並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 26 件 / 26件

新着順 人気順

"Project Zero"の検索結果1 - 26 件 / 26件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

"Project Zero"に関するエントリは26件あります。 セキュリティsecuritytechfeed などが関連タグです。 人気エントリには 『アマゾン、偽造品撲滅へ本腰。「Project Zero」日本展開』などがあります。
  • アマゾン、偽造品撲滅へ本腰。「Project Zero」日本展開

      アマゾン、偽造品撲滅へ本腰。「Project Zero」日本展開
    • iPhoneをリモートで乗っ取れた脆弱性の恐怖をGoogleのProject Zeroが動画で紹介

      米Googleの脆弱性調査プロジェクト「Project Zero」のイアン・ビア氏は12月1日(現地時間)、同氏が報告し、既に修正されたiOSの脆弱性を利用するエクスプロイトを動画で紹介した。他人のiPhoneを乗っ取り、メールやメッセージを盗んだり、iPhoneのマイクとカメラで所有者を見たり聞いたりもできる。 ビア氏によると、このエクスプロイトはカーネルのC++コードにあった些細なバッファオーバーフローエラーだけを利用している。このメモリ破損の脆弱性1つだけで、ネイティブコードの実行とカーネルメモリの読み書きを取得できるようにした。 このエラーを使って、「AirDrop」や「Sidecar」などの通信機能のメッシュネットワークを作るプロトコル「Apple Wireless Direct Link(AWDL)」をリモートで操作できるようにした。Wi-Fiに接続しているiPhoneを乗っ取

        iPhoneをリモートで乗っ取れた脆弱性の恐怖をGoogleのProject Zeroが動画で紹介
      • アマゾン、機械学習で偽造品を撲滅へ 「Project Zero」日本でも開始

        Amazon.co.jp上で偽造品の撲滅を目指す「Project Zero」が始動。機械学習を活用し、偽造品の疑いがある商品を検知する他、プロジェクトに参加する企業には、発見した偽造品を削除できる権限を付与する。 アマゾンジャパンは10月9日、Amazon.co.jp上で偽造品の撲滅を目指す「Project Zero」を始めたと発表した。機械学習を活用し、偽造品の疑いがある商品を検知する他、プロジェクトに参加する企業には、発見した偽造品を削除できる権限を付与。偽造品をスピーディーに削除する体制を整える。 世界中のAmazonで毎日更新される50億件以上の商品情報を継続的に自動スキャンし、偽造品の疑いがある商品を検知するという。プロジェクトに参加する企業が発見・削除した偽造品の情報も、検出精度の向上に利用する。 既にパナソニック、アイリスオーヤマ、任天堂、ソニー・インタラクティブエンタテイン

          アマゾン、機械学習で偽造品を撲滅へ 「Project Zero」日本でも開始
        • Zoomのゼロクリック攻撃につながる脆弱性をGoogleの脆弱性発見チーム「Project Zero」の研究者が発見

          ビデオ会議ツールの「Zoom」に、被害者がクリックしなくてもデバイスやZoomサーバーを侵害できてしまう脆弱性が存在したと、Googleの脆弱性発見チーム「Project Zero」の研究者であるナタリー・シルヴァノヴィッチ氏が報告しています。 Project Zero: Zooming in on Zero-click Exploits https://googleprojectzero.blogspot.com/2022/01/zooming-in-on-zero-click-exploits.html ‘Zero-Click’ Zoom Vulnerabilities Could Have Exposed Calls | WIRED https://www.wired.com/story/zoom-zero-click-vulnerabilities/ 多くのハッキング被害においては

            Zoomのゼロクリック攻撃につながる脆弱性をGoogleの脆弱性発見チーム「Project Zero」の研究者が発見
          • iPhoneを無線で操作可能な脆弱性をGoogleの「Project Zero」が発見

            Googleの脆弱性研究チーム「Project Zero」が、無線を使ってiOSデバイスを乗っ取り、写真やメッセージアプリなどにアクセスできる脆弱性を発見していたことがわかりました。脆弱性の内容については、発見者のIan Beer氏が詳しく公開しています。 Project Zero: An iOS zero-click radio proximity exploit odyssey https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html iOS exploit allows hackers to gain access to photos, messages, and more | iMore https://www.imore.com/ios-exploit-allows-

              iPhoneを無線で操作可能な脆弱性をGoogleの「Project Zero」が発見
            • Amazon Project Zero: Empowering brands against counterfeits

