並び順

ブックマーク数

期間指定

  • から
  • まで

441 - 480 件 / 2064件

新着順 人気順

脆弱性の検索結果441 - 480 件 / 2064件

  • 世界中のLinuxサーバを狙うステルス型マルウェア「perfctl」が登場 検出方法は?

    Aqua Securityは2024年10月3日(現地時間)、「Linux」サーバを標的とする新たなステルス型マルウェア「perfctl」を発見したと発表した。2万種類以上の設定ミスを利用して世界中のLinuxサーバを悪用するという。 世界中のLinuxを狙うステルス型マルウェア「perfctl」 検出する方法は? Aqua Securityによると、perfctlはステルス性が高く持続性があり、洗練された技術を駆使するマルウェアとされている。主な特徴は以下の通りだ。 ルートキットによる隠蔽(いんぺい): ルートキットを使用してシステム内での存在を隠す。通常のシステムプロセスと見分けがつきにくいため、サーバ管理者に見つかるのを防ぐ目的があると思われる 活動の停止や再開機能: サーバへの新たなユーザーのログインを検知するとノイズの多い悪意のある活動を直ちに停止してサーバがアイドル状態になるま

      世界中のLinuxサーバを狙うステルス型マルウェア「perfctl」が登場 検出方法は?
    • AWSのEC2ってなんやねん

      1. はじめに どもども、東京喰種にどハマり中の井上弥風(いのうえみふう)です 今回は「EC2ってなんやねん」です 1.1 この記事を書こうと思った理由 現在インフラ案件でAWS構築に取り組んでいて、プロジェクト内でELBを利用していることからELBの内部機能を完全に理解したいと思っていました 手始めに「ロードバランサーってなんやねん」という記事を書き、その流れで「ELBってなんやねん」も書いてみたのですが、ELBの背後にあるEC2の冗長化やオートスケーリングの部分がいまいちピンときませんでした そこで、まずはELBの背後にあるEC2についてしっかりと理解することから始めようと思い、この記事を書くことにしました!って感じです 1.2 記事のゴール この記事を通じて、ELBを完全に理解するための基礎として、その背後にあるEC2が何なのか、どのように利用されるのかを明確にすることが当記事のゴー

        AWSのEC2ってなんやねん
      • DeepSeekのAndroidアプリはどのようなデータを収集して中国へ送信しているのか?

        セキュリティ企業のSecurityScorecardがDeepSeekのAndroidアプリを調査し、アプリに存在する潜在的な脆弱(ぜいじゃく)性について分析した結果を公表しました。 A Deep Peek at DeepSeek - SecurityScorecard https://securityscorecard.com/blog/a-deep-peek-at-deepseek/ 調査時点で、DeepSeekのプライバシーポリシーには「テキストまたは音声入力、プロンプト、アップロードされたファイル、フィードバック、チャット履歴、またはお客様が当社のモデルおよびサービスに提供するその他のコンテンツを収集します。これには、潜在的に機微な情報を含む広範な個人データが含まれます」との記載がありました。 技術的には、「DeepSeekは、デバイスのモデル、OS、IPアドレス、および特に『キー

          DeepSeekのAndroidアプリはどのようなデータを収集して中国へ送信しているのか?
        • 個人ユーザーに有料ウイルス対策アプリは必要か--OS標準機能の進歩と標的の変化

          Ed Bott (Special to ZDNET.com) 翻訳校正: 川村インターナショナル 2024-10-09 07:00 米商務省は6月、Kaspersky製ソフトウェアの禁止を発表した。米ZDNETに寄稿するLance Whitney氏が報じたように、Kasperskyは米国時間9月29日から、禁止された製品のウイルス対策シグネチャーの更新とコードの更新を米国の顧客に提供できなくなった。同社は100万人の顧客をあまり知られていない代替製品に移行させる措置まで講じた。 そのニュースを読んで、筆者は誰よりもショックを受けた。1999年にタイムスリップするボタンを誰かが誤って押してしまったのだろうか。サードパーティー製ウイルス対策ソフトウェアにお金を払っている人がまだいるというのか。 どうやらそのようだが、2024年のウイルス対策ソフトウェア市場について、信頼できる情報を見つけるのは

            個人ユーザーに有料ウイルス対策アプリは必要か--OS標準機能の進歩と標的の変化
          • AMD CPUで深刻な脆弱性『Sinclose』が発見されたがRyzen 3000以下のCPUは対策されず

            AMD Zen 2以降のCPUで深刻なセキュリティー問題『Sinkclose』が発見される。しかし、Ryzen 3000シリーズ以下のCPUは対策されない見込みに セキュリティ企業IOActiveの研究者であるEnrique Nissim氏とKrzysztof Okupski氏が、AMD製CPUに関して『Sinkclose』と呼ばれる深刻なセキュリティ脆弱性を発見し、2006年以降に発売されたほぼすべてのAMD製CPUが影響を受けることが明らかになりました。 このSinkcloseは、AMD CPUのSystem Management Mode (SMM)と呼ばれる通常のOSからはアクセスできない特権モードで動作するため、セキュリティソフトなどによる検出が非常に困難です。ただ、この脆弱性を利用するためにはカーネル領域へのアクセスを確立する必要があり、それ自体は簡単ではないものの、カーネル領

