並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 271 件 / 271件

新着順 人気順

"Security Incident"の検索結果241 - 271 件 / 271件

  • Cisco discloses AnyConnect VPN zero-day, exploit code available

    HomeNewsSecurityCisco discloses AnyConnect VPN zero-day, exploit code available Cisco has disclosed today a zero-day vulnerability in the Cisco AnyConnect Secure Mobility Client software with proof-of-concept exploit code publicly available. While security updates are not yet available for this arbitrary code execution vulnerability, Cisco is working on addressing the zero-day, with a fix coming i

      Cisco discloses AnyConnect VPN zero-day, exploit code available
    • Updated Notice Regarding 2016 Security Incident

      Article • 6 min readUpdated Notice Regarding 2016 Security Incident 著者: Maarten Van Horenbeeck, Chief Information Security Officer 更新日: September 21, 2021 Hi everyone, We recently completed our review into the security incident we announced in October, and wanted to share some additional information with you. As an initial matter, we note that we did not discover any affected customer information

        Updated Notice Regarding 2016 Security Incident
      • 「気づきにくい標的型攻撃、手口を熟知して実害防止重視の対策を」─トレンドマイクロ | IT Leaders

        IT Leaders トップ > テクノロジー一覧 > セキュリティ > 調査・レポート > 「気づきにくい標的型攻撃、手口を熟知して実害防止重視の対策を」─トレンドマイクロ セキュリティ セキュリティ記事一覧へ [調査・レポート] 「気づきにくい標的型攻撃、手口を熟知して実害防止重視の対策を」─トレンドマイクロ 「国内標的型攻撃分析レポート2022年版」より 2022年5月11日(水)神 幸葉(IT Leaders編集部) リスト トレンドマイクロは2022年5月10日、同社が2021年に国内で観測した標的型攻撃を分析した「国内標的型攻撃分析レポート2022年版」を公開した。同レポートでは、主に4つの標的型攻撃者グループによる攻撃が顕著だったことを紹介し、そこから得られた標的型攻撃の最新動向、侵入手口が個人宛てメールからネットワーク機器や公開サーバーの脆弱性悪用に移っていることなどを紹介

          「気づきにくい標的型攻撃、手口を熟知して実害防止重視の対策を」─トレンドマイクロ | IT Leaders
        • Should you use a Lambda Monolith, aka Lambdalith, for your API?

          Should you use a Lambda Monolith, aka Lambdalith, for your API? This post looks at some arguments for and against a monolith Lambda API function (aka Lambdalith) compared to single-purpose Lambda functions per API route. It challenges “best practices” and argues that a monolith Lambda function is better in many cases when it comes to an API. IMPORTANT. This post is only applicable to the API facin

            Should you use a Lambda Monolith, aka Lambdalith, for your API?
          • An Update on SolarWinds | The JetBrains Blog

            IDEs AppCode CLion DataGrip DataSpell Fleet GoLand IntelliJ IDEA PhpStorm PyCharm RustRover Rider RubyMine WebStorm Plugins & Services Big Data Tools Code With Me Quality Assurance JetBrains Platform Scala Toolbox App Writerside JetBrains AI Team Tools Datalore Space TeamCity Upsource YouTrack Hub Qodana .NET & Visual Studio .NET Tools ReSharper C++ Languages & Frameworks Kotlin Ktor MPS Amper Edu

              An Update on SolarWinds | The JetBrains Blog
            • 120万人のWordPressユーザーのメールアドレス・パスワードがGoDaddyから流出

              ドメイン登録やレンタルサーバーサービスを提供する「GoDaddy」のサービスの1つである「Managed WordPress(管理WordPress)」が攻撃を受け、最大120万人のManaged WordPressユーザーの情報が流出したと判明しました。またManaged WordPressをサービス内で提供するドメイン登録レジストラやウェブホスティング企業にも被害が拡大していると報告されています。 GoDaddy Announces Security Incident Affecting Managed WordPress Service https://www.sec.gov/Archives/edgar/data/1609711/000160971121000122/gddyblogpostnov222021.htm GoDaddy Data Breach Impacts 1.2

