並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 1534件

新着順 人気順

ウェアの検索結果1 - 40 件 / 1534件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

ウェアに関するエントリは1534件あります。 セキュリティsecurityゲーム などが関連タグです。 人気エントリには 『ありきたりなシェアウェア代替オープンソースソフトウェアのリスト』などがあります。
  • ありきたりなシェアウェア代替オープンソースソフトウェアのリスト

    MS OfficeがどうのこうのAdobeがどうのこうのいやわかる、MS OfficeとかAdobeは業界標準だしファイル互換でインポートとかも楽だ。 ただまぁその万人へ必須か?と言われたら圧倒的にそれが必須じゃない仕事をしている人のほうが多い。 何なら仕事じゃなくて趣味レベルであるならばなおさらMS OfficeとかAdobeとか業界標準ソフトウェアじゃなくても良くなっちゃう。 ということで、ありきたりなシェアウェア代替オープンソースソフトウェアのリストを作ってみた。 Libreofficeド定番中のド定番、オープンソースのオフィススイートだ。 MS Officeじゃなくて良い人はLibreofficeかGoogleのクラウドのヤツを使ってる。 やはり主に使われるのはワープロソフトのWriterと表計算ソフトのCalcとプレゼンテーションソフトのImpressだが、MS Accessの代

      ありきたりなシェアウェア代替オープンソースソフトウェアのリスト
    • 好きな男とお泊まりする時はこれ持っとけば間違いない。高いルームウェアとか男には良さを理解できません→「女からしたらダサいけど男からしたら魅力的」

      みと💋 @shiro_shirtmax 好きな男とお泊まりする時はこれ持っとけば間違いない。高いルームウェアとか男心にはその良さを理解できません、マジでこれでいい。 pic.twitter.com/oUhJI263SV 2023-01-05 23:40:30

        好きな男とお泊まりする時はこれ持っとけば間違いない。高いルームウェアとか男には良さを理解できません→「女からしたらダサいけど男からしたら魅力的」
      • スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ

        みなさん、こんちにはmです。 今回は私が1年の期間でマルウェア解析のスキル0から習得するまでに取り組んだ方法をまとめました。 初めに開始時のスキルや1年間でかけたコスト、スケジュールなどを共有します。 開始時のスキルなど 表層解析、動的解析、静的解析の違いもあまり理解していない プログラミングはPythonを学び始めた程度 低レイヤーの知識なし アセンブリの知識なし Windowsアプリケーション開発の経験なし SOCアナリストとしてブルーチームの知識は多少 脆弱性診断の経験も(深くはないが)多少 エンジニア歴7、8ヶ月目くらい ざっくりですが、このようにマルウェア解析に絡んでくる知識はほぼ0でした。 学習にかけたトータルコスト 書籍:約5万円 オンライン教材:12万円 約17万円近く1年間に使いましたが、お金で直接スキルは買えないので必要経費です。 なお、オンライン教材の12万円について

          スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ
        • 国産ブラウザ「Smooz」配信停止。凶悪なスパイウェア疑惑により - すまほん!!

          国内企業アスツール株式会社は、スマートフォン専用ブラウザアプリ「Smooz」の配信を停止したと発表しました。停止理由として「指摘により新たな問題が見つかった」としています。 指摘は国内ブログ「reliphone」やSNSユーザーが行ってきました。同ブログは12月17日、「Smooz」が設定・操作・閲覧情報、ユーザーID、デバイスID、検索窓に入力中の文字列(検索ボタンを押さずとも)、検索内容を送信。しかも「サービス利用データの提供設定をオフ」や「プライベートモード」でも、閲覧情報の送信を止めることができない仕様であるとの記事を公開しました。 これに対し、12月18日、Smoozを運営するアスツール株式会社の代表の加藤氏は以下の通りの反論を行いました。 (1)Smoozは、おすすめ記事をパーソナライズしブラウジング体験を快適なものとするために、行動履歴や検索履歴のデータを収集しております。ご

            国産ブラウザ「Smooz」配信停止。凶悪なスパイウェア疑惑により - すまほん!!
          • WordPressを運用中のサーバがまるごとPHPマルウェアに感染していた時の対応メモ - Qiita

