並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 261件

新着順 人気順

Securityの検索結果121 - 160 件 / 261件

  • 世界113カ国のAndroidデバイスがSMS経由でワンタイムパスワードを盗み出すマルウェアに感染していることが発覚

    世界113カ国のAndroidデバイスを標的としたサイバー攻撃の実態が明らかになりました。このサイバー攻撃では、Telegramボットを駆使してAndroidデバイスをマルウェアに感染させ、ユーザーがオンラインアカウントで利用しているワンタイムパスワードを盗み出していることが明らかになっています。 Unmasking the SMS Stealer: Targeting Several Countries with Deceptive Apps - Zimperium https://www.zimperium.com/blog/unmasking-the-sms-stealer-targeting-several-countries-with-deceptive-apps/ Massive SMS stealer campaign infects Android devices in 1

      世界113カ国のAndroidデバイスがSMS経由でワンタイムパスワードを盗み出すマルウェアに感染していることが発覚
    • KADOKAWAサイバー攻撃、流出個人情報は25万人分 ニコニコユーザーは無事 端緒は従業員アカウントの漏えい

      KADOKAWAサイバー攻撃、流出個人情報は25万人分 ニコニコユーザーは無事 端緒は従業員アカウントの漏えい KADOKAWAは8月5日、6月上旬に受けた大規模なサイバー攻撃により漏えいした情報の詳細について、社外のセキュリティ企業よる調査結果を発表した。 漏えいした個人情報は25万4241人分で、ドワンゴの全従業員や一部の取引先、N中等部・N高等学校などの在校生・卒業生の一部などが含まれていた。「ニコニコ」ユーザーのアカウント情報の漏えいは確認していないという。 攻撃の標的は、ニコニコを中心としたサービス群。「フィッシングなどの攻撃により、従業員のアカウント情報が窃取され、社内ネットワークに侵入されたことで、ランサムウエアの実行と個人情報の漏えいにつながった」とみている。従業員のアカウント情報が窃取された経路や手法は「現時点では不明」としている。 流出した個人情報 流出を確認した25万

        KADOKAWAサイバー攻撃、流出個人情報は25万人分 ニコニコユーザーは無事 端緒は従業員アカウントの漏えい
      • サイバー攻撃の身代金「復旧のためなら支払う」8割弱 Cohesity JapanがIT責任者300人超に調査

        セキュリティ企業米Cohesityの日本法人Cohesity Japanは7月30日、サイバー攻撃からの復旧に関するアンケート調査の結果を発表した。対象は企業のIT・セキュリティ責任者302人。身代金要求型攻撃を受けたとき、身代金を支払うか聞いたところ、79%が「データの復旧とビジネスプロセスの復元、またはその迅速化のために身代金を支払う」と回答したという。 「支払わない」と答えたのは12%。残り9%は「身代金の金額によっては支払うかもしれない」と答えた。身代金を払うと答えた人に、支払う金額について聞いたところ、77%が「100万ドル(約1億5880万円)以上を支払ってもよい」、24%は「500万ドル(約7億7000万円)以上を支払ってもよい」と答えた。 さらに、過去1年間に身代金を支払ったことがあるか聞いたところ、70%が「支払ったことがある」と回答。具体的な金額を聞いたところ、36%が

          サイバー攻撃の身代金「復旧のためなら支払う」8割弱 Cohesity JapanがIT責任者300人超に調査
        • 入力するとiPhoneのUIやアプリが一時的にクラッシュする4文字が発見される

          特定の4文字を入力するだけでiPhoneとiPadが一時的にクラッシュする現象を、セキュリティ研究者のKonstantin氏が報告しました。 Typing these four characters could crash your iPhone | TechCrunch https://techcrunch.com/2024/08/21/typing-these-four-characters-could-crash-your-iphone/ Konstantin氏によると、「設定」の検索バーから「""::」という文字を入力してSpotlight検索を行うと、iPhoneのホーム画面インターフェイスであるSpringboardがクラッシュし、ソフトの再起動が発生するとのこと。 この現象はiOS 17とベータ版で配信されているiOS 18で確認されているとのことで、実際に試してみました。使