              AMD CPUで深刻な脆弱性『Sinclose』が発見されたがRyzen 3000以下のCPUは対策されず
            • RFIDカードを用いた電子キーに脆弱性が見つかる。世界131カ国のホテル、300万カ所のドアに影響【やじうまWatch】

                RFIDカードを用いた電子キーに脆弱性が見つかる。世界131カ国のホテル、300万カ所のドアに影響【やじうまWatch】
              • 【Bedrock×Lambda】高精度なハイブリッド検索RAGをサーバレスで実装(Slack連携も可) - Qiita

                import base64 import boto3 import datetime import json import os import pytz import re from botocore.exceptions import ClientError from langchain.chains import LLMChain from langchain.prompts import PromptTemplate from langchain.retrievers import RePhraseQueryRetriever from langchain.schema import Document, HumanMessage from langchain.schema.embeddings import Embeddings from langchain.storage impo

                  【Bedrock×Lambda】高精度なハイブリッド検索RAGをサーバレスで実装(Slack連携も可) - Qiita
                • KADOKAWAサイバー攻撃、流出個人情報は25万人分 ニコニコユーザーは無事 端緒は従業員アカウントの漏えい

                  KADOKAWAサイバー攻撃、流出個人情報は25万人分 ニコニコユーザーは無事 端緒は従業員アカウントの漏えい KADOKAWAは8月5日、6月上旬に受けた大規模なサイバー攻撃により漏えいした情報の詳細について、社外のセキュリティ企業よる調査結果を発表した。 漏えいした個人情報は25万4241人分で、ドワンゴの全従業員や一部の取引先、N中等部・N高等学校などの在校生・卒業生の一部などが含まれていた。「ニコニコ」ユーザーのアカウント情報の漏えいは確認していないという。 攻撃の標的は、ニコニコを中心としたサービス群。「フィッシングなどの攻撃により、従業員のアカウント情報が窃取され、社内ネットワークに侵入されたことで、ランサムウエアの実行と個人情報の漏えいにつながった」とみている。従業員のアカウント情報が窃取された経路や手法は「現時点では不明」としている。 流出した個人情報 流出を確認した25万

                    KADOKAWAサイバー攻撃、流出個人情報は25万人分 ニコニコユーザーは無事 端緒は従業員アカウントの漏えい
                  • パスワードに関する7つの重要ルール--米政府セキュリティ専門家のアドバイス

                    Ed Bott (Special to ZDNET.com) 翻訳校正: 川村インターナショナル 2024-11-13 07:00 自宅やオフィスをサイバー攻撃から守る方法について助言を求めているなら、最初に話を聞く相手は、米政府機関のためにセキュリティ対策を日々実践している人々が良い。 米国立標準技術研究所(NIST)の職員たちが、「Cybersecurity Basics」(サイバーセキュリティの基本)というシンプルなページを作成した。これは、4巻からなる「Digital Identity Guidelines」(デジタルIDガイドライン)の技術情報を、中小企業のオーナーやマネージャー向けに一連の簡潔なガイドラインとしてまとめたものだ。 (レポート全文を読んでみたいという場合は、付録Aの「Passwords」セクションでIT担当者やサービスプロバイダー向けの有益なアドバイスが見つかるだ

                      パスワードに関する7つの重要ルール--米政府セキュリティ専門家のアドバイス
                    • レジリエンスを高める文化 | Amazon Web Services

                      Amazon Web Services ブログ レジリエンスを高める文化 本稿は、2023 年 9 月 5 日に AWS Cloud Enterprise Strategy Blog で公開された “A Culture of Resilience” を翻訳したものです。 ※訳者注:本ブログにおいての「レジリエンス」とは「困難を乗り越え回復する力」を意味しています。 レジリエンスを計画することはに厄介さがあリます。 一方では、それが必要であることもわかっています。COVID (訳者注:新型コロナウィルス) のパンデミックから学んだことは、予期せぬ大混乱が起こり得ること、そして、それは必ず起こるということです。そして、そうした混乱は、テクノロジーだけでなく、場合によっては、 ビジネスプロセス、人材、コミュニケーション、さらには需給と供給という基本的な市場特性までも巻き込むことになります。さらに

                        レジリエンスを高める文化 | Amazon Web Services
                      • 開発部の挑戦: アプリケーションセキュリティの革新 - RAKUS Developers Blog | ラクス エンジニアブログ