            (2021.1.26 追記) 本稿の続きを書きました。 時系列で見る:WordPressを運用中のサーバが丸ごとPHPマルウェアに感染する流れ https://qiita.com/Ayutanalects/items/e7919afadc7d8394820f 制作会社から「自社で管理中のサイトがおかしい」との連絡を受けて、 中をのぞいたら、PHP製の複数種類のマルウェアに感染していたので対応をメモ。 以下の内容は、あくまでも自分の対応時のものです。 攻撃者がスクリプトを変更すれば同じ方法では検出できなくなるのでご注意ください。 初期状態 症状 自社管理中のWordPressサイトにアクセスすると、全く知らないサイトにリダイレクトされる 今回は allc〇〇ling.shop というEC風サイト。Kasperskyを使っていると、「警察機関指定の危険サイト」の警告あり https://sup

              WordPressを運用中のサーバがまるごとPHPマルウェアに感染していた時の対応メモ - Qiita
            • Dockerコンテナのpostgresqlがマルウェアに感染した件について - Qiita

              背景 Dockerコンテナを立てたらマルウェアに感染したのでサイバーセキュリティの啓蒙を兼ねてメモ書きしてみました。 注意事項 マルウェアに感染した被害の対処方法を記述しています。マルウェア自体の機能や解析の解説ではなく一般利用者ユーザーの視点から感染経路と対応方法についての記述になります。 マルウェア感染状況 症状 Dockerコンテナを稼働させたホストのロードアベレージ(CPU負荷)が常時4を超える状況になっていました。つまり400%でホストがフル回転してた訳ですな。 例えるならエヴァンゲリオン初号機が暴走してマヤちゃんがコンソール画面に向かって叫んでいるところです(違) こうなるとクラウドサービスのAWSとかだと英文で警告アラートが飛んで来ますし毎日課金されで膨大な利用料金請求が来ることになります。恐ろしい!! 状況の調査 CPUの利用状況やメモリの使用量などを調査するツール類があり

                Dockerコンテナのpostgresqlがマルウェアに感染した件について - Qiita
              • ChromeやEdgeの拡張機能複数にマルウェア実装。すでに300万人がダウンロード

                  ChromeやEdgeの拡張機能複数にマルウェア実装。すでに300万人がダウンロード
                • CentOS 8 と CentOS 7 の違い、yum やミドルウェアにも要注意 - サーバー構築と設定 ~初心者にも分かりやすく解説~

                  2019年9月24日に CentOS 8 がリリースされます。 RedHat Enterprise Linux 8 の情報を元に、CentOS 8 で想定される変更点をまとめました。 PHP や MySQL といったミドルウェアのバージョン変更や、 サービスの追加・削除など数多くの変更が入ることになります。 RHEL 8・CentOS 8 に PHP 7.3 をインストールする(remi 使用) 2020-07-07 CentOS 8 のリリースは2019年9月24日 CentOS 8 はリリース前の状態で、現在コミュニティによる開発が行われています。 2019年7月時点では、ベースとなる「RHEL 8」のパッチ開発と検証作業が進行中です。 前回バージョンアップ時は、「RHEL 7」の27日後に「CentOS 7」がリリースされましたが、 今回の進捗を踏まえると 2019年8月~9月 頃の

                    CentOS 8 と CentOS 7 の違い、yum やミドルウェアにも要注意 - サーバー構築と設定 ~初心者にも分かりやすく解説~
                  • ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明

                    非常に感染力・拡散力が高く、PCにダウンロードされることでさまざまなマルウェア感染を引き起こす「Emotet」は近年、その被害の大きさから問題視されています。このEmotetのマルウェアファイルが、何者かに無害なGIFアニメーションへと置き換えられているという報告があがっています。 Emotet being hijacked by another actor | by Kevin Beaumont | Jul, 2020 | DoublePulsar https://doublepulsar.com/emotet-being-hijacked-by-another-actor-b22414352a7b A vigilante is sabotaging the Emotet botnet by replacing malware payloads with GIFs | ZDNet htt

                      ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明
                    • 海外のエッチなサイト見まくり、添付ファイルをバンバン開いていたマルウェア感染PCをヘルプし、最終的にFANZAを教え一件落着した話

                      たび @mesotabi 流石に少しフェイクを混ぜるが… ・個人商店の1台しかないパソコン ・お父さんが海外のえっちサイトを見まくる ・メールも添付ファイルをバンバン開く ・余裕でウイルスにもマルウェアにも感染。 ・詐欺ポップアップ無限ループ祭り開催。 ・出てきた偽サポート電話番号に国際電話してしまう。 続く↓ 2020-05-09 11:27:13 たび @mesotabi ・電話して謎のマイケルさんにリモート制御権を渡してしまう ・マイケルさんがPCを修理してくれる!(※もちろん詐欺) ・コンビニの店員さんも警察も「それは詐欺だよ」と言っても「マイケルさんがPC治してくれたけんね」とGoogleカード数万円を送金 ・送金数日後、またPCが乗っ取られて警告祭り 続く↓ 2020-05-09 11:27:13 たび @mesotabi ・PCを乗っ取られたタイミングで、偶然カタコトの日本語

                        海外のエッチなサイト見まくり、添付ファイルをバンバン開いていたマルウェア感染PCをヘルプし、最終的にFANZAを教え一件落着した話
                      • 「廃墟ゲーセン」「電脳九龍城」として有名な「ウェアハウス川崎」が11月で閉店へ 「そんな……」と悲しみの声

                        “電脳九龍城”の異名で知られる、川崎市のアミューズメントセンター「ウェアハウス川崎」が11月17日で閉店することが分かり、「そんな……」「マジか」と、利用者から悲しみの声があがっています。 店内に掲示された「閉店のお知らせ」によると、閉店理由は「諸般の事情により」とのこと。編集部が運営元のゲオホールディングスに確認したところ、詳細な理由については回答を控えたいとしつつも、閉店については「事実です」とのことでした。 ウェアハウス川崎は2005年オープン。もともとは電気店の「コジマ」が入っていた建物で、アミューズメントセンターとして改装する際に「九龍城」風の内装にリニューアル。看板の文字などは全て手描きで、飾り付けの「ゴミ」もわざわざ香港から家庭ごみを国際便で取り寄せるなど細部にもこだわり(過去に取材した記事)、Twitterなどでもしばしば「廃墟ゲーセン」として話題になっていました。 閉店の

                          「廃墟ゲーセン」「電脳九龍城」として有名な「ウェアハウス川崎」が11月で閉店へ 「そんな……」と悲しみの声
                        • スポーツウェアが暑さ対策として、非スポーツのシーンにも定着したらいいのににと思う

                          私はスポーツガチ勢ではないが、夏は毎日スポーツウェアを着用している。 具体的には、上はサッカー用のプラクティスシャツ、下は陸上用のスパッツ+薄い短パンを履いて生活している。 理由としては、それらが吸汗性・速乾性に優れ、ものによっては冷感まで感じることができ、湿気多い夏を少しは快適に過ごせるからだ。 また、単純にかっこいいというのもある。スポーツウェアは原色中心の色彩が強めであり、暑さで凹んだ気分が少しはアガる。 これも夏を乗り切るのに重要なことだ。 でも、スポーツウェアを非スポーツの場面で、特に暑さ対策として着用するという習慣を寡聞にして存じ上げない。 なので、世の中でもっと流行ると良いと思い、増田で提唱してみる。 今は、世の中に定着していないので、この格好で外に出るには、(本当に運動しようとしているとき以外)やや抵抗がある。 でも、本当に快適なので、個人的には普段のお出かけでもスポーツウ

                            スポーツウェアが暑さ対策として、非スポーツのシーンにも定着したらいいのににと思う
                          • ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動

                            ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動2022.02.26 07:0059,730 satomi 国外脱出の国民が預金を引き出せなくて大パニック。 ロシアのウクライナ侵攻に合わせてサイバー攻撃が激しさを増し、ウクライナの政府&金融機関のサイトが次々ダウン。DDoS攻撃に続き、データ消去のマルウェア「Wiper」のダブル攻撃にさらされています。 まずはDDoS攻撃DDoS攻撃で政府のWebサイトへのアクセスが完全マヒ。被害はウクライナ政府諸機関、国防省、外務省、内務省、国家安全保障局、国会、銀行(どの銀行かは不明)、報道機関などにまでおよびました(デジタルトランスフォーメーション大臣からの情報)。 JUST IN - Large-scale cyberattack is underway in #Ukraine. Multiple minis

                              ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動
                            • 差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog

                              2020年3月26日、TrustwaveはUSBデバイスを用いたサイバー攻撃の事例を解説する記事を公開しました。またFBIは郵送で届く不審なUSBデバイスについて注意喚起を行いました。ここでは関連する情報をまとめます。 届いたのはUSBメモリ? 今回の手口は米家電量販店(BestBuy)からの50ドルのギフトカードのプレゼントに見せかけた郵送物で確認された。 日頃の利用への感謝を記した手紙で、USBメモリ(に見えるデバイス)が同梱。ギフトカードが使用できる商品をメモリ中のリストから選ぶよう指示する内容。 ZDnetの記者によれば、米国内のホスピタリティ企業で確認されたもので受け取った側がこれに気付き結果的に攻撃は失敗したという。 届いた郵送物、2020年2月12日付(Trustwave記事より) 差し込むとマルウェア感染 TrustwaveがこのUSBデバイスを差し込んだ後に起こる事象につ

                                差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog
                              • iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン

                                サンディスクのmicroSDカード 512GBが40%OFF。写真や動画のデータ置き場はこれで良くない?【Amazonセール】

                                  iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン
                                • パッケージマネージャで配布されるマルウェア、対策と課題について - ぶるーたるごぶりん

                                  はじめに 画像は記事に全く関係ないカニのフィギュアです👋 近年、善良なパッケージを騙ったマルウェアが配布されているケースが増えてきています。 これらのマルウェアはパッケージマネージャ上で配布され、開発者端末やそれをビルトインしたシステムを利用するユーザー端末で悪事を働きます。 これは俗にいうサプライチェーン型攻撃で、 これらの関連ニュースを目にする機会が増えてきていることを、多くの開発者が体感されていると思います。 ただ、これらのサプライチェーン型攻撃の記事は、 どうしてもエンドユーザー(パッケージを利用する開発者側・それらを組み込んだアプリを実行するユーザー側)の対策に焦点が当てられたものが殆どのように感じています。 そこで本記事では、このエンドユーザー側の対策だけではなく、 パッケージマネージャメンテナーたちがどう対策しているのかも含めて、 「パッケージマネージャ上で行われるマルウェ

                                    パッケージマネージャで配布されるマルウェア、対策と課題について - ぶるーたるごぶりん
                                  • オープンワールドARPG『原神』PC版のスパイウェア疑惑に対する調査報告を発表。今後の方針を表明 - AUTOMATON

                                    中国のゲーム開発会社miHoYoは9月28日、『原神』PC版のプログラムにかけられている疑惑に対して、調査結果を発表した。同社の発表によると、特定プログラム(mhyprot2)がゲーム終了/アンインストール後も持続して動作するのはチート対策であり、公正なゲーム環境の維持を目的としたものだったようだ。 しかし、アンチチートプログラムが個人情報の安全性を脅かすと誤認させてしまったため、ゲーム終了/アンインストール後も持続して動作する仕様を30時間以内に削除するという。また、miHoYoは「皆様一人一人のプライバシーを大切に重んじ、今後皆様のご意見に耳を傾け、再び不安にさせるような状況を発生させないよう尽力してまいります」ともコメントしている。 【重要】 PC版の原神を起動中にバックグラウンドで起動するアンチチートプログラム「mhyprot2」の機能についての詳細は以下よりご確認ください。 ▼詳

                                      オープンワールドARPG『原神』PC版のスパイウェア疑惑に対する調査報告を発表。今後の方針を表明 - AUTOMATON
                                    • マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘

                                      マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘:“PPAP”廃止の余波か(1/2 ページ) セキュリティソフトなどを開発するデジタルアーツ(東京都千代田区)は1月17日、パスワード付きZIPファイルとパスワードを同じ経路で送信する方法(いわゆるPPAP)の代替手段として利用が進むファイル共有サービスが、マルウェアの感染経路になっているとするレポートを発表した。特にゲームプレイヤー向けのチャットサービス「Discord」と、米マイクロソフトのクラウドサービス「OneDrive」を使った手法が突出しているとして、警鐘を鳴らしている。 レポートによると、マルウェアを仕込んだファイルを2サービス上にアップロード。生成されたURLからファイルをユーザーにダウンロードさせ、感染させる手法だという。セキュリティ関係者による悪性URL共有プロジェクト「URLhau