                120万人のWordPressユーザーのメールアドレス・パスワードがGoDaddyから流出
              • ランサムウェア被害が急増する今こそ再検討したい、自社の事業を守る「最後の砦」バックアップ

                対策を見越して巧妙化するランサムウェア、万一に備えた「最後の砦」が不可欠に 警察庁の報告書によると、最近のランサムウェアはデータを暗号化するだけでなく、その前に盗み出して「ダークウェブで公開されたくなければ金銭を支払え」と要求する、二重恐喝を仕掛けてくるケースが大半だ。要求金額も釣り上がっており、海外では数十億円単位の身代金が要求されるケースまである。 もう1つ注目すべきは感染経路の変化だ。不特定多数に無差別に攻撃する「ばらまき型」から、重要なデータを持つ企業や組織にターゲットを絞る「標的型」攻撃の手法が用いられている。 このようなランサムウェアの巧妙化を踏まえると、対策にも新たな戦略が必要だ。NECの神戸駿喜氏(プラットフォーム販売部門 サーバ・エッジ販売推進統括部 ストレージ販売推進グループ)は次のように話す。 「ランサムウェア対策は大きく2つに分かれます。1つは、識別、検知、対応とい

                  ランサムウェア被害が急増する今こそ再検討したい、自社の事業を守る「最後の砦」バックアップ
                • SysAid On-Prem Software CVE-2023-47246 Vulnerability - SysAid

                  Written by Sasha Shapirov CTO @ SysAid & Profero Incident Response Team On Nov 2nd, a potential vulnerability in our on-premise software came to our security team’s attention. We immediately initiated our incident response protocol and began proactively communicating with our on-premise customers to ensure they could implement a mitigation solution we had identified.  We engaged Profero, a cyber s

                    SysAid On-Prem Software CVE-2023-47246 Vulnerability - SysAid
                  • Twitter says an attacker used its API to match usernames to phone numbers

                    Cyberwar and the Future of Cybersecurity Today's security threats have expanded in scope and seriousness. There can now be millions -- or even billions -- of dollars at risk when information security isn't handled properly. Read now In a statement published today, Twitter disclosed a security incident during which third-parties exploited the company's official API (Application Programming Interfac

                      Twitter says an attacker used its API to match usernames to phone numbers
                    • セキュリティ対応組織の教科書 第3版

                      © 2023 ISOG-J セキュリティ対応組織(SOC/CSIRT) の教科書 ~ X.1060 フレームワークの活用 ~ 第 3.1 版 2023 年 10 月 17 日 NPO 日本ネットワークセキュリティ協会 (JNSA) 日本セキュリティオペレーション事業者協議会 (ISOG-J) © 2023 ISOG-J 改版履歴 2016/11/25 初版作成 2017/10/03 第2.0版作成 ・7章、8章の追加 ・別紙に「セキュリティ対応組織成熟度セルフチェックシート」を追加 ・これらに伴う、1章の修正 ・その他、軽微な修正 2018/03/30 第2.1版作成 ・ 「8.3. 各役割の実行レベル」における、成熟度指標(アウトソース)の 改善 ・これに伴う、別紙「セキュリティ対応組織成熟度セルフチェックシー ト」の修正 2023/2/13 第3.0版作成 ・ITU-T 勧告 X.10

                      • ヤフーを支えるセキュリティ~サイバー攻撃を防ぐエンジニアの仕事とは~

                        ヤフーが開催した技術者向けイベント「Yahoo! JAPAN Tech Conference 2022」で、「ヤフーを支えるセキュリティ~サイバー攻撃を防ぐエンジニアの仕事とは~」をテーマにしたトークセッションが開催された。この記事では、その内容を紹介していく。セッションを担当したのは、いずれも2019年新卒ヤフー入社のBrahma Saurav氏と小林怜央氏だ。 Saurav氏はヤフーのセキュリティ監視室YJ-CSIRTに所属する。普段はインシデント対応や脆弱性評価と周知を担当しており、ZホールディングスにおけるCSIRT業務も兼務している。「最近はAngularやPythonを使って開発することが多い」と語る。 小林氏は、セキュリティ監視室SOCに所属しており、セキュリティアラートの対応や監視の強化を担当している。以前開発部署に在籍していた経験を生かし、効率化、監視強化に努めている。「