                        こんにちは。 株式会社ラクスで先行技術検証をしたり、ビジネス部門向けに技術情報を提供する取り組みを行っている「技術推進課」という部署に所属している鈴木(@moomooya)です。 ラクスの開発部ではこれまで社内で利用していなかった技術要素を自社の開発に適合するか検証し、ビジネス要求に対して迅速に応えられるようにそなえる 「技術推進プロジェクト」というプロジェクトがあります。 このプロジェクトで過去に検証した「継続的アプリケーションセキュリティ」について共有しようかと思います。 課題の経緯、前提条件 課題の経緯 期待する導入成果 シフトレフトや、脆弱性診断ツールに関する概念 前提条件 実現手法 SASTとIASTの特徴 共通の特徴 SAST IAST SAST/IASTを導入したらDASTが不要になるか どこまでコストをかけられるか ツール所感 → 今後に向けて SAST/IASTツールの製

                          開発部の挑戦: アプリケーションセキュリティの革新 - RAKUS Developers Blog | ラクス エンジニアブログ
                        • 多くのベンダーの「メールフィルタリング」に設定ミス サイバー攻撃の原因にも 米研究者らが調査

                          このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 米カリフォルニア大学サンディエゴ校と米シカゴ大学に所属する研究者らが発表した論文「Unfiltered: Measuring Cloud-based Email Filtering Bypasses」は、クラウドベースのメールフィルタリングサービスの脆弱性を指摘した研究報告である。 多くの組織がクラウドベースのメールフィルタリングサービスを導入し、高度化するメールの脅威から身を守っている。これらのサービスは、企業のメールサーバとインターネットの間に位置し、受信メールをフィルタリングして、スパムやマルウェアなどの脅威を取り除く役割を果たす。 しかし、この

                            多くのベンダーの「メールフィルタリング」に設定ミス サイバー攻撃の原因にも 米研究者らが調査
                          • ゼロから始める社内セキュリティ留学 制度づくりの工夫と参加者の声

                            セキュリティ人材の不足が社会的な問題になっているのは皆さんも耳にしたことがあるのではないでしょうか。日本は3年連続で1組織あたりのサイバー攻撃が世界一の状況にありながら、欧米と比べ国家的な支援制度・法制度が乏しく、せっかくの人材も海外へ流出し、国内の少ない人材のパイを奪い合っているのが現状です。 Visionalグループでは、全社横断組織としてセキュリティ室があります。今回はそんな社会課題の解決と、Visionalグループが目指す事業とセキュリティの真の「共存」への1つの解決案として、セキュリティ室が実施する「サイバーセキュリティ社内留学制度」をご紹介できればと存じます。一方通行の文章とならないよう、実際に参加された留学当事者にも忌憚無く語っていただきました。皆様の組織のセキュリティ施策のご参考になれば幸いです。 まずは自己紹介です。私、佐藤はCEH (Certified Ethical

                              ゼロから始める社内セキュリティ留学 制度づくりの工夫と参加者の声
                            • 2024年3月の、これだけは押さえておきたいWeb関連の動き

                              2024年3月の、これだけは押さえておきたいWeb関連の動き 「Web系の最新情報を知りたいけど、日々業務が忙しくて追いかけられない」という方のために、1ヶ月のWeb系ニュースの中で「これだけは押さえておきたい」というものを1つの記事にまとめています。 デザイン・Figma・UI Canva、Affinityを買収 Adobe対抗のデザインツール大手 個人的に注目のニュースだったので、記事を書きました。 CanvaによるAffinity買収は「Adobeとの競争への大きな一歩」である – Stocker.jp/diary Iconbuddy — 100K+ open source icons アイコン素材検索サイトです。 Figmaが生成AI機能を強化へ、アイデア出しや付箋の要約などをサポート/ディラン・フィールドCEOが「Figma」の今後の展望を語る 「UIの色を変えただけで大量のクレ

                                2024年3月の、これだけは押さえておきたいWeb関連の動き
                              • ナンバープレートから自動車のエンジンを始動できる脆弱性、発見

                                Malwarebytesは9月27日(米国時間)、「Millions of Kia vehicles were vulnerable to remote attacks with just a license plate number|Malwarebytes」において、起亜(KIA)が2013年以降に製造したほぼすべての自動車に脆弱性が存在したと報じた。この脆弱性を悪用されると、自動車の主要な機能を遠隔操作される可能性がある。 Millions of Kia vehicles were vulnerable to remote attacks with just a license plate number|Malwarebytes 脆弱性の概要 この脆弱性はセキュリティ研究者のSam Curry氏によって発見された。脆弱性の詳細はSam Curry氏のWebページ「Hacking Ki

                                  ナンバープレートから自動車のエンジンを始動できる脆弱性、発見
                                • Is Secure Cookie secure? - CookieのSecure属性・__Host-プレフィックス・HSTSを正しく理解しよう - Flatt Security Blog

                                  こんにちは、 @okazu_dm です。 前回の記事 に引き続きCookie関連のセキュリティに関する記事となります。 今回は、Cookieの仕様を定めたRFC6265(https://datatracker.ietf.org/doc/html/rfc6265)自体に含まれるSecure属性の問題点と、その対策について紹介していきます。 CookieのSecure属性自体は前回紹介したSameSite属性と比較してわかりやすいのもあり、かなり知名度が高いと思われますが、Secure属性単体で守れる範囲というのは実は限定的である、という点を本記事では実験も交えて示していきます。 なお、本記事はセキュリティ以外の分野を主業務とするソフトウェアエンジニアを主な想定読者として書いています。 記事内の検証につかったブラウザのバージョン Cookieについて 中間者攻撃の仕組み 実際に中間者攻撃をして

                                    Is Secure Cookie secure? - CookieのSecure属性・__Host-プレフィックス・HSTSを正しく理解しよう - Flatt Security Blog
                                  • JAXA | JAXAにおいて発生した不正アクセスによる情報漏洩について

                                    宇宙航空研究開発機構(JAXA)において昨年発生した不正アクセスによる情報漏洩への対応状況について、以下のとおりお知らせいたします。 昨年10月、外部機関からの通報に基づき、JAXAの業務用イントラネットの一部のサーバに対する不正アクセス(以下、「本インシデント」といいます)を認知しました。その後速やかに不正通信先との通信遮断等の初期対応を実施しつつ、専門機関及びセキュリティベンダー等とも連携して調査を行い、事案の解明、対策の策定及び実施に取り組んできました。本インシデントの概要は別紙のとおりですが、その中で、JAXAが管理していた情報の一部(外部機関と業務を共同で実施するにあたっての情報及び個人情報)が漏洩していたことを確認いたしました。 本インシデントで漏洩した情報については、相手方との関係もあることから詳細は差し控えさせていただきますが、情報が漏洩したご本人・関係者の皆様には個別に謝

                                      JAXA | JAXAにおいて発生した不正アクセスによる情報漏洩について
                                    • 10年前のPCから技術はどう進歩した? 実家のIvy Bridge搭載PCをIntel N100搭載ミニPCに買い替えた

                                      レビュー 10年前のPCから技術はどう進歩した? 実家のIvy Bridge搭載PCをIntel N100搭載ミニPCに買い替えた ここ1年ほどで、実家に住む父から「自宅のデスクトップPCの調子が悪い」と相談を受けることが増えました。 はじめの方は「余計なアプリを閉じよう」とアドバイスをしていましたが、どうにも調子が戻らないということでPC本体を確認してみると、2012年に発売されたIntelの第3世代Core CPU「Ivy Bridge」を搭載したなかなか古いPCだったことが判明しました。 Ivy Bridgeは、当時としては高性能・省電力、かつ当時のドル円レートの影響で安価に購入できたという過去を持つCPU。このため、一般的なパソコンの買い替えサイクルである5年を超えても使い続けるユーザーが多い……とされています。前年に発売された「Sandy Bridge」と並んでかなり物持ちがよく

                                        10年前のPCから技術はどう進歩した? 実家のIvy Bridge搭載PCをIntel N100搭載ミニPCに買い替えた
                                      • Linux環境で使用されている圧縮ツール「XZ Utils」のバックドアはどのように埋め込まれるのかをセキュリティ企業のカスペルスキーが解説

                                        2024年3月29日に発覚した「XZ Utils」というライブラリへ仕掛けられていたバックドアについて、ロシアのセキュリティ企業であるカスペルスキーが分析記事を投稿しました。 Kaspersky analysis of the backdoor in XZ | Securelist https://securelist.com/xz-backdoor-story-part-1/112354/ XZは多くのLinuxディストリビューションで使用されている圧縮ツールで、今回は特にOpenSSHのサーバープロセスである「sshd」をターゲットに攻撃が行われました。「Ubuntu」「Debian」「RedHat/Fedora」などのディストリビューションではsshdの起動時に「systemd」経由でXZが呼び出され、sshdにリモートでコードが実行できるバックドアが仕掛けられます。 今回のバックド

                                          Linux環境で使用されている圧縮ツール「XZ Utils」のバックドアはどのように埋め込まれるのかをセキュリティ企業のカスペルスキーが解説
                                        • Apple、macOSでサポートされていないファイルシステムをユーザー空間で拡張できる「FSKit」の提供をmacOS 15.4 Sequoia Betaで再開。

                                          AppleがmacOSでサポートされていないファイルシステムをユーザー空間で拡張できる「FSKit」の提供をmacOS 15.4 Sequoia Betaで再開するようです。詳細は以下から。 Appleは2024年06月に開催したWWDC24に合わせ、macOSでサポートされていないファイルシステムをユーザー空間でサポートできるようにする「FSKit」フレームワークを発表し、macOS 15 Sequoiaでサポートすると発表していましたが、このFSKitのサポートが本日(2025年02月21日)リリースされた「macOS 15.4」のBeta版で再開されるそうです。 FSKit is now available, enabling delivery of user space file systems as Application Extensions. These file syste

                                          • 近年増加中のDDoS攻撃の一種である「パケットレート攻撃」とは?