                                        マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘
                                      • Nano Defenderがマルウェアになっちゃいました | 280blocker

                                        前回記事(nano系の広告ブロックは速やかに削除しましょう | 280blocker)の続報です。 前回記事では、Chrome機能拡張のNano DefenderとNano Adblockerがトルコの謎の組織に売却された事を書きました。 その後、2020/10/15にChrome機能拡張のNano Defenderが更新され、githubで公開されているソースコードには存在しない、非公開のコードが挿入されました。 gorhill(uBlock Originの作者)が検証を行った結果、その挙動はマルウエアであるとの結論になりました。 Chrome機能拡張のNano Defenderは、まず外部サイトから検索条件を取得してその条件に合ったブラウザのデータを、外部サイトへ送信するようです。 ユーザーのデータを外部に送信するマルウエア(スパイウエア)と考えられます。 もしも、いまだに使用している

                                          Nano Defenderがマルウェアになっちゃいました | 280blocker
                                        • 『十三機兵防衛圏』の制作秘話を公開! ヴァニラウェアインタビュー第1弾をお届け!!【電撃PS】

                                          『十三機兵防衛圏』の制作秘話を公開! ヴァニラウェアインタビュー第1弾をお届け!!【電撃PS】 文 電撃PlayStation 公開日時 2020年02月10日(月) 12:15 2019年11月28日の発売以降、そのクオリティの高さで多くのユーザーから支持を受け、口コミなどでも人気が広がり続けているPS4のドラマチックアドベンチャー『十三機兵防衛圏』。アトラス×ヴァニラウェアがタッグを組んで放った本格SFの世界は、美しいビジュアルや練り込まれた物語、爽快感あふれるシミュレーションバトルなどで構成されており、その魅力は一言では語り尽くせないでしょう。 今回は多くの根強いファンを獲得した本作について、2019年12月28日発売の“電撃PlayStation Vol.683”では掲載しきれなかった、本作の貴重なヴァニラウェアのインタビュー第1弾をお届けします。 和やかな雰囲気のもと行われた取材

                                            『十三機兵防衛圏』の制作秘話を公開! ヴァニラウェアインタビュー第1弾をお届け!!【電撃PS】
                                          • 『原神』スパイウェア疑惑から「HDDを破壊したあのゲーム」の名前がトレンド入りしてしまう

                                            とまはち @tomahachi3 中国産MMO原神がサービス開始されるけど、フランスのフォーラムかなんかでpc版にスパイウェア仕込まれてて原神プレイしてない時でもpcの内部見れるようになってる。アンインスコしても消えないから注意しろよとか書いてあって笑えないんだけど 2020-09-28 10:56:21 かとりぬ🐑 @Lizanium 現状原神について集まった情報 ・コマンドプロンプト使わないと消せない常にデバイスを監視するスパイウェア付き ・最高レアリティは0.6% ・キャラ以外BoWと見分けがつかない ・規約でユーザーの個人情報について責任とらないと名言 面白いって声も多いけどリスクの方がデカすぎて触れないです() 2020-09-28 15:31:00

                                              『原神』スパイウェア疑惑から「HDDを破壊したあのゲーム」の名前がトレンド入りしてしまう
                                            • もはや「iPhoneのOSはアドウェアと化してしまったのではないか?」との意見がネットで激論に

                                              iPhoneのOSであるiOS 13の純正アプリに表示される広告の多さについて、ミニブログサービスTumblrのエンジニアであるスティーブ・ストリザ氏が「これではもうアドウェアです」と苦言を呈して、波紋を投げかけました。この主張に対し、インターネット上の意見は賛成と反対の両方に割れています。 The Paywalled Garden: iOS is Adware - Steve Streza https://stevestreza.com/2020/02/17/ios-adware/ Apple is pushing its services, but iOS is not adware yet https://appleinsider.com/articles/20/02/19/apple-is-pushing-its-services-but-ios-is-not-adware-yet

                                                もはや「iPhoneのOSはアドウェアと化してしまったのではないか?」との意見がネットで激論に
                                              • 【Team & Project】LINE全社のデータ基盤のミドルウェアやData ingestion pipelineの開発・運用を担当しているチームを紹介します

                                                ―― 今のチーム課題と課題解決に向けた取り組みを教えてください。 Wang:私たちのチームでは、主に3つの課題について取り組みを進めています。 まずは1つ目の課題は「マルチテナントのクラスターの運用」についてです。 Hadoopは一般的に、有数のユーザと予測可能なワークロードで運用されていますが、LINEのData OpenによってDAUが700人弱であり、且つワークロードも10万+/日となっています。Isolationがまだ完備されていないので、ユーザ間にリソースの競合が発生している状況です。 2つ目は「Data catalog」についてです。ユーザが自由にデータを生成したり利用したりする環境においては、データのカタログがとても重要です。そのため、Data Lineageを自動的に生成する仕組みが必要となってきます。 そして「大規模のインフラを効率よく運用すること」も私たちの課題です。私

                                                  【Team & Project】LINE全社のデータ基盤のミドルウェアやData ingestion pipelineの開発・運用を担当しているチームを紹介します
                                                • Go製ミドルウェアのメモリリークを解決した話 - Mirrativ Tech Blog

                                                  インフラ・ストリーミングチームの id:udzura (@udzura)です。今回は、Goミドルウェアのメモリリークを見つけて解決する際に、どのようなプロセスを踏んでいったかを解説します。 Go製のミドルウェアの概要 ミラティブでは、Webアプリケーションのみならず、ミドルウェアに相当する部分についても必要なものは内製しています。その中の一つに、社内で「Radisha」と呼んでいる各種集計とキャッシュなどを行うためのミドルウェアがあります。Radishaは以下のような特徴を備えています。 GET、SET、SETEXなど基本的なRedis互換のコマンドを実装している。そのため、既存のRedisクライアントライブラリから操作が可能である。 ランキング集計、一定時間内のアクセス集計などが行えるよう、Redis にない独自のコマンドを実装している。 高い可用性を志向しており、オンメモリのデータは

                                                    Go製ミドルウェアのメモリリークを解決した話 - Mirrativ Tech Blog
                                                  • 弊社サーバーのマルウェア感染に関する お詫びとお知らせ – Endless Corporate

                                                    この度、本社サーバーがコンピュータウイルス「LockBitランサムウェア 」に感染しました。 今回の不正アクセスの直接の原因は、セキュリティ強化の一環で FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社(https://www.startia.co.jp/)が設置の際に使用していた test アカウントを削除せずそのまま放置し、悪意のある第三者が test アカウントを使用して弊社のサーバーに侵入した事によるものとなります。 なお、現時点では、社内情報の流出の事実は確認されておりません。また、被害サーバーにはお客様情報は入っておりません。 関係する皆さまには、多大なご迷惑とご心配をおかけすることとなり、心よりお詫び申し上げます。 対応としましては、感染が判明した当該サーバーをすべてネットワークから遮断する対策を講じるとともに、弊社全部署で

                                                    • 「Excel 4.0」マクロがとうとうデフォルト無効に ~誕生から30年、マルウェアの温床化/手動での無効化はすでに可能【やじうまの杜】

                                                        「Excel 4.0」マクロがとうとうデフォルト無効に ~誕生から30年、マルウェアの温床化/手動での無効化はすでに可能【やじうまの杜】
                                                      • 「GitHubで大規模なマルウェア攻撃が広まっている」──海外エンジニアのツイートが話題 すでに対応中か

                                                        スティーブンさんは当初、「3万5000のリポジトリ(プロジェクトのソースコード保管庫)が感染している」としていたが、その後「GitHub上に3万5000件以上見つかったのであり、リポジトリが感染しているわけではない」と訂正している。悪意あるコードが埋め込まれているのは、正規のリポジトリから第三者がクローンしたもの。 投稿によると、暗号通貨(原文ではcrypto)やGo、Python、JavaScript、Bash、Docker、Kubernetesなどのサードパーティーライブラリのクローンリポジトリで悪意あるコードを確認しているという。悪意あるコードは、Node.jsのモジュール管理ツール「npmスクリプト」やDockerコンテナのパッケージ「Dockerイメージ」、インストールドキュメントに追加されているとしている。 続けて、スティーブンさんは「攻撃者はクローンした偽のリポジトリを正規の

                                                          「GitHubで大規模なマルウェア攻撃が広まっている」──海外エンジニアのツイートが話題 すでに対応中か
                                                        • 子どもに犬ウェアを着せたら犬が大喜びして次々におもちゃを持っていったり遊びに誘ったりしている「わんこの喜びが写真から伝わってくる…」