            入力するとiPhoneのUIやアプリが一時的にクラッシュする4文字が発見される
          • AMD CPUで深刻な脆弱性『Sinclose』が発見されたがRyzen 3000以下のCPUは対策されず

            AMD Zen 2以降のCPUで深刻なセキュリティー問題『Sinkclose』が発見される。しかし、Ryzen 3000シリーズ以下のCPUは対策されない見込みに セキュリティ企業IOActiveの研究者であるEnrique Nissim氏とKrzysztof Okupski氏が、AMD製CPUに関して『Sinkclose』と呼ばれる深刻なセキュリティ脆弱性を発見し、2006年以降に発売されたほぼすべてのAMD製CPUが影響を受けることが明らかになりました。 このSinkcloseは、AMD CPUのSystem Management Mode (SMM)と呼ばれる通常のOSからはアクセスできない特権モードで動作するため、セキュリティソフトなどによる検出が非常に困難です。ただ、この脆弱性を利用するためにはカーネル領域へのアクセスを確立する必要があり、それ自体は簡単ではないものの、カーネル領

              AMD CPUで深刻な脆弱性『Sinclose』が発見されたがRyzen 3000以下のCPUは対策されず
            • 新作ゲーム『マルウェア』がSteamで「非常に好評」。インストーラーに隠された害悪ソフトの抱き合わせを回避せよ。あの手この手でマルウェアをインストールさせようとする悪徳ベンダーの手の内を暴き、20世紀末のインターネット民を救おう

              新作ゲーム『マルウェア』がSteamで「非常に好評」。インストーラーに隠された害悪ソフトの抱き合わせを回避せよ。あの手この手でマルウェアをインストールさせようとする悪徳ベンダーの手の内を暴き、20世紀末のインターネット民を救おう Odd Gamesが8月1日にリリースしたマルウェアのインストール誘導を見破るゲーム『マルウェア』が、Steamで「非常に好評」の評価を受けている。8月15日までは20%オフのセールを行っており、税込み280円で購入可能だ。 本作は1999年の無垢で牧歌的なインターネットを舞台に、あの手この手でインストーラーに仕込まれたマルウェアのインストールオプションを見破り、無事に目的のソフトだけをインストールさせる、というゲームだ。 (画像は『マルウェア』Steamストアページより)(画像は『マルウェア』Steamストアページより)(画像は『マルウェア』Steamストアペー

                新作ゲーム『マルウェア』がSteamで「非常に好評」。インストーラーに隠された害悪ソフトの抱き合わせを回避せよ。あの手この手でマルウェアをインストールさせようとする悪徳ベンダーの手の内を暴き、20世紀末のインターネット民を救おう
              • マイクロソフトが重大なセキュリティ脆弱性を発見 VMwareの仮想化システムが標的に

                sponsored JN-MD-IQ1301FHDRをレビュー モバイルでも映像の質にこだわりたいなら、QLEDの13.3型液晶はいかが? sponsored JN-i27QR-C65W-HSPをレビュー USB Type-C給電&KVM対応の27型WQHDディスプレーで約2.8万円は即ポチ損なしの最安級 sponsored MSIがセール開催中!この夏に自作PCパーツを買う人はツイている サマーセールを活用すれば同じ予算でGeForce RTX 4070を4080にできないか考えてみた sponsored FRONTIERの「FRGBLSZ790/SG2」をチェック、自作erでも心くすぐられるケース内部 RTX 4070 Ti SUPERを垂直設置、デザインもゲーム性能も妥協なしのゲーミングPC sponsored ファーウェイ製スマートウォッチらしくバッテリー長持ちもうれしい スマート

                  マイクロソフトが重大なセキュリティ脆弱性を発見 VMwareの仮想化システムが標的に
                • https://www.ipa.go.jp/jinzai/ics/core_human_resource/final_project/2024/f55m8k0000003510-att/f55m8k000000358r.pdf

