並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 6 件 / 6件

新着順 人気順

多要素認証の検索結果1 - 6 件 / 6件

  • 米国CISAが注意を呼びかけたRDP構成ファイルを添付したフィッシングについてまとめてみた - piyolog

    2024年10月31日(現地時間)、米国サイバーセキュリティ・社会基盤安全保障庁(以下米国CISAと表記)は、国外の脅威アクターがRDP構成ファイルを添付した大規模なスピアフィッシングキャンペーンを行っているとして注意を呼びかけました。同キャンペーンの分析を行ったMicrosoftによれば、対象国の1つには日本も含まれています。ここでは関連する情報をまとめます。 RDP構成ファイルで攻撃者のサーバーに接続させる手口 米国CISAが注意を呼びかけたのはRDP構成ファイル(拡張子.rdp)が添付されたフィッシングメール。CERT-UA、Microsoft、Amazonなどが対処・分析報告や注意喚起を行っている。*1 *2 *3このキャンペーンは諜報活動を目的に行われたもの分析され、加えて継続中であるという見立てが行われている。 今回悪用されたRDP構成ファイルとは、RDPサーバー接続時の情報や

      米国CISAが注意を呼びかけたRDP構成ファイルを添付したフィッシングについてまとめてみた - piyolog
    • ユーザー名が52文字以上だと「パスワードなしでログインできる」欠陥が3カ月間も存在していたことをOktaが公表

      IDやパスワードなどのユーザアカウントを一元管理するシステムを手がけるOktaが、「ユーザー名が52文字以上だとパスワードによる認証を回避できる脆弱(ぜいじゃく)性」が2024年7月23日から約3カ月間にわたって存在していたと発表しました。 Okta AD/LDAP Delegated Authentication - Username Above 52 Characters Security Advisory https://trust.okta.com/security-advisories/okta-ad-ldap-delegated-authentication-username/ Oktaは2024年11月1日に、同社の委任認証システムである「Okta AD/LDAP DelAuth」に、正しいパスワードを入力しなくてもアカウントにログインできる脆弱性があったと報告しました。 O

        ユーザー名が52文字以上だと「パスワードなしでログインできる」欠陥が3カ月間も存在していたことをOktaが公表
      • ゲイである僕にとって、娘に水着を買い与えることは難しい | 「ママ不在」だけど、家族に正解はない

        養子に迎えたゲイの筆者。愛娘と男性のパートナー、3人で家族になるが、「普通」とは違うそのあり方を理解することは、当事者であっても難しかった。 この記事は、愛をテーマにした米紙「ニューヨーク・タイムズ」の人気コラム「モダン・ラブ」の全訳です。読者が寄稿した物語を、毎週日曜日に独占翻訳でお届けしています。 娘との関係を疑われているのか ゲイで白人の僕は、人種が異なる両親の間に生まれた女の子を養子に迎えた。 そんな僕は、娘の水着を選ぶ段になると、途方に暮れた。母がコットンの糸でかぎ針編みした、赤いツーピースの水着を娘に着せてみたが、スタイリッシュなその水着は、水に濡れるとまったく実用的でないことが判明したのだった。 4歳になった年、娘が「パパ、プールパークに行ける?」と聞いてきた。 「すぐに行こう」と答えてから、僕は後悔した。その準備ができていなかったからだ。娘はぐんぐん成長していて、新しい水着

          ゲイである僕にとって、娘に水着を買い与えることは難しい | 「ママ不在」だけど、家族に正解はない
        • 中国ハッカーがTP-Linkルーター1.6万台を乗っ取りMicrosoft Azureに大規模サイバー攻撃 | XenoSpectrum

          Microsoft Azureのセキュリティチームは11月4日、中国のハッカー集団が構築したボットネット「CovertNetwork-1658」(別名:Quad7、xlogin)を使用して、同社のクラウドサービスに対する巧妙なパスワードスプレー攻撃を展開していることを明らかにした。このボットネットは2023年8月から活動を開始し、主にTP-Link製ルーターなど1万6000台以上のIoTデバイスを不正に操作して構成されている。現在も平均して8,000台規模のデバイスが攻撃に利用されており、企業や政府機関のクラウドアカウントを狙った組織的な攻撃が継続している。 中国発ボットネット「Quad7」が進化、1.6万台のTP-Linkルーターを乗っ取りMicrosoft Azure顧客を標的に このボットネットは2023年10月に研究者Gi7w0rmによって初めて確認され、「Botnet-7777」

            中国ハッカーがTP-Linkルーター1.6万台を乗っ取りMicrosoft Azureに大規模サイバー攻撃 | XenoSpectrum
          • Microsoft、全てのEntraテナントで多要素認証を必須に 先延ばしオプションは廃止

            Microsoftは2024年10月30日(現地時間)、「Microsoft Entra」テナントにおいて多要素認証(MFA)をデフォルトで有効化することを発表した。2024年12月2日以降に作成される全ての新規テナントに反映される予定で、2025年1月からは既存のテナントにも順次展開される。 今回のMFA有効化は、Microsoftが2024年の初めに発表した社内外のセキュリティ文化を抜本的に見直す取り組み「Secure Future Initiative」の一環とされている。 Microsoft Entra、全てのテナントにMFAをデフォルト設定 Microsoft Entraの新しいテナントでは既に「セキュリティデフォルト」が有効になっており、IDやリソースの基本的な保護が提供されている。さらに今回のアップデートによって全てのユーザーは初回ログイン時にMFAの登録が必要になった。この

              Microsoft、全てのEntraテナントで多要素認証を必須に 先延ばしオプションは廃止
            • 漏洩パスワード、最も多い文字列は「123456」 配列なぞった「qwerty」も4位

              ソリトンシステムズは日本人ユーザーによるとみられるパスワードの漏洩(ろうえい)実態を調査し、最も多かった「123456」、2位は「password」、3位は「123123」だったと公表した。同社は「誰でも推測できるパスワードは機能として安全ではない。簡単なパスワードを設定できないようにしてほしい」と改めて訴えている。 同社は、1月~8月にサイバー攻撃を受けてネット空間に個人情報などが流出した276の情報漏洩事件を分析した。国内事業者29サイトの漏洩分と、海外事業者247サイトの漏洩分のうち末尾が「.JP」のメールアドレスを日本人分と推計して集計した。 確認されたパスワードの種類は216万種にのぼり、最も多かったのが「123456」。4位に「qwerty」や8位の「1q2w3e4r」など、キーボードの配列をなぞったケースも目立った。 5位が「111111」、6位は「000000」、9位は「x

                漏洩パスワード、最も多い文字列は「123456」 配列なぞった「qwerty」も4位
              1