                                                          ニナ🌸1y👶&3y👦 @ukigawanina わんこの尋常でない喜び具合が写真からめちゃくちゃ伝わってきて、私までとても嬉しくなってしまった。 優しい世界…最高✨ twitter.com/ayaka182/statu… 2021-05-23 13:23:05

                                                            子どもに犬ウェアを着せたら犬が大喜びして次々におもちゃを持っていったり遊びに誘ったりしている「わんこの喜びが写真から伝わってくる…」
                                                          • NTTコムとコムウェア、ドコモの子会社に 年内めど グループ内再編本格化 - 日本経済新聞

                                                            NTTドコモは年内をめどに長距離固定通信のNTTコミュニケーションズ(コム)、システム開発のNTTコムウェアを子会社化する。2社は現在NTTの子会社だが、ドコモの子会社に切り替える。企業に対して携帯だけでなく、クラウドやセキュリティーなどのICT(情報通信技術)を総合的に提供できるようにする。法人向けの売上高を5年で3000億円と約2割増やす。2020年末のNTTのドコモ完全子会社化後に検討さ

                                                              NTTコムとコムウェア、ドコモの子会社に 年内めど グループ内再編本格化 - 日本経済新聞
                                                            • 【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった | ソフトアンテナ

                                                              ホームソフトウェア【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった 【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった 2022 4/16 Windows 11ではAndroidアプリを実行するための機能が導入され、大きな注目を集めています。 公式にはWindows 11で実行できるAndroidアプリはAmazon Appstoreからのみインストールできるとされていますが、Google Playストアをインストールする非公式な方法やツールが存在し、このようなツールの一つである「Powershell Windows Toolbox」がマルウェアだったことがわかりました(Neowin)。

                                                                【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった | ソフトアンテナ
                                                              • 自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】

                                                                  自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】
                                                                • 数百万台以上のAndroidスマホがマルウェアに感染した状態で出荷か

                                                                    数百万台以上のAndroidスマホがマルウェアに感染した状態で出荷か
                                                                  • マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」パブリックプレビュー

                                                                    マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」パブリックプレビュー マイクロソフトは、Linuxに対応したマルウェア対策ソフトウェア「Microsoft Defender ATP for Linux」のパブリックプレビューを発表しました。 同社はWindows用のMicrosoft Defender ATPに加え、Microsoft Defender ATP for Macもすでに提供しています。新たにLinux対応を行うことで、Windows、Mac、Linuxという主要なデスクトップOSのエンドポイントセキュリティをカバーすることになります。 下記はLinux対応の発表文からの引用です。 Today, we’re announcing another step in our journey to offer sec

                                                                      マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」パブリックプレビュー
                                                                    • システムモニター「thilmera 7」が完全無料化 ~シェアウェア版の機能を解放/メインウィンドウの描画はハードウェアアクセラレーションを利用するように

                                                                        システムモニター「thilmera 7」が完全無料化 ~シェアウェア版の機能を解放/メインウィンドウの描画はハードウェアアクセラレーションを利用するように
                                                                      • Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃

                                                                        米AT&TのセキュリティラボAlien Labsは9月6日(現地時間)、Linux搭載のサーバやIoTを標的とする新たなマルウェア「Shikitega」を発見したと発表した。脆弱性を悪用して権限を昇格させ、感染した端末で暗号資産マイニングを実行したり、システムを完全に制御したりする。 Shikitegaは強力なMetasploitである「Mettle」をダウンロードして実行することで、Webカメラ制御やシェルコマンドの実行など、様々な攻撃を可能にする。 攻撃のプロセスは、「Shikata Ga Nai」(仕方がない)と名付けられたポリモーフィックXOR加法的フィードバックエンコーダを使ってデコードループを実行し、最終的なシェルコードペイロードがデコードされて実行されるまで、デコードを続ける。 デコードが完了すると、シェルコードが実行されてマルウェアのサーバに接続し、追加のコマンドを受信する

                                                                          Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃
                                                                        • laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129 - Qiita

