ヤフーは23日、不正アクセスによりYahoo! JAPAN IDが最大2,200万件もれた恐れがあると公表した件について、そのうち148万6,000件については不可逆暗号化されたパスワード、パスワードの再設定に必要な情報の一部(秘密の質問)が流出した可能性が高いと発表した。 同社では事態を受けて、23日19時より秘密の質問を利用してパスワードを再設定する機能を一時的に停止した。また、対象のID利用者に対して、本日24日に強制的にパスワードと秘密の質問のリセットも実施。対象IDの利用者はログイン時に表示される再設定画面の案内に従い再設定を行う必要がある。 なお、同社では流出した恐れのある情報で、Yahoo! JAPAN IDを使ってログインをすることはできないとしつつも、「対象IDか否かの確認」ページ、安心してサービスを利用するための対策を紹介した「もっと安全ガイド」ページを用意している。
Microsoftセキュリティブログに「The Countdown Begins: Support for Windows XP Ends on April 8, 2014」という記事が掲載された。Windows XP SP3のサポートが終了するのは2014年4月8日とされており、セキュリティサポート終了まであと1年を切った。 Net Applicationsの報告によれば、2013年4月におけるWindowsのデスクトップOSシェアは全体の91.78%。これにMac OS Xの7.01%、Linuxの1.21%が続く。デスクトップOSとしてWindowsは支配的な立場にある。バージョン別にみると、2013年4月におけるWindows 7のシェアが44.72%、Windows XPのシェアが38.31%。Windows VistaやWindows 8はMac OS X全体のシェアにも至って
米Evernoteは2日、同社のシステムに何者かが不正アクセスしたことを公表した。一部のユーザー情報にアクセスされたとし、同社では対応措置として、全ユーザーのパスワードをリセットした。Evernoteを利用するにはパスワードの再設定が必要になる。 同社の日本語版ブログによると、アクセスを試みた人物またはグループが、ユーザ名・Evernoteアカウントに登録されたメールアドレス・暗号化されたパスワード等を含むEvernoteのユーザー情報へアクセスすることに成功したことが明らかになったという。 同社で管理している全パスワードは、一方向暗号化(技術的にはハッシュ化・ソルト処理)により保護され、強固なパスワード暗号化技術を採用しているとしつつも、事態を受けて、ユーザー情報を安全に保護するために追加での対策を講じるほか、万全を期すために、全ユーザーのEvernoteアカウントのパスワードをリセット
マイクロソフトは13日、脆弱性の深刻度が「緊急」の5件を含む、2月のセキュリティ情報を公開した。いずれもリモートでコードが実行される恐れがあり、Microsoft Update、Windows Updateなどを用いて、更新プログラムを適用する必要がある。 「緊急」のセキュリティ更新プログラムの内容は以下の5件。 MS13-009 Internet Explorer 用の累積的なセキュリティ更新プログラム (2792100) MS13-010 Vector Markup Language の脆弱性により、リモートでコードが実行される (2797052) MS13-011 メディア解凍の脆弱性により、リモートでコードが実行される (2780091) MS13-012 Microsoft Exchange Server の脆弱性により、リモートでコードが実行される (2809279) MS13
カスペルスキーは2月7日、QRコードの危険性に関する記事を公式ブログで公開している。QRコードはテキスト情報やWebサイトへのリンク情報など、さまざまなデータを持たせることができ、スマートフォンのカメラで読み取るだけでそれらのデータを入手できる。その利便性の高さから、アジアだけでなく欧米でも人気を集めているが、一方でQRコードを利用した不正行為も増えている。 同社によると、正規のコードの上に不正なQRコードを貼り、ユーザーを悪意のあるWebサイトへと誘う事例が増えているという。この手法はフィッシング(Phishing)に似ていることから、「QRishing」とも呼ばれている。 通常、Webサイトへのリンク情報を持つQRコードを読み取ると、Webサイトにアクセスする前に、移行先のアドレスがデバイスの画面に表示される。しかしQRishingを行うサイバー犯罪者は、「bit.ly」などのURL短
ブログでは、誤認逮捕やオンラインバンキングにおける不正送金など日本国内においても被害が大きな問題になるなか、あらためてセキュリティをしっかり見直そうと5つの基本的な項目を掲げている。五箇条は以下の通り。 一.OSやソフトウェアは常に最新パッチを適用すべし! 一.ウイルス対策ソフトを導入しただけで安心するべからず! 一.身に覚えのないメールは開くべからず! 一.怪しいWEBサイトは閲覧するべからず! 一.拾い食いはするべからず! 各項目は、脆弱性の悪用やフィッシング、USBメモリからの感染など基本的なセキュリティ上の注意点ではあるものの、いまだによく悪用されるものを五箇条としてまとめている。"一.OSやソフトウェアは常に最新パッチを適用すべし!"の項目では、あらためてWindows Updateの確認を行うよう、Windows XP / Vista / 7 / 8と各Windowsのバージョ
脆弱性はOS X 10.8.1(Mountain Lion)でも悪用できることが確認された。現時点でWindowsが標的とされているが、他のマルウェアにも利用されるのは時間の問題とみられる。 Javaの未解決の脆弱性を突く標的型攻撃の発生が確認された問題で、マルチプラットフォームに対応したJavaの特性を利用して、この脆弱性がWindowsだけでなくMacを狙った攻撃にも使われる可能性があると、セキュリティ専門家が指摘している。 Mac専門のセキュリティソフトメーカーIntegoによると、今回発覚したJavaの脆弱性は、8月27日の時点ではWindowsを標的として、「Poison Ivy」というリモートアクセス型トロイの木馬に感染させる攻撃に使われている。しかし、他のマルウェアにも利用されるのは時間の問題とみられる。 Javaの脆弱性を突いたクロスプラットフォーム攻撃はここ数年で急増して
pod2gを名乗るiOSセキュリティ研究者が、iOSのSMS機能を通じてユーザーがフィッシングなどの攻撃に遭う可能性を指摘し、ショートメッセージの安全性を懸念する声が広がっている。pod2gによると、脆弱性は全てのバージョンのiOSに存在し、現在開発中のiOS 6 (今年秋リリース予定)の最新ベータ版でも修正されていない。「すでに他のセキュリティ研究者も気づいていると断言できるような脆弱性だけに、悪用されないか心配だ」と、Appleに迅速な対応を促している。 SMSには、ショートメッセージに様々な機能の定義を付与するUDH (User Data Header)というオプションが用意されている。メッセージの返信アドレスの指定も可能で、これを悪用して銀行などを装った攻撃者がユーザーから個人情報を盗み取ったり、ユーザーを詐欺サイトに導くというようなことが起こり得る。ほかにも、なりすましメッセージ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く