Appleデバイスで機密データの暗号化に使用される「Secure Enclave(SEP)」にパッチ不可能な脆弱性が存在すると、中国人ハッカーグループ「Pangu」に所属するwindknown氏がMOSEC 2020にて発表しました。この脆弱性に関する情報をまとめた資料がGitHubで公開されており、仮想メモリ空間の暗号化キーの抜き出しといった脆弱性の詳細を知ることができます。 presentations/Attack_Secure_Boot_of_SEP.pdf at master · windknown/presentations · GitHub https://github.com/windknown/presentations/blob/master/Attack_Secure_Boot_of_SEP.pdf ほぼすべてのApple端末に組み込まれている「Secure Encla
2020年8月12日 関係各位 株式会社ケアサービス・まきの実 代表取締役 宮幸 朗 社内文書流出のお詫び この度、弊社において社内向けに発信した文書が社外に流出しているとのご指摘を受け、事実関係を調査いたしましたところ、弊社職員が知人に発信していたことが判明いたしました。 流出した社内文書は新型コロナウイルス感染症による濃厚接触者に関する情報と対策などであり、新型コロナウイルス感染発症者及び濃厚接触者の氏名・住所・電話番号などの個人が特定できる情報は含まれておりませんでしたが、弊社サービスの利用状況などが分かる内容が記載されておりました。 弊社ではこれまで社内文書を含む社内の情報の取り扱いにあたり、厳格な取り扱い・管理の徹底に努めてまいりましたが、このような社内文書の流出が発生したことを踏まえ、今後は更なる社内情報の取扱いの厳格化を図るとともに、再発防止に全力で取り組んで参ります。 今回
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティ教育機関のSANS Instituteは、職員が受信したフィッシングメールを通じて一部に個人を特定可能な情報を含む約2万8000件のデータが侵害されたことを明らかにした。 SANSによると、データ侵害は8月6日に発覚した。電子メールの設定やルールの監査を行ったところ不審なメール転送が分かり、513通のメールが不審な外部のメールアドレスに送られていた。このメールには、氏名や企業名、肩書き、職場の電話番号、業種、住所、居住地域名などの情報を含むファイルが添付されていたという。この中にパスワードや金銭に関する情報は含まれていないとしている。 調査からデータ侵害は、1人の職員が受信したフィッシングメールが原因と判明した。攻撃者は外部
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く