                                                                          laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129PHPSecurityLaravelkinsingkdevtmpfsi webサーバー上でlaravelを動かしていれば、ちょっとした設定のミスで誰でもマルウェアに感染する可能性がある激ヤバセキュリティホール(CVE-2021-3129)が2021年1月20日に報告されています! composerでインストールしたパッケージをバージョンアップせずに使っていませんか? インターネット上に公開されているサーバー、特にステージングや開発環境でDEBUG=ONにしていませんか? エラー画面がこんな風に見えますか? この3つの条件を満たしていると、あなたのlaravelは、今すぐにでもマルウェアに感染する可能性があります。 laravelの脆弱性をついたkinsing(k

                                                                            laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129 - Qiita
                                                                          • ラッキービジター詐欺で使用されるPHPマルウェア - JPCERT/CC Eyes

                                                                            JPCERT/CCでは、国内のWebサイトが改ざん被害を受け、不正なページが設置される事例を継続して観測しています。これらの事例では、不正に設置されたPHPスクリプト(以下、PHPマルウェア)により、ページにアクセスした訪問者が詐欺サイトや不審な商品販売サイトなどに誘導されることがわかっています。 今回は、複数の調査事例から得られた知見をもとに、国内のWebサイト改ざんで頻繁に見られているPHPマルウェアの詳細について紹介します。 被害事例 PHPマルウェアが設置されたWebサイトでは、アクセスした訪問者を詐欺サイトや不審な商品販売サイトなどに転送する不正なWebページが多数サーバー上に作成されます。図1は、ページにアクセスした際に表示されるラッキービジター詐欺サイトの例です。 図1:転送先の詐欺サイトの例 攻撃者は、コンテンツマネジメントシステム(以下、CMS)の脆弱性を悪用して、PHP

                                                                              ラッキービジター詐欺で使用されるPHPマルウェア - JPCERT/CC Eyes
                                                                            • 苦節6年をかけてでも「純度100%の硬派STG」を作りたかった。ヴァニラウェア勤続20年超のグラフィックデザイナー・シガタケ氏がたったひとりで作ったインディーゲーム『デビルブレイド リブート』ついに発売へ

                                                                              『デザエモン』との出会いがシューティングゲーム好きの少年に情熱の火をつけた『デビルブレイド リブート』は、1996年発売のプレイステーション用シューティングゲーム制作ソフト『デザエモン+』で開発され、同ソフトの主催コンテストで入選した『デビルブレイド』を28年ぶりにフルリメイクした作品だ。作中では『デザエモン』がリリースされていない海外のユーザーに向けて、1996年版の雰囲気を再現した「レトロモード」も収録されている。 (画像はSteam『DEVIL BLADE REBOOT』より)開発者のシガタケ氏は2002年からヴァニラウェアで『くまたんち』や『朧村正』、『ユニコーンオーバーロード』などの作品に携わってきたグラフィックデザイナーである。しかし、本作はセールスのことをあまり勘定に入れず、「自分にとっての理想のSTGの実現」に重点を置いた趣味での個人制作タイトルだ。 (画像は画展(ギャラリ

                                                                                苦節6年をかけてでも「純度100%の硬派STG」を作りたかった。ヴァニラウェア勤続20年超のグラフィックデザイナー・シガタケ氏がたったひとりで作ったインディーゲーム『デビルブレイド リブート』ついに発売へ
                                                                              • am I infected? - マルウェア感染・脆弱性診断サービス

                                                                                am I infected? は、横浜国立大学 情報・物理セキュリティ研究拠点が運営する マルウェア感染・脆弱性診断サービスです。 近年、家のルーターやウェブカメラなどのIoT機器を狙ったサイバー攻撃が急 増しており、あなたのご自宅のルーターも感染している危険性があります。 本サービスでセキュリティリスクについて、検査することが可能です。 まずは、感染状況を調べてみませんか? *診断の精度は完璧ではなく、見逃しや誤検知が発生することがあります。

                                                                                  am I infected? - マルウェア感染・脆弱性診断サービス
                                                                                • マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」正式版リリース

                                                                                  マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」正式版リリース マイクロソフトはLinux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」の正式版リリースを発表しました。 Today we're also excited to announce general availability of Microsoft Defender ATP for #Linux! Customers now get a truly unified security experience for the full spectrum of mobile, desktop, and server platforms. https://t.co/JUeXVgrIO0 #mdatp #linuxsecuri

                                                                                    マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」正式版リリース

                                                                                  新着記事