                                            DDoS攻撃は複数のマシンから膨大な量のデータをターゲットに送信し、ウェブサイトやサーバーを処理不能な状態に追い込むサイバー攻撃手法です。そんなDDoS攻撃の多くは、使用可能な帯域幅を枯渇させる「帯域幅消費型」に分類されますが、近年は「パケットレート攻撃」と呼ばれる手法も増えているとして、クラウドコンピューティングサービスを展開するOVHCloudでコンピューターセキュリティインシデント対応チーム長を務めるセバスチャン・メリオ氏が、その手法について解説しています。 The Rise of Packet Rate Attacks: When Core Routers Turn Evil - OVHcloud Blog https://blog.ovhcloud.com/the-rise-of-packet-rate-attacks-when-core-routers-turn-evil/ D

                                              近年増加中のDDoS攻撃の一種である「パケットレート攻撃」とは?
                                            • マイクロソフト製の最新Linuxディストリビューション「Azure Linux 3.0」正式リリース。Azureに最適化され、Kernel 6.6を採用

                                              マイクロソフト製の最新Linuxディストリビューション「Azure Linux 3.0」正式リリース。Azureに最適化され、Kernel 6.6を採用 マイクロソフト製のLinuxディストリビューションである「Azure Linux」の最新版となる「Azure Linux 3.0」が正式リリースされました。 Azure Linuxはマイクロソフトが提供しているサービス、MinecraftやAzure Kubernetes Service(AKS)、Azure Operator Nexus、Xbox、HDInsight, Microsoft Threat Protectionなどの基盤OSとしてマイクロソフト社内で作られていた、セキュリティを重視しMicrosoft Azureに最適化された同社独自のLinuxディストリビューションです。 3月に公開されたブログ「What’s new in

                                                マイクロソフト製の最新Linuxディストリビューション「Azure Linux 3.0」正式リリース。Azureに最適化され、Kernel 6.6を採用
                                              • 一部報道に関する米国本社の声明 | TP-Link 日本

                                                昨今、TP-Linkに関するいくつか情報の偏った報道があります。TP-Link本社であるTP-Link Systems Inc.(所在地:米国)は次のような公式声明を発表しています。 TP-Link Systems Inc.とティーピーリンクジャパン株式会社は、現地の法律および規制を厳格に遵守して運営しており、ユーザー様のサイバーセキュリティと利益を継続的に保護しております。 以下、米国本社の声明文と日本語訳を記載いたします。 --- Dear Valued Customers / Partners, TP-Link Systems, which is headquartered in the United States, is fully committed to complying with U.S. laws. We welcome any opportunities to enga

                                                • 【Windows 11】無用な不具合を避けて、賢く更新プログラムと付き合う方法

                                                  「更新プログラムを適用したら不具合が発生した」をなるべく避ける方法 Microsoft Learn「Windows 11、バージョン24H2の既知の問題と通知」ページで公開されているWindows 11 2024 Update(バージョン24H2)で報告されている不具合。このように機能更新プログラムなど、大きな変更や機能追加がある更新プログラムでは不具合が発生することが多い。こうした不具合を避けて、Windows 11を安定的に使うにはどうすればいいのだろうか。 更新プログラムの適用で大きな不具合が発生するという問題は、以前に比べると少なくなっているように思うが、ときたま発生しており、場合によってはブルースクリーンが発生する致命的なものもある。また、更新プログラムの適用によって、機能が大きく変わったり、「設定」アプリの項目が変更になったりと戸惑うことも多い。 最新の機能をいち早く使いたいと

                                                    【Windows 11】無用な不具合を避けて、賢く更新プログラムと付き合う方法
                                                  • PCテクノロジートレンド 2025 - CPU編「Intel」と「AMD」

                                                    2025年の幕開けに、パーソナルコンピュータのハードウェア技術の動向を占う毎年恒例の特集記事「PCテクノロジートレンド」をお届けする。本稿はCPU編だ。2024年を振り返ってみると、激流に揉まれたIntelと、急成長を遂げたAMDという構図だったわけだが、2025年はどうなるだろうか? 見えてきた両社の製品計画から、展望してみたい。 ◆関連記事リンク (2025年1月1日掲載) PCテクノロジートレンド 2025 - プロセス編「TSMC」 (2025年1月2日掲載) PCテクノロジートレンド 2025 - プロセス編「Samsung」「Intel」 (2025年1月3日掲載) PCテクノロジートレンド 2025 - CPU編「Intel」「AMD」 (2025年1月4日掲載) PCテクノロジートレンド 2025 - GPU編「NVIDIA」「AMD」「Intel」 (2025年1月5日掲

                                                      PCテクノロジートレンド 2025 - CPU編「Intel」と「AMD」
                                                    • 実務で担当するまでに独学した、攻撃者視点のセキュリティ|GMO Flatt Security株式会社

                                                      こんにちは、GMO Flatt Security セキュリティエンジニアの @k1rnt です。 現在私は、業務として手動脆弱性診断を担当しています。 今回の記事では、私がサイバーセキュリティに興味を持った後にGMO Flatt Securityに入社するまでに行った独学の内容と、入社してからの独学でのコンテンツと実務での違い、また弊社の制度の一つである資格支援制度について紹介します。 独学コンテンツサイバーセキュリティに興味を持った元々ソフトウェアエンジニアとして働いていた私ですが、学生の頃から攻撃者目線でのサイバーセキュリティの分野に強く関心があり、ある日X(旧Twitter)にてコミュニティの募集を見かけ、参加しました。 セキュリティの基礎知識は学生時代にCTFやAndroidの解析、PC弄りによって少し持っていたものの、具体的に何から始めれば良いのかはよく分かっていませんでした。ま

                                                        実務で担当するまでに独学した、攻撃者視点のセキュリティ|GMO Flatt Security株式会社
                                                      • Apple Silicon Mシリーズにチップレベルで暗号鍵を漏らす可能性ある脆弱性。プリフェッチャー狙ったサイドチャネル攻撃、米大学セキュリティ研究者らが公表 | テクノエッジ TechnoEdge

                                                        ガジェット全般、サイエンス、宇宙、音楽、モータースポーツetc... 電気・ネットワーク技術者。実績媒体Engadget日本版, Autoblog日本版, Forbes JAPAN他 米国の複数の大学の研究者グループが、Apple Silicon搭載Macにチップレベルの脆弱性を発見したと発表しました。 同グループによると、この脆弱性はMacが備える暗号化のしくみをバイパスし、システムの暗号鍵にアクセスを許すため、Macに格納されている個人情報が悪意ある者の手に渡る可能性があるとのことです。 Apple SiliconのM1、M2、M3チップには、データメモリ依存プリフェッチャー(DMP)と呼ばれる、処理性能向上用の機能があります。 これは実行中のコードが近い将来にアクセスするであろうデータが使うメモリアドレスを予測しロードすることで、ボトルネックとなるCPUとメモリー間のレイテンシーを削

                                                          Apple Silicon Mシリーズにチップレベルで暗号鍵を漏らす可能性ある脆弱性。プリフェッチャー狙ったサイドチャネル攻撃、米大学セキュリティ研究者らが公表 | テクノエッジ TechnoEdge
                                                        • 知らないと危険!Cookieのセキュリティリスクと対策 / 開発者向けブログ・イベント | GMO Developers

                                                          この記事は「GMOインターネットグループ Advent Calendar 2024」19日目の記事です。 こんにちは、GMO NIKKOの横内です。普段はRuby on Railsを使った開発やプロダクトの脆弱性診断などセキュリティ関連の業務をしています。今回はWebブラウザで広く利用されているCookieの脆弱性について書いていきたいと思います。 はじめに 今回この記事を書こうと思った経緯としては、最近の業務でCookieについて理解を深める機会がありそれを共有しようと思ったからです。Cookieは普段あまり意識することなく使用していますが、適切な設定を行わなければ容易に脆弱性になりうることを再確認し、今回ブログにて共有しようと思った次第です。 Cookieの基礎知識 Cookieは、ウェブサイトがユーザーのブラウザに保存する小さなテキストファイルで、ユーザーの情報や設定を保持するために

                                                          • 進化した正規表現:JavaScriptの正規表現の歴史と未来 | POSTD

                                                            クイックサマリー:以前は、JavaScriptの正規表現は他の言語の正規表現に比べてパフォーマンスが劣っていたものの、近年改良が重ねられ、他の言語に見劣りしなくなっています。この記事では、Steven Levithan氏がJavaScriptの正規表現の歴史と現状を評価し、より読みやすく、保守性とレジリエンスに優れた正規表現の書き方をアドバイスします。 モダンJavaScriptの正規表現は、皆さんがよく知っている従来の正規表現と比べると随分進化しました。正規表現はテキストを検索して置き換えるツールとして非常に優れている一方で、書くのも理解するのも難しいという根強い評判があります(しかし今から説明するように、この認識は時代遅れかもしれません)。 正規表現に関するこの認識は、JavaScriptに特に当てはまります。PCREやPerl、.NET、Java、Ruby、C++、Pythonといっ

                                                              進化した正規表現:JavaScriptの正規表現の歴史と未来 | POSTD
                                                            • マイクロソフトが重大なセキュリティ脆弱性を発見 VMwareの仮想化システムが標的に