                          ヤフーを支えるセキュリティ~サイバー攻撃を防ぐエンジニアの仕事とは~
                        • Ransomware as a service: Understanding the cybercrime gig economy and how to protect yourself | Microsoft Security Blog

                          April 2023 update – Microsoft Threat Intelligence has shifted to a new threat actor naming taxonomy aligned around the theme of weather. To learn more about this evolution, how the new taxonomy represents the origin, unique traits, and impact of threat actors, and a complete mapping of threat actor names, read this blog: Microsoft shifts to a new threat actor naming taxonomy. September 2022 update

                            Ransomware as a service: Understanding the cybercrime gig economy and how to protect yourself | Microsoft Security Blog
                          • GitHub's Engineering Fundamentals program: How we deliver on availability, security, and accessibility

                            EngineeringGitHub’s Engineering Fundamentals program: How we deliver on availability, security, and accessibilityThe Fundamentals program has helped us address tech debt, improve reliability, and enhance observability of our engineering systems. How do we ensure over 100 million users across the world have uninterrupted access to GitHub’s products and services on a platform that is always availabl

                              GitHub's Engineering Fundamentals program: How we deliver on availability, security, and accessibility
                            • Cloudflare’s investigation of the January 2022 Okta compromise

                              Cloudflare’s investigation of the January 2022 Okta compromise03/22/2022 This post is also available in 日本語 and Español. Today, March 22, 2022 at 03:30 UTC we learnt of a compromise of Okta. We use Okta internally for employee identity as part of our authentication stack. We have investigated this compromise carefully and do not believe we have been compromised as a result. We do not use Okta for

                                Cloudflare’s investigation of the January 2022 Okta compromise
                              • Increase application visibility and governance using AWS Service Catalog AppRegistry | Amazon Web Services

                                AWS Cloud Operations & Migrations Blog Increase application visibility and governance using AWS Service Catalog AppRegistry Many customers deploy applications with a multitude of resources using AWS CloudFormation templates.  As customers begin to scale, these templates are often re-used across multiple applications.  At this point, important tasks like identifying deployed applications and unders

                                  Increase application visibility and governance using AWS Service Catalog AppRegistry | Amazon Web Services
                                • QNAP、ただちにNASをアップデートするように呼びかけ - 攻撃検出

                                  QNAP Systemsは5月19日(米国時間)、「Take Immediate Actions to Secure QNAP NAS, and Update QTS to the latest available version.|QNAP (US)」において、「DEADBOLT」ランサムウェアによるQNAPのNASプロダクトへのサイバー攻撃を検出したと発表した。該当するプロダクトを使用している場合は、確認を行うとともに最新バージョンへアップグレードすることが推奨されている。 Take Immediate Actions to Secure QNAP NAS, and Update QTS to the latest available version.|QNAP (US) QNAP製品セキュリティインシデント対応チーム(QNAP PSIRT: QNAP Product Security

                                    QNAP、ただちにNASをアップデートするように呼びかけ - 攻撃検出
                                  • Analysis of CVE-2023-27997 and Clarifications on Volt Typhoon Campaign | Fortinet Blog

                                    PSIRT Blogs Analysis of CVE-2023-27997 and Clarifications on Volt Typhoon Campaign Affected Platforms: FortiOS Impacted Users: Targeted at government, manufacturing, and critical infrastructure Impact: Data loss and OS and file corruption Severity Level: Critical Today, Fortinet published a CVSS Critical PSIRT Advisory (FG-IR-23-097 / CVE-2023-27997) along with several other SSL-VPN related fixes.