              出品者様からご提供いただいた重要なデータを元に、Amazonは偽造品の疑いがある商品をAmazonのストアからプロアクティブに削除します。Amazonは、毎日80億件以上の出品情報の更新をモニタリングし、偽造品の疑いがある商品を検知しています。

              • GitHub、グーグルのProject Zeroによって報告された深刻な脆弱性を修正

                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます GitHubは、Googleのセキュリティ研究チームであるProject Zeroによって3カ月以上前に報告されていた深刻なセキュリティ脆弱性にようやく対処した。 この問題は、GitHubの開発者向けワークフロー自動化ツールである「GitHub Actions」機能に存在しており、Project ZeroのリサーチャーであるFelix Wilhelm氏の言葉を借りると、これにより同ツールは「インジェクション攻撃に対して極めて脆弱なものになる」という。GitHub Actionsは、Actionsランナーと実行済みアクションの間のコミュニケーションチャネルとして動作する、ワークフローコマンドと呼ばれる機能をサポートしている。 Projec

                  GitHub、グーグルのProject Zeroによって報告された深刻な脆弱性を修正
                • Amazon、偽造品撲滅プロジェクト「Project Zero」を日本で提供開始

                  利用規約 | プライバシー規約 | パーソナライズド広告規約 | © 1996-2024 Amazon.com, Inc. or its affiliates

                    Amazon、偽造品撲滅プロジェクト「Project Zero」を日本で提供開始
                  • グーグル「Project Zero」がポリシー変更、すべての脆弱性を90日後に公表へ

                    Chris Duckett (ZDNET.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ) 2020-01-09 13:25 Googleの精鋭セキュリティ研究者チーム「Project Zero」は、ベンダーがセキュリティ問題へのパッチを適切に用意し、ユーザーに配信できるようにすることを重視して、情報公開ポリシーを変更した。 米国時間1月7日に発表した変更により、事前の合意がある場合を除いて、すべての脆弱性を90日後に公表する。 これまでは、脆弱性に対するパッチが作成された時点で、Project Zeroの研究者がバグトラッカーに登録された問題を公開していた。 Project Zeroの責任者であるTim Willis氏は、次のように述べた。「報告された脆弱性についてベンダーがパッチを作成する際、『その場しのぎの対応』にとどまり、亜種を考慮に入れたり脆弱性の根本的原因に対処したりし

                      グーグル「Project Zero」がポリシー変更、すべての脆弱性を90日後に公表へ
                    • Chrome/Opera向け「LastPass」拡張機能にクリックジャッキングの脆弱性 ~最新版で修正済み/Googleのセキュリティチーム“Project Zero”の研究者が報告

                        Chrome/Opera向け「LastPass」拡張機能にクリックジャッキングの脆弱性 ~最新版で修正済み/Googleのセキュリティチーム“Project Zero”の研究者が報告
                      • ゼロデイ脆弱性「少なくとも11は使われていた」 Google Project Zero指摘

                        ソフトウェアベンダーやハードウェアベンダー、セキュリティベンダーから提供されるアップデートを漏れなく速やかに適用していけば、サイバー攻撃のリスクをある程度減らせる。しかし、いくら迅速にアップデートを適用しても回避できないリスクが「ゼロデイ脆弱性」だ。 ゼロデイ脆弱性は脆弱性がそもそも発見されていないか、発見されていても情報が公表されておらず、修正に向けた準備段階にある状態だ。広く知られていないだけで実際には脆弱性は存在しており、サイバー攻撃者に格好の攻撃チャンスとなり得るものだ。 ゼロデイ脆弱性を利用した攻撃は、事前の防御が難しい。特に2020年は、サイバー攻撃者にとって秘密裏に攻撃を仕掛けやすい状況だったかもしれない。Google Project Zeroによれば、2020年は少なくとも11のゼロデイ脆弱性がサイバー攻撃者に利用されたという。 7つものゼロデイ脆弱性を使ったエクスプロイト

                          ゼロデイ脆弱性「少なくとも11は使われていた」 Google Project Zero指摘
                        • 要人監視などに用いられたスパイウェア・Pegasusで利用されたiPhone向けのゼロクリックエクスプロイトは「技術的に最も洗練されたエクスプロイト」とGoogleのProject Zeroが指摘

                          イスラエルのセキュリティ企業であるNSO Groupが開発したスパイウェアの「Pegasus」は、20カ国で180人以上のジャーナリスト監視に用いられたり、10人の首相・3人の大統領・1人の国王を監視するのに使われたりと、全世界で悪用が取りざたされたスパイウェアです。このPegasusでNSO Groupが悪用したiMessageのゼロクリックエクスプロイトの詳細を、Google社内のゼロデイ脆弱性の発見を任務とするセキュリティチームである「Project Zero」が公開しています。 Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-n

                            要人監視などに用いられたスパイウェア・Pegasusで利用されたiPhone向けのゼロクリックエクスプロイトは「技術的に最も洗練されたエクスプロイト」とGoogleのProject Zeroが指摘
                          • GoogleのProject Zero、6月の更新プログラムで完全に修正されていなかったWindows 10の脆弱性を公表 | スラド セキュリティ

                            GoogleのProject Zeroは23日、Windows 10のプリンタードライバーホスト「splwow64.exe」に存在する未修正脆弱性を公表した(Project Zero - Issue 2096、 Neowinの記事、 HackReadの記事、 Bleepng Computerの記事)。 この脆弱性は整合性レベル(信頼性)の低いプロセスがsplwow64(整合性レベル「中」)にLPCメッセージを送ることで、splwow64のメモリ空間に任意のデータを書き込めるというものだ。これにより、ローカルでの特権昇格が可能になる。もともとMicrosoftはCVE-2020-0986としてsplwow64の脆弱性も6月に修正していたが、完全には修正されていなかったそうだ。CVE-2020-0986との違いとしては、ポインタの代わりにオフセットを送信する点だという。 Project Zer

                            • GoogleのProject Zero、Windowsカーネルのゼロデイ脆弱性を公表 | スラド セキュリティ

                              GoogleのProject Zeroは10月30日、Windowsカーネルのゼロデイ脆弱性(CVE-2020-17087)を公表した(Project Zero - Issue 2104、 The Registerの記事、 Neowinの記事、 BetaNewsの記事)。 この脆弱性はWindowsカーネルの暗号処理ドライバー(cng.sys)に存在するバッファーオーバーフローの脆弱性で、悪用するとローカルでの特権昇格が可能になる。PoCは最新のパッチ適用済みの64ビット版Windows 10 バージョン1903でテストされているが、脆弱性は少なくともWindows 7以降に存在するとみられる。 修正は11月の月例更新で提供される見込みだが、この脆弱性を悪用する攻撃が既に確認されているため開示期限はベンダーへの報告から90日後ではなく、7日後となっている。確認されている攻撃は標的型攻撃で、

                              • A walk through Project Zero metrics

                                Posted by Ryan Schoen, Project Zero tl;drIn 2021, vendors took an average of 52 days to fix security vulnerabilities reported from Project Zero. This is a significant acceleration from an average of about 80 days 3 years ago.In addition to the average now being well below the 90-day deadline, we have also seen a dropoff in vendors missing the deadline (or the additional 14-day grace period). In 20

                                  A walk through Project Zero metrics
                                • Windowsのリモートコード実行脆弱性の詳細を公開、Google Project Zero

                                  Google Project Zeroは2月24日(米国時間)、「2123 - project-zero - Project Zero - Monorail」において、Windowsのリモートコード実行の脆弱性に関する技術詳細を公開した。この脆弱性は先日のWindows Updateで既に修正されている。 2123 - project-zero - Project Zero - Monorail 技術詳細が公開された脆弱性に関する情報は次のページにまとまっている。 CVE-2021-24093 - Security Update Guide - Microsoft - Windows Graphics Component Remote Code Execution Vulnerability 脆弱性が存在していたのは高品質テキストレンダリング用のWindows API「Microsoft

                                    Windowsのリモートコード実行脆弱性の詳細を公開、Google Project Zero
                                  • Zoomのゼロデイ脆弱性、Google Project Zero研究者が詳細を公開

