼び掛けた。影響度を示すCVSS v3のベーススコアは最大6.1。悪用されると、WordPressで運用するWebサイトの閲覧者が攻撃を受けたり、記事投稿者のメールアドレスを盗まれたりする恐れがある。 影響を受けるのはWordPress 6.0.3より前のバージョン。クロスサイトスクリプティングの脆弱性(CVE-2022-43497、CVE-2022-43500)、不適切な認証の脆弱性(CVE-2022-43504)が見つかった。 クロスサイトスクリプティングは、Webサイトの脆弱性を突いて攻撃スクリプトを設置し、閲覧者に悪影響を与える攻撃手法。今回の脆弱性を悪用されると、閲覧者のWebブラウザで攻撃スクリプトが実行されたり、メールを使って記事を投稿する「メール投稿」機能を
電通グループのデジタルマーケティング企業、電通デジタルでは、いち早くゼロトラストモデルへ移行した。これをゾーントラストとの融合モデルに発展させたという。2022年10月にアイティメディアが開催した「@IT NETWORK Live Week 2022 秋」の基調講演では、同社の相澤里江氏(情報システム部 ディレクター)が、同社のネットワークモデルの展開について紹介した。 SaaSの利用拡大で早くからSASEモデルに移行 電通デジタルは、コンサルティングから関連システムの開発・実装・運用まで、デジタルマーケティングの全ての領域においてソリューションを提供している。それを支えるITでは、SASEをベースとしたセキュリティモデルを導入した。東京オリンピックやコロナ禍でリモート対応を始めた企業が多いが、電通デジタルではそれ以前からSASEへの移行を進めていたという。 従来のゾーントラストから、SA
CloudNative Srcurity Ceonference 2022から、NRIのコンサルタントがセキュリティ関連の最新情報を解説するセッションを紹介。 CloudNative Security Conference 2022から、野村総合研究所(NRI)のコンサルタントがサイバーアタックに対する施策、業界標準などの最新情報を紹介するセッションを紹介する。タイトルは「サイバー攻撃を想定したクラウドネイティブセキュリティガイドラインとCNAPP及びSecurity Observabilityの未来」という非常に長いものになっている。セッションの中身は、前半がセキュリティガイドラインに関するさまざまな団体、業界標準、ガイドラインなどを網羅する内容で、後半はそれらの施策を包括するコンセプトであるCNAPPの紹介、そして最後に最新のツールに概要の紹介という盛り沢山な内容となっている。 セッシ
仮想通貨は近年、サイバー犯罪者の標的とされており、実は驚くほど頻繁にハッキングされています。通貨を盗む方法は数多くあり、被害にあった人が、仮想通貨を取り戻すのは非常に困難です。ハッカーのなかには、仮想通貨取引所を攻撃し、数千万から数億ドルといった大金を手に入れた者もいます。仮想通貨の歴史において、大規模な窃盗事件上位5件をご紹介します。また最後におまけとして、ドラマシリーズ化しても良いといわれるほど興味深い暗号資産窃盗事件も解説します。 第5位 スケルトン・キー 被害者: KuCoin仮想通貨取引所 発生日時: 2020年9月26日 損失額: 約2億8,500万ドル 2020年9月25日夜から26日未明にかけ、シンガポールに拠点を置く大手仮想通貨取引所、KuCoinのセキュリティ担当者が、複数のホットウォレットの異常な取引を確認しました (英語記事)。不審な取引を止めるため、会社は攻撃を受
「SHA-3標準(FIPS 202)」にも採択されたKeccakチームが開発する暗号実装「XKCP(eXtended Keccak Code Package) SHA-3」に脆弱性が明らかとなった。「Python」や「PHP」など実装する開発環境も影響を受ける。 スポンジ関数にバッファオーバーフローの脆弱性「CVE-2022-37454」が明らかとなったもの、脆弱性を悪用されると、任意のコードを実行されたり、ハッシュ値の生成などに影響を及ぼすおそれがある。 複数にわけられたデータを処理する際、ひとつあたり約4Gバイトを超えるとバッファオーバーフローが生じるという。開発チームでは脆弱性の重要度を「中(Moderate)」とレーティングしている。 一方、米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要
ゆうちょ銀行をかたり、個人情報の入力を求めるフィッシングメールが送信されているとし、11月8日、同行がWebサイトに注意喚起を掲載した。 「ゆうちょ銀からメールやSMSで顧客情報の入力を依頼することはない」と注意を呼び掛けている。 メールの件名は『緊急!ゆうちょ銀行 重要なお知らせ』『「ゆうちょ銀行」ご利用環境確認用ワンタイムURLのお知らせ』『「JP BANK カード」ご利用環境確認用ワンタイムURLのお知らせ』など。 本文には、「本人確認したい取引があったので、カードの利用を一部制限した。サイトから本人確認してほしい」などと書かれており、URLにアクセスすると、不審なサイトにつながるという。 記載されたURLが正規のものであっても、クリックすると異なるURLぶにリダイレクトされる可能性もあるとし、このようなリンクはクリックしないよう呼び掛けている。 関連記事 銀行のフィッシングサイトが
自社特許を侵害している企業や人物に対し訴訟を起こすことで巨額の損害賠償やライセンス料を得ようとする企業は、「パテント・トロール」と呼ばれています。アメリカのデラウェア州では、パテント・トロールによる裁判事例が数多く存在し、裁判官がパテント・トロールに対する常設命令を出すまでに至っています。2022年11月4日の公聴会では、パテント・トロール企業の糸を引く親玉企業の存在が明らかになりました。 Judge Connolly Issues New Standing Orders, Including Requirement to Disclose Litigation Funding | IP/DE https://ipde.com/blog/judge-connolly-issues-new-standing-orders-including-requirement-to-disclose-l
【重要】ゆうちょ銀行 からの緊急の連絡 【重要】ゆうちょ銀行本人確認のお知らせ 【重要】JP BANK カード本人確認のお知らせ 【重要なお知らせ】JP BANK カード ご利用確認のお願い 【重要なお知らせ】ゆうちょ銀行 ご利用確認のお願い 【最終警告】JP BANK カード からの緊急の連絡 【郵貯銀行】重要なお知らせ 【JP BANK カード】重要:必ずお読みください 【JP BANK カード】個人情報確認 【JP BANK カード】重要なお知らせ 【JP BANK カード】本人認証について 【JP BANK カード】本人情報緊急確認 【ゆうちょ銀行】本人情報緊急確認 【ゆうちょ銀行】重要:必ずお読みください 【ゆうちょ銀行】事務局からのお知らせ お支払い方法変更のご案内【JP BANK カード】 JP BANK カード【重要:必ずお読みください】 JP BANK カード お支払い金
パスワード管理を巡って、とあるメモ帳がTwitter上で話題になっている。サイト名やID、パスワードを記載する項目があり、紙媒体でパスワード管理するための商品であることが見て取れる。投稿者がこの商品について問題提起したところ、他ユーザーから賛否両論のさまざまな意見が飛び交っている。 話題の商品は、手帳やノートなどのメーカーであるダイゴー(大阪市西区)が販売している「ID・パスワードブック」というメモ帳とみられる。2020年9月から販売されており、商品概要では「パスワード忘れやPCの故障やスマートフォンの紛失など、もしもの時に備えて記録しておくと便利」と紹介している。 このメモ帳を取り上げたツイートには8日午前11時半時点で、1万件以上のRTと約7.3万いいねが付き、大きな反響を集めている。ユーザーからは「やばすぎ、セキュリティとは」や「オシャレな情報漏えい」「大切なパスワードをまとめて他人
urlscan.ioというものがあります。 URLScan Security Scannerです。 urlscan.ioは名前の通りURLをスキャンできます。 スキャンしてそのURLが悪意あるものであるのかの判定を行うことができます。 urlscan.ioではこのスキャンする機能をより有効なものとすべく、APIも併せて提供されています。 APIを使って他の製品と連携させることで、自動的にこのURLスキャンの効能を手に入れることができ安全が高まります。 しかしその一方で注意が必要である点も明らかになりました。 urlscan.ioではスキャンした人がスキャンした結果を見ることができます。 urlscan.ioではスキャンしていない人も自分ではない誰かがスキャンした結果を見ることができます。 そうです、自分のチェックしたURLではないものを見ることができるのです。 チェックされるURLにはどう
かつて、一部の学術者・研究者のための通信手段であったインターネットが一般に開放されて30年以上が経過し、日常生活に欠かせないものとなっている。しかし、そうした状況を悪用しようとする攻撃者も少なくない。この記事では、適切に情報を発信するための能力「ネットリテラシー」について解説する。 デジタル技術の進歩と同時に、インターネットの利用も日常生活に欠かせないものになってきている。そのように状況が変化する中で、インターネット上には日々加速度的にさまざまな情報が蓄積・拡散され続けている。しかし、そうした情報すべてが正しいものとは限らず、中には真偽が不明な情報も多くなっているのが実情だ。 そうした状況を踏まえて、インターネットを利用するユーザーには、情報を多角的に受け取り、冷静に判断して真偽を見極めるスキルが問われている。インターネット上における「リテラシー」、すなわち適切に読解する能力は「ネットリテ
脆弱性管理クラウド「yamory」、クラウド設定管理機能(CSPM)の提供を開始〜クラウド設定不備による情報漏えいを防止〜 Visionalグループが運営する、脆弱性管理クラウド「yamory(ヤモリー)」(https://yamory.io/ 以下、yamory)は、クラウドインフラの設定不備によるセキュリティリスクの自動検知・管理機能(CSPM/Cloud Security Posture Management)を11月8日より提供開始します。2ヶ月間はβ版の無料トライアル期間とし、2023年1月より正式販売いたします。 この度のCSPM提供開始により、インフラ環境のパブリッククラウドへの移行が加速するなか、yamoryはクラウド設定不備によるセキュリティ事故を防ぎ、統合的な脆弱性管理を実現します。 クラウドインフラのセキュリティ課題 DX化の加速に伴い、インフラ環境はオンプレミスから
株式会社pipon 株式会社pipon(本社:東京都中央区、代表取締役社長:北爪聖也 以下、当社)は、厚生労働省のDPCデータを活用し、病院の症例数・在院日数を簡単に検索できるサイトを制作しました。 以下のURLよりご確認頂けます。 https://hospital-search.net/index.html 街の医師に紹介状が必要な重い疾患を診断された際、実績のある病院を検索することが難しく、人伝えに聞くことも多いです。そんな時に、症例数の多い病院ランキングが簡単に検索できるこちらのサイトをご活用いただけば、行きたい病院をすぐに見つけることができます。 自分の疾患の部位を選択すると、実績の多い病院がランキング順でグラフとなって可視化されます。 手術をしたか、薬による治療か、治療内容からもフィルタリングすることで、自分が望む治療の実績が豊富な病院を検索することができます。 当社は、患者さん
サイバー攻撃でシステム障害が続く大阪急性期・総合医療センターが、完全復旧を2023年1月と見込んでいると明らかにした。給食を委託する業者経由でシステムに侵入された可能性が高いという。 身代金要求型ウイルス「ランサムウエア」とみられるサイバー攻撃でシステム障害が続く大阪急性期・総合医療センター(大阪市住吉区)は11月7日、完全復旧を2023年1月と見込んでいると明らかにした。給食を委託する業者経由でシステムに侵入された可能性が高いという。障害の発生から7日で1週間が経過。すでに手術は一部再開したが、電子カルテシステムは依然として使えず、一般外来業務も停止したままだ。 10月31日に発覚した今回の攻撃では、患者の個人情報や治療内容を記録した電子カルテが使えなくなった。ハッカー側からシステム復旧にあたってビットコインを支払うよう要求されたが、「金銭を支払う考えはない」と拒絶していた。 センター側
今回は「eCos」をご紹介したい(図1)。実はeCos、μITRONやPOSIXとの互換性があるということもあって国内でもそこそこの知名度があるし、Anthony J. Massa氏による「Embedded Software Development with eCos」は、日本語版もあったりするので、読んだことがある方もおられるかもしれない。 ⇒連載記事「リアルタイムOS列伝」バックナンバー Red Hatの買収を経て開発終了、かと思いきやスピンアウトにより開発継続 このeCosを開発したのは、1989年に創業したCygnus Solutionsである。同社はもともとオープンソースをベースにしたソフトウェアの開発とサポートを目指したが、何分にも小さい(創業者3人+従業員1人+パートタイム1人)会社だったため、ソフトウェア全体の開発や提供ではなく、コアコンポーネントの提供に舵を切る。具体的に
マルウェア「Emotet」の感染を狙った添付ファイル付きのメールによる攻撃が2023年3月7日から再開されたと、情報処理推進機構(IPA)などが注意を呼びかけています。セキュリティソフトの検知回避の目的か、メールに添付されたZIPファイルに500MBを超えるWord文書ファイルが含まれているものが確認されています。 Emotetとは Emotetとは、メールを介してウイルスへの感染を狙うマルウェア(悪意のあるソフトウェア)の一つで、感染すると、過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容の一部が流用されてしまうため、取引先にも影響が出てしまいます。 JPCERT/CCの公式サイトによると、Emotetは、おもにマクロ付きのExcelやWordファイル、あるいはこれらをパスワード付きZipファイルとしてメールに添付する形式で配信されており、ファイルを
ハニーポット(仮) 観測記録 2022/11/01分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス /.envへのスキャン行為 /.gitへのスキャン行為 Location:JP aiohttpによるスキャン行為 /.awsへのスキャン行為 phpMyAdminへのスキャン行為 62.98.38.195に関する不正通信 UserAgentがHello, Worldであるアクセス を確認しました。 Location:US Apache HTTP Serverの脆弱性(CVE-2021-41773)を狙うアクセス Liferay Portal JSON Web Serviceの脆弱性(CVE-2020-7961)を狙うアクセス Spring Bootの脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysIn
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く