                                      Analysis of CVE-2023-27997 and Clarifications on Volt Typhoon Campaign | Fortinet Blog
                                    • 妥協なきデータセキュリティ対策に取り組むために 外注ではなく自前にこだわる理由 | 株式会社リクルート

                                      データのプライバシー保護を適切に行うには、そのデータが安全に管理されていることが前提となる。そのため、データセキュリティはプライバシー保護の観点からも絶対に妥協できないポイントだ。サイバー攻撃の数も増加し、その手法も巧妙化するなか、リクルートではどのようなセキュリティ対策を進めているのだろうか? その方針と取り組みについて、リクルート セキュリティオペレーションセンター 部長の六宮智悟(ろくみや・ちさと)に話を聞いた。 数百を超えるサービスを守るために ―まず、組織の特徴と役割を教えてください。 六宮:リクルートでは、セキュリティ対策の専門チーム「Recruit-CSIRT※1」を中心に、外部からのサイバー攻撃や内部不正行為の早期検知、被害の未然防止に取り組んでいます。サイバー攻撃を受けた場合でも、いち早く対処し、迅速な事業判断ができるようインシデント対応の全プロセスを自社内で実施できる体

                                        妥協なきデータセキュリティ対策に取り組むために 外注ではなく自前にこだわる理由 | 株式会社リクルート
                                      • 最上級のセキュリティ確保が求められる、銀行セキュリティチームに質問してみた|みんなの銀行|ガジェット通信 GetNews

                                        欧米が先行する次世代の銀行のカタチ=デジタルバンク。「みんなの銀行」は国内で初めて誕生したこともあって、SNS上では「ちゃんとした銀行なの?」「セキュリティは大丈夫?」といったセキュリティ面を心配される声もちらほら……。 今回は、みんなの銀行のセキュリティの要であるゼロバンク・デザインファクトリーのセキュリティチームより、二宮賢治さん(CISO)、高橋明さんのお二人に、同じくゼロバンク・デザインファクトリーで、サーバーサイドの開発を行うエンジニアの山﨑が話を聞いていこうと思います。 ※この記事はオウンドメディア『みんなの銀行 公式note』からの転載です。 銀行セキュリティの要! ゼロバンク・デザインファクトリーのセキュリティチーム、二宮さんと高橋さんってこんな人 ――最初に自己紹介をお願いします。 二宮 大学卒業後某SIベンダーに入社し、SEとしてインターネットバンキングシステムの開発、

                                          最上級のセキュリティ確保が求められる、銀行セキュリティチームに質問してみた|みんなの銀行|ガジェット通信 GetNews
                                        • セキュリティー意識の向上が、高度化するスプーフィング攻撃への対策

                                          サイバー攻撃にはさまざまな手法があるが、いわゆる「なりすまし」による攻撃もそのひとつだ。なりすましは、英語ではSpoofing、スプーフィング攻撃とも呼ばれる。昔からあるサイバー攻撃の手法ながら、より高度化が進み、被害を受けるケースも増えている。そこで本記事では、スプーフィング攻撃の種類やその事例、対策を解説する。 高度化が進む「スプーフィング攻撃」とは何か サイバー攻撃の犯罪スキルは年々巧妙化しており、対策の難易度も上がってきている。スプーフィング攻撃も代表例のひとつとして挙げることができる。ハッカーがデータを盗み、マルウェアを拡散、アクセスコントロールを迂回するという目的を達成するために、ネットワーク上の別のデバイスまたはユーザーになりすますことであり、日本語では「なりすまし攻撃」と呼ばれる。 スプーフィング攻撃は、決して新しい攻撃手法ではなく古くからある攻撃ではあるものの、より高度化

                                            セキュリティー意識の向上が、高度化するスプーフィング攻撃への対策
                                          • 工場セキュリティ対策の進め方とポイント

                                            ランサムウェア被害を筆頭に毎週のように工場や各種制御システムに対するサイバー攻撃が報道されている。 本稿では、工場を中心に制御システムのセキュリティに関する昨今の動向や攻撃の流れ、制御システムにおけるサイバーセキュリティ対策の進め方と効果的に対策を進めるためのポイントについて、経済産業省の「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドラインVer1.0*1」(以下、「工場ガイドライン」)にも触れながら解説する。 *1 「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン Ver 1.0」https://www.meti.go.jp/policy/netsecurity/wg1/factorysystems_guideline.html 工場におけるサイバー攻撃の事例と一般的な攻撃の流れ 最近のトレンドとインシデント事例 サイバー攻撃により工場が被害を

                                            • New research, tooling, and partnerships for more secure AI and machine learning | Microsoft Security Blog

                                              Today we’re on the verge of a monumental shift in the technology landscape that will forever change the security community. AI and machine learning may embody the most consequential technology advances of our lifetime, bringing huge opportunities to build, discover, and create a better world. Brad Smith recently pointed out that 2023 will likely mark the inflection point for AI going mainstream, t

                                                New research, tooling, and partnerships for more secure AI and machine learning | Microsoft Security Blog
                                              • CSIRT構築もインシデント対応に6割「自信なし」 絶対に後手にしてはいけない3要素とは(ビジネス+IT) - Yahoo!ニュース

                                                企業のセキュリティ・インシデントの増加に伴い、迅速かつ適切に対応するための組織「CSIRT(Computer Security Incident Response Team:シーサート)」の重要性が高まっている。しかし、セキュリティの対象範囲が年々広がるとともに、問題が複雑化する中で、自社でインシデント対応できるのかと不安を抱いている企業が多いのも現状だ。インシデント・レスポンスはなぜ難しいのか、その「漠然とした不安」を払拭するため、ガートナー シニアディレクター,アナリストの矢野薫氏が解説する。 【詳細な図や写真】個別の視点から全体を俯瞰できるような視点を持つことが重要(出典:Gartner(2023年7月)) CSIRT設置もインシデント対応には「自信がない」ワケ ガートナーのユーザー調査では、日本企業の56%がCSIRTを設置していると回答した。CSIRTを設置している企業のうち、「

                                                  CSIRT構築もインシデント対応に6割「自信なし」 絶対に後手にしてはいけない3要素とは(ビジネス+IT) - Yahoo!ニュース
                                                • パスワード管理のLastPass、クラウドストレージに異常なアクティビティ

                                                  パスワード管理サービスを提供するLastPassは11月30日(米国時間)、公式ブログ「Notice of Recent Security Incident - The LastPass Blog」を更新し、同社の顧客情報にアクセスしたセキュリティインシデントについて調査中であると伝えた。先日、LastPassとその関連会社であるGoToが共有しているサードパーティのクラウドストレージサービスに、異常なアクティビティが検出されたことが報告されている。 Notice of Recent Security Incident - The LastPass Blog LastPassが利用しているクラウドストレージサービスにおいて異常なアクティビティが検出されたため、直ちに調査が開始され、Mandiantに依頼するとともに法執行機関に通報したことが明らかとなった。調査した結果、2022年8月の事件

                                                    パスワード管理のLastPass、クラウドストレージに異常なアクティビティ
                                                  • 約160億円相当の仮想通貨が大規模なハッキングを受けた仮想通貨取引所から流出か

                                                    シンガポールを拠点とする仮想通貨取引所のKuCoinが、大規模なハッキングによってシステムが侵害され、ホットウォレット内の資金が流出したことを明らかにしました。ハッキングによる損失は最低でも1億5000万ドル(約158億円)と推定されています。 KuCoin | Cryptocurrency Exchange | Buy & Sell Bitcoin, Ethereum, and more KuCoin CEO Livestream Recap - Latest Updates About Security Incident https://www.kucoin.com/news/en-kucoin-ceo-livestream-recap-latest-updates-about-security-incident KuCoin cryptocurrency exchange hacke

                                                      約160億円相当の仮想通貨が大規模なハッキングを受けた仮想通貨取引所から流出か
                                                    • The Case Against Monkey Patching, From a Rails Core Team Member