                                    Google Project ZeroチームのNatalie Silvanovich氏は1月18日(米国時間)、「Project Zero: Zooming in on Zero-click Exploits」において、ビデオ会議ソフトウェア「Zoom」に存在していたゼロデイセキュリティ脆弱性の詳細情報を公開した。このセキュリティ脆弱性は2021年11月24日にリリースされたバージョンで既に修正されている。 Project Zero: Zooming in on Zero-click Exploits 脆弱性の詳細は先ほどのページに加え、次のページにおいても確認できる。 NVD - CVE-2021-34423 NVD - CVE-2021-34424 これらの脆弱性を悪用することはそれほど簡単ではないように見えるが、脆弱性の深刻度はCVE-2021-34423はCVSSv3で9.8の緊急

                                      Zoomのゼロデイ脆弱性、Google Project Zero研究者が詳細を公開
                                    • Linuxの脆弱性修正はどのベンダーよりも早かった--グーグルのProject Zeroが発表

                                      Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2022-02-21 11:48 GoogleのセキュリティチームであるProject Zeroが発表したレポートで、Linuxの開発者が、Googleを含む他のどのベンダーも早くセキュリティバグを修正していたことが分かった。 レポートでは、2019年1月から2021年12月の間に報告された修正済みのバグについての数字を取り上げている。Project Zeroによれば、Linuxの脆弱性はわずか平均25日で修正されていた。それに加え、Linuxの開発者は、セキュリティホールの修正にかかる時間も大幅に短縮しており、2019年には平均32日かかっていたのに対して、2021年には15日にまで改善された。 この結果は、競合する他のベンダーよりもはるかに優れたものだ。例えば、Appl

                                        Linuxの脆弱性修正はどのベンダーよりも早かった--グーグルのProject Zeroが発表
                                      • Googleの脆弱性発見チーム「Project Zero」が開示ポリシーを変更、パッチ適用までの猶予が設けられる

                                        サイバー攻撃の中でも対処が難しいゼロデイ攻撃を専門に研究するGoogleのセキュリティチーム「Project Zero」が、発見した脆弱性の技術的詳細についての開示ポリシーを変更しました。今回のポリシー変更により、ベンダーが脆弱性の修正パッチを開発した後、ユーザーがパッチを適用するまでの時間が確保されるとみられています。 Project Zero: Policy and Disclosure: 2021 Edition https://googleprojectzero.blogspot.com/2021/04/policy-and-disclosure-2021-edition.html Google's Project Zero updates vulnerability disclosure rules to add patch cushion | The Record by Rec

                                          Googleの脆弱性発見チーム「Project Zero」が開示ポリシーを変更、パッチ適用までの猶予が設けられる
                                        • GitHub Actionsにおける重要度の高い脆弱性を報告 - Project Zero

                                          Beatnewsは11月3日(米国時間)、「Google's Project Zero reveals details of 'high severity' security flaw with Microsoft's GitHub」において、Googleのセキュリティ調査チーム「Project Zero」が、GitHubにおける重要度の高いセキュリティ上の欠陥を報告していると伝えた。この脆弱性はGitHub Actionsのワークフローに関連したもので、悪用されるとワークフロー実行中に任意の環境変数を設定され、結果として意図しない挙動を引き起こされるおそれがあるという。 GitHub ActionsはGitHubにおいて提供されているソフトウェア開発のワークフローを自動化するサービスである。事前に設定しておいたトリガーに応じて任意のワークフローを実行することによって、開発工程におけるビル

                                            GitHub Actionsにおける重要度の高い脆弱性を報告 - Project Zero
                                          • Apple、GoogleのProject Zeroにより実際に利用が報告された脆弱性を修正した「macOS Catalina 10.15.7追加アップデート」をリリース。iOS 14.2やwatchOS 7.1でも同様。

                                            Appleが複数の脆弱性を修正した「macOS Catalina 10.15.7追加アップデート Build 19H15」をリリースしています。詳細は以下から。 Appleは現地時間2020年11月05日、iOS 14/iPadOS 14対応のiPhoneおよびiPad向けに、動物や食べ物、顔、家庭用品、楽器、性差別のない絵文字など100種類以上の新しい絵文字やAirPodsのバッテリーの最適化機能を追加した「iOS 14.2/iPadOS 14.2 (18B92)」をリリースしましたが、同時に、macOS 10.15 Catalinaに対応したMacに対し「macOS Catalina 10.15.7追加アップデート」をリリースしています。 macOS Catalina 10.15.7追加アップデート –– 再起動が必要です macOS Catalina 10.15.7追加アップデートを

                                              Apple、GoogleのProject Zeroにより実際に利用が報告された脆弱性を修正した「macOS Catalina 10.15.7追加アップデート」をリリース。iOS 14.2やwatchOS 7.1でも同様。
                                            • 6月公開のWindows 10のゼロデイ脆弱性、まだ修正されず - Google Project Zero

                                              Google Project Zeroのセキュリティ研究者であるMaddie Stone氏は12月24日、2020年6月に公開されたWindows 10のゼロデイの脆弱性が依然として修正されていないとTwitterで伝えた。同氏は2020年6月に実施されたMicrosoftによるアップデートでの対策は不十分なものであり、依然として特権昇格およびコード実行の脆弱性が存在していると指摘している。 Maddie Stone氏のツイート 脆弱性の詳細は次のページにまとまっている。 Project Zero: CVE-2020-0986: Windows splwow64 Untrusted Pointer Dereference Project Zero: CVE-2020-0986: Windows splwow64 Untrusted Pointer Dereference この脆弱性はKas

                                                6月公開のWindows 10のゼロデイ脆弱性、まだ修正されず - Google Project Zero
                                              • 2070 - project-zero - Project Zero - Monorail

                                                About Monorail User Guide Release Notes Feedback on Monorail Terms Privacy

                                                • GoogleのProject Zero、GitHub Actionsの脆弱性を公表 | スラド デベロッパー

                                                  GoogleのProject Zeroは2日、GitHubのリポジトリ内でソフトウェア開発ワークフローを自動化できるGitHub Actionsの脆弱性を公表した(Issue 2070、 Neowinの記事)。 脆弱性が見つかったのはGitHub Actionsのワークフローコマンドの実行に関するものだ。Actionsのランナーは実行されたアクションのSTDOUT出力をパースし、ワークフローコマンドを探して実行する。そのため、信頼されていないコンテンツを出力するアクションにはインジェクション攻撃を可能にする脆弱性がある。たとえば、環境変数を設定する「set-env」や、パスを追加する「add-path」といったワークフローコマンドに悪意のあるパラメーターが指定されると、その後のワークフロー実行時にリモートからコードが実行される可能性があるという。 Project Zeroは7月21日に脆弱

                                                  • 今後は脆弱性の指摘からキッチリ90日後に情報開示 ~GoogleのProject Zeroチームがポリシーを変更/現在、脆弱性レポートの97.7%は90日間の開示ポリシー内で修正。次のステップを目指す

                                                      今後は脆弱性の指摘からキッチリ90日後に情報開示 ~GoogleのProject Zeroチームがポリシーを変更/現在、脆弱性レポートの97.7%は90日間の開示ポリシー内で修正。次のステップを目指す
                                                    • Apple、Google Project Zeroにより報告された3件のゼロデイ脆弱性を修正した「セキュリティアップデート 2020-006」をmacOS Mojave/High Sierra向けに公開。

                                                      AppleがGoogle Project Zeroにより報告された3件のゼロデイ脆弱性を修正した「セキュリティアップデート 2020-006」をmacOS Mojave/High Sierra向けに公開しています。詳細は以下から。 Appleは現地時間2020年11月12日、デザインを刷新しIntelとApple Silicon Macをサポートした「macOS 11 Big Sur」をリリースしましたが、これに加えて現在もサポートを続けているmacOS 10.13 High SierraとmacOS 10.14 Mojave向けに「セキュリティアップデート 2020-006」を公開しています。 セキュリティアップデート2020-006をすべてのユーザに推奨します。このアップデートを適用するとmacOSのセキュリティが向上します。 リリースノートより セキュリティアップデート 2020-0

                                                        Apple、Google Project Zeroにより報告された3件のゼロデイ脆弱性を修正した「セキュリティアップデート 2020-006」をmacOS Mojave/High Sierra向けに公開。
                                                      1

                                                      新着記事