                                                              sponsored いまゲーミングノートを選ぶなら“薄軽”が必須条件、Ryzen AI 9とRTX 4060搭載の最新「ROG Zephyrus G16」 sponsored 「HUAWEI WATCH GT 5 Pro」に無料アップデートで新機能! 「HUAWEI WATCH D2」にも搭載! より幅広い健康管理が実現! ファーウェイ製スマートウォッチに無料で加わる心電図(ECG)測定機能を試す sponsored CORSAIR「iCUE LINK TITAN RX RGB」をチェック iCUE LINKで面倒な取り付けやRGB設定が超簡単、冷却性能もバッチリ高いCPUクーラーが3万円強! sponsored ASUSの新ケース「TUF Gaming GT502 Horizon」にCore Ultra 9 285Kを採用 あれもこれもASUS! 新ピラーレスケースも渋カッコいいBTOP

                                                                マイクロソフトが重大なセキュリティ脆弱性を発見 VMwareの仮想化システムが標的に
                                                              • 無線LANに新たな脆弱性、通信速度が65%低下するも現時点で対策なし

                                                                日々の生活や企業活動に必要不可欠となっている無線LAN(Wi-Fi)。その規格の一部に、新たな脆弱性が見つかった。イタリアと米国の研究者グループが2025年1月に報告した。脆弱性を悪用すれば、端末の通信速度を大きく低下させられるという。この脆弱性を突く攻撃手法は「BREAK(Beamforming Report Eavesdropping AttacK)」と名付けられた。一体、どのような攻撃なのだろうか。 「フィードバック」を暗号化していない 今回の脆弱性は、Wi-Fiの規格であるWi-Fi 5(IEEE 802.11ac)以降に実装されている「MU-MIMO(Multi-User Multiple-Input Multiple-Output)」という技術に存在する。Wi-Fi 5以降に準拠したWi-Fi機器全てが対象になるので、世界中で200億台以上の機器が影響を受ける可能性があるという

                                                                  無線LANに新たな脆弱性、通信速度が65%低下するも現時点で対策なし
                                                                • 「Zoom」に複数の脆弱性、情報漏えい等の恐れ ~早急なアップデートを/最大深刻度は「High」、Windows/macOS/Linux版に影響

                                                                    「Zoom」に複数の脆弱性、情報漏えい等の恐れ ~早急なアップデートを/最大深刻度は「High」、Windows/macOS/Linux版に影響
                                                                  • Googleのドメイン登録サービス「Google Domains」から移管されたドメインが移管先の脆弱性によってハイジャックされてしまう

                                                                    2024年7月、ウェブサイト構築・ホスティングサービスやドメイン登録サービスを提供するSquarespaceのドメインを標的として、組織的なドメインネームシステム(DNS)ハイジャック攻撃が行われました。主に仮想通貨ビジネスを標的とした今回の攻撃は、2023年にSquarespaceの買収によってGoogle Domainsから移管されたドメインに関連しているとのことです。 DNS hijacks target crypto platforms registered with Squarespace https://www.bleepingcomputer.com/news/security/dns-hijacks-target-crypto-platforms-registered-with-squarespace/ Researchers: Weak Security Defaults

                                                                      Googleのドメイン登録サービス「Google Domains」から移管されたドメインが移管先の脆弱性によってハイジャックされてしまう
                                                                    • Rust for Linuxで新たな動き — リーナス・トーバルズの「右腕」がRust支持を表明

                                                                      2月20日、海外のテクノロジーメディアPhoronixが「Greg Kroah-Hartman Makes A Compelling Case For New Linux Kernel Drivers To Be Written In Rust」と題した記事を公開した。以下に、その内容をかいつまんで紹介する。 2月20日、海外のテクノロジーメディアPhoronixが「Greg Kroah-Hartman Makes A Compelling Case For New Linux Kernel Drivers To Be Written In Rust」と題した記事を公開した。以下に、その内容をかいつまんで紹介する。 記事によると、LinuxカーネルにRustを導入するかどうかをめぐる議論は続いている。リーナス・トーバルズ氏の右腕ともいえるGreg Kroah-Hartman(Greg KH

                                                                        Rust for Linuxで新たな動き — リーナス・トーバルズの「右腕」がRust支持を表明
                                                                      • 経産省のSBOM導入手引き第2版の内容と現実的な対応

                                                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2024年8月29日に、経済産業省より「ソフトウェア部品表」(Software Bill of Materials、以下SBOM)導入のポイントをまとめた「ソフトウェア管理に向けたSBOMの導入に関する手引ver 2.0」が正式に公表されました。Ver 1.0が2023年7月に公開されており、SBOMに関する基本的な情報や誤解と事実、企業のSBOM導入を支援するために、SBOM導入に向けた主な実施事項および認識しておくべきポイントが示されています。 今回公開されたVer 2.0では、上記に加え、ソフトウェアの脆弱(ぜいじゃく)性を管理する一連プロセスにおいて、SBOMを効果的に活用するための具体的な手順と考え方、SBOM導入の効果および

                                                                          経産省のSBOM導入手引き第2版の内容と現実的な対応
                                                                        • 「PDF.js」に任意コード実行の脆弱性 ~多くのWebサイト・アプリに影響/「Firefox」内蔵PDFビューワーでも用いられているPDF表示ライブラリ

                                                                            「PDF.js」に任意コード実行の脆弱性 ~多くのWebサイト・アプリに影響/「Firefox」内蔵PDFビューワーでも用いられているPDF表示ライブラリ
                                                                          • NEC、世界トップレベル性能の高速な大規模言語モデル (LLM) cotomi Pro / cotomi Light を開発

                                                                            NECは、LLM(Large Language Model:大規模言語モデル)「cotomi(注1)」のラインアップ拡充のため、学習データやアーキテクチャを刷新した「cotomi Pro」「cotomi Light」を開発しました。 昨今の生成AIの急速な発展に伴い、様々な企業や公共機関が、LLMを活用した業務変革の検討・検証を進めています。具体的な活用シーンが見えてくる中で、導入・運用に際してレスポンスタイム、業務データ連携や情報漏洩・脆弱性等のセキュリティ面など、お客様ニーズにあったモデル・形態での提供が求められています。 NECは、高速性と高性能の両立がお客様の課題解決に必須と考え、LLMのラインアップを拡充しました。今回開発した「cotomi Pro」「cotomi Light」は、グローバルのLLMと同等の高い性能を、十数倍の速度で実現する高速・高性能なモデルです。一般的に、LL

                                                                              NEC、世界トップレベル性能の高速な大規模言語モデル (LLM) cotomi Pro / cotomi Light を開発
                                                                            • C/C++の脆弱性をLLMで検出 Googleが新研究開発プロジェクト「Naptime」を発表

                                                                              Googleは2024年6月20日(現地時間)、脆弱(ぜいじゃく)性の検出に大規模言語モデル(LLM)を活用する新しい研究開発プロジェクト「Naptime(お昼寝タイム)」を発表した。 C/C++の脆弱性検出はLLMに任せて“お昼寝しよう” NaptimeはAIエージェントとターゲットコードベース間のインタラクションを中心に構築されたアーキテクチャだ。特にC/C++の高度なメモリ破壊およびバッファーオーバーフローの脆弱性を発見することに焦点を当てている。この2つの対象は従来の方法論では発見することが難しく、GoogleはLLMを利用することで検出効率を最大20倍まで改善できると説明している。 なお、プロジェクト名の由来は開発した成果物がセキュリティ担当者やIT担当者を支援し、定期的に昼寝ができるくらいにはなりたいという願掛けになっているという。 Naptimeのアーキテクチャはセキュリティ

                                                                                C/C++の脆弱性をLLMで検出 Googleが新研究開発プロジェクト「Naptime」を発表
                                                                              • なぜ多機能な製品は、セキュリティ的に“ダメ”なのか

                                                                                いつまでたってもなくならないVPN機器の脆弱性 その背景にあるもの ここ最近で話題になったインシデントの多くが、VPN機器の脆弱性をきっかけとしていることは、皆さんもご存じのはずです。かつて大きな話題になった病院におけるインシデント群もやはりVPN機器でした。特に大阪急性期医療センターのランサムウェア被害事例はサプライチェーンを通じて、関連会社から侵入を許してしまったというものでした。自社だけでなく関連会社や関連拠点に置かれた機器も、正しく管理しなくてはならないというのが、現状のランサムウェア対策を困難にしています。 かつてネットワークベンダーの間では「UTM」(Unified Threat Management:統合脅威管理)製品が大変なブームになりました。UTMが一段落したかと思えば、次世代UTMというものもプロモーションのキーワードとして多用されてきています。一方、UTMの導入現場で

                                                                                  なぜ多機能な製品は、セキュリティ的に“ダメ”なのか
                                                                                • WordPress公式ディレクトリのAdvanced Custom FieldsがSecure Custom Fieldsに変わってしまう – Capital P – WordPressメディア

                                                                                  2024年10月12日付けで発表されたWordPress公式ニュースによると、Advanced Custom FieldsがSecure Custom Fieldsに変更となった。所有者がWordPress.orgとなっているが、これは単純なフォークではなく、スラッグがそのままなので、既存のACFユーザーがWordPress管理画面からアップデートした場合、今後はこのSCFが使われることになる。 こうしたハイジャックと呼んでもよい手法について、WordPress公式ニュース(書いたのはマット・マレンウェグだが)は以下のように説明している。 WordPress セキュリティチームを代表して、プラグインディレクトリのガイドライン第18項を適用し、「Advanced Custom Fields (ACF)」をフォークして新しいプラグイン「Secure Custom Fields (SCF)」を公

                                                                                    WordPress公式ディレクトリのAdvanced Custom FieldsがSecure Custom Fieldsに変わってしまう – Capital P – WordPressメディア