                                                      Opens in a new windowOpens an external siteOpens an external site in a new window Monkey patching is considered one of the more powerful features of the Ruby programming language. However, by the end of this post I’m hoping to convince you that they should be used sparingly, if at all, because they are brittle, dangerous, and often unnecessary. I’ll also share tips on how to use them as safely as

                                                        The Case Against Monkey Patching, From a Rails Core Team Member
                                                      • BIG sabotage: Famous npm package deletes files to protest Ukraine war

                                                        HomeNewsSecurityBIG sabotage: Famous npm package deletes files to protest Ukraine war This month, the developer behind the popular npm package 'node-ipc' released sabotaged versions of the library in protest of the ongoing Russo-Ukrainian War. Newer versions of the 'node-ipc' package began deleting all data and overwriting all files on developer's machines, in addition to creating new text files w

                                                          BIG sabotage: Famous npm package deletes files to protest Ukraine war
                                                        • 安全への取り組み:③自動運転車のサイバーセキュリティについて - TIER IV Tech Blog

                                                          こんにちは、ティアフォーのSafety Engineerの須永です。 ティアフォーの安全への取り組みを数回にわたって紹介していくシリーズ。時間がたってしまいましたが今回は第3回目になります。 1回目は法律・ガイドラインについてでした。 tech.tier4.jp 2回目は安心・安全についてでした。 3回目の今回は自動車のサイバーセキュリティについての取り組みを説明していこうと思います。 なお、ティアフォーでは、「自動運転の民主化」をともに実現していくサイバーセキュリティエンジニアを絶賛大募集しています。自動車および自動運転のサイバーセキュリティは最先端、かつ広域にわたる知識が必要になってきます。我こそは、という方が居ましたら、気軽にカジュアル面談からでも対応しますので是非応募ください。 TIER IV Careers 自動車のサイバーセキュリティと安全 自動車へのサイバー攻撃の現状 自動車

                                                            安全への取り組み:③自動運転車のサイバーセキュリティについて - TIER IV Tech Blog
                                                          • 「偽サイト」を阻止するには? 不正ドメインへの停止措置の取り方と対策 | トレンドマイクロ セキュリティブログ

                                                            2020年2月14日公開のブログ記事では、ゾーンを監視して特定法人組織のドメインを偽サイトから守る対策方法についてお伝えしました。本記事では、ゾーン監視で不審なドメインを検出した後に実施可能な不正ドメインへの停止措置の取り方について解説します。不正ドメインが悪用されフィッシング被害の影響を受ける企業は、不正ドメインに停止措置を取る必要があります。これによりサイバー犯罪者は不正ドメインを詐欺手口に利用出来なくなります。しかし、どうすれば不正ドメインへの停止措置を取ることができるでしょう。 まずはじめに、法律面を考察します。前回の記事でも報告していますが、ドメインは重要な役割を担い、国ごとに異なります。一部の国では、インターネット・サービス・プロバイダ(Internet Service Provider、ISP)がネット詐欺に積極的に対処しなければならないという法律が定められていますが、そうで

                                                            • Cisco hacked by Yanluowang ransomware gang, 2.8GB allegedly stolen

                                                              HomeNewsSecurityCisco hacked by Yanluowang ransomware gang, 2.8GB allegedly stolen August 14th, 2022 update below. This post was originally published on August 10th. Cisco confirmed today that the Yanluowang ransomware group breached its corporate network in late May and that the actor tried to extort them under the threat of leaking stolen files online. The company revealed that the attackers cou

                                                                Cisco hacked by Yanluowang ransomware gang, 2.8GB allegedly stolen
                                                              • A deeper dive into our May 2019 security incident - Stack Overflow

                                                                Back in May 2019, we had a security incident that was reported on this blog. It’s been quite some time since our last update but, after consultation with law enforcement, we’re now in a position to give more detail about what happened, how it happened, and what we did to address the underlying issues that allowed the incident to occur. Setting the sceneOn May 12th, 2019, at around 00:00 UTC, we we

                                                                  A deeper dive into our May 2019 security incident - Stack Overflow