                  • メッセージアプリ「Telegram」が「匿名性が高い」アプリと扱われているのはイメージで実際には全然そんなことはない

                    ジョンズ・ホプキンス大学の暗号学者であるマシュー・グリーン氏が、「Telegramが匿名性の高いアプリだという間違った考えがインターネット上に広まっている」と警鐘を鳴らし、なぜ間違っているのかについてブログで解説しました。 Is Telegram really an encrypted messaging app? – A Few Thoughts on Cryptographic Engineering https://blog.cryptographyengineering.com/2024/08/25/telegram-is-not-really-an-encrypted-messaging-app/ 事の発端は2024年8月24日にTelegramの創設者兼CEOであるパーヴェル・ドゥーロフが「Telegramアプリを通じて行われている麻薬密売・マネーロンダリング・児童ポルノといっ

                      メッセージアプリ「Telegram」が「匿名性が高い」アプリと扱われているのはイメージで実際には全然そんなことはない
                    • Entra IDとJamfで実現する金融業界のセキュリティ対策 〜デバイストラストへの道のり〜

                      JAMF NATION LIVE TOKYO 2024の登壇資料です。 内容は2024年8月時点のものです。

                        Entra IDとJamfで実現する金融業界のセキュリティ対策 〜デバイストラストへの道のり〜
                      • 「Zoom」に複数の脆弱性、情報漏えい等の恐れ ~早急なアップデートを/最大深刻度は「High」、Windows/macOS/Linux版に影響

                          「Zoom」に複数の脆弱性、情報漏えい等の恐れ ~早急なアップデートを/最大深刻度は「High」、Windows/macOS/Linux版に影響
                        • 北朝鮮人が求人に応募してきたので「元CIA工作員」の創業者が撃退した話

                          FBIは北朝鮮人が身分を偽ってリモートワーカーとして働いているとして警戒を呼びかけており、2024年7月には実際にセキュリティ企業に北朝鮮のハッカーが潜り込んで不正を働いていたと発覚したことがあります。元CIA職員が設立したアメリカのテクノロジー企業・Cinderが、この問題が表面化するより前に北朝鮮の偽装を見抜くことに成功した経緯を公開しました。 We found North Korean engineers in our application pile. Here’s what our ex-CIA co founders did about it. https://www.cinder.co/blog-posts/north-korean-engineers-in-our-application-pile テロ組織や国家的な偽情報キャンペーンに対応するクライアント向けのプラットフォ

                            北朝鮮人が求人に応募してきたので「元CIA工作員」の創業者が撃退した話
                          • CISAが新ガイドラインを発表 IT部門が知るべき「イベントログと脅威検出のベストプラクティス」とは?

                            米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)は2024年8月21日(現地時間、以下同)、イベントログと脅威検出のベストプラクティスに関する新しいガイドラインをリリースした。 同ガイドラインは現在のサイバー脅威環境における企業の回復力を向上させる推奨事項を伝える。イベントロギングに関する基礎的な知識を読者が持っていることを前提としており、中堅~大企業のサイバーセキュリティ実務者やIT管理者、運用・制御技術(OT)オペレーター、ネットワーク管理者、ネットワークオペレーターを主な対象にしている。 IT部門が知るべき「イベントログと脅威検出のベストプラクティス」とは? では、今回のガイドラインが紹介する具体的な内容とは何か。 クラウドサービスやエンタープライズネットワーク、企業モビリティ、OTネットワークにおけるイベントロギングと脅威検知のベストプラクティ

                              CISAが新ガイドラインを発表 IT部門が知るべき「イベントログと脅威検出のベストプラクティス」とは?
                            • 0.0.0.0 Day: Exploiting Localhost APIs From the Browser | Oligo Security

                              Oligo Security's research team recently disclosed the “0.0.0.0 Day” vulnerability.  This vulnerability allows malicious websites to bypass browser security and interact with services running on an organization’s local network, potentially leading to unauthorized access and remote code execution on local services by attackers outside the network. The issue stems from the inconsistent implementation

                                0.0.0.0 Day: Exploiting Localhost APIs From the Browser | Oligo Security
                              • サイバー攻撃の被害額から考えるセキュリティ

                                オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                  サイバー攻撃の被害額から考えるセキュリティ
                                • Windowsアップデートをなかったことにしてしまう恐るべき「ダウングレード攻撃」が発見される

                                  Windows Updateならぬ「Windows Downdate」を行うことで、修正済みのバグやセキュリティホールを復活させ、完全にアップデートされたはずのシステムを丸裸にしてしまう「ダウングレード攻撃」が、セキュリティ研究者によって発表されました。Microsoftはこの脆弱(ぜいじゃく)性への対応を急いでいますが、影響が広範にわたるため時間がかかる見通しです。 Windows Downdate: Downgrade Attacks Using Windows Updates - Black Hat USA 2024 | Briefings Schedule https://www.blackhat.com/us-24/briefings/schedule/index.html#windows-downdate-downgrade-attacks-using-windows-upda

                                    Windowsアップデートをなかったことにしてしまう恐るべき「ダウングレード攻撃」が発見される
                                  • AeyeScan blog 第8回「IPAに脆弱性を約500件報告した話」 | ScanNetSecurity

                                    これは、2016年にIPAにソフトウェアの脆弱性を約500件報告したときの話です。つい最近IPAにウェブサイトの脆弱性を報告する機会があり、2016年の苦行の日々がフラッシュバックしました。

                                      AeyeScan blog 第8回「IPAに脆弱性を約500件報告した話」 | ScanNetSecurity
                                    • シャープの公式ECサイトなどに不正アクセス、203人の個人情報が流出 「可能性を否定できない」ケースは約10万人

                                      シャープは7月29日、公式オンラインストア「COCORO STORE」が不正アクセスを受け、一部が改ざんされていた件で続報を発表した。当初の発表より早い時期にCOCORO STOREおよび食材宅配サービス「ヘルシオデリ」のWebサイトが不正アクセスを受け、利用者の個人情報が流出していたという。 調査により、7月11日にCOCORO STOREとヘルシオデリが不正アクセスを受け、計203人分の個人情報が抜き取られた。流出した個人情報は、氏名、郵便番号、住所、電話番号、メールアドレスなどの注文情報。クレジットカード情報は含まれていない。 また、7月19日午前4時19分から7月22日午前10時52分の間、COCORO STOREに悪意あるWebサイトへ誘導する不正なスクリプトが埋め込まれていた。この期間にログインや商品注文を行った2万6654人、そしてログインはしなかったものの、Webサイトにア

                                        シャープの公式ECサイトなどに不正アクセス、203人の個人情報が流出 「可能性を否定できない」ケースは約10万人
                                      • Certificate Revocation Incident | DigiCert

                                        Executive Summary DigiCert will be revoking certificates that did not have proper Domain Control Verification (DCV). Before issuing a certificate to a customer, DigiCert validates the customer’s control or ownership over the domain name for which they are requesting a certificate using one of several methods approved by the CA/Browser Forum (CABF). One of these methods relies on the customer addin

                                        • あなたの会社でも起こりかねない? “安易な標的型攻撃メール訓練”によるトラブルを避けるポイント

                                          あなたの会社でも起こりかねない? “安易な標的型攻撃メール訓練”によるトラブルを避けるポイント(1/4 ページ) ITプラットフォームやネットワーク機器の脆弱性を悪用して侵入するランサムウェアの被害が話題だが、一方で、“人”の脆弱性を突く手法も後を絶たない。典型例が、実在する人物をかたった偽メールだ。 個人向けには金融機関やECサイトをかたったフィッシングメールが横行しているし、ビジネスの場でも、実在する取引先などを装ってやりとりし、多額の金銭を巻き上げる「BEC」、そして悪意あるソフトウェアをインストールさせてリモートから操作し、機密情報などを盗み取る「標的型攻撃」のリスクがある。 こうした手口には、明らかに不自然な日本語で書かれた稚拙なものから、実在する人物の名前を使い、過去のメールのやりとりをなぞって送られてくる巧妙なものまで、さまざまなパターンがある。メールのフィルタリングや「SP

                                            あなたの会社でも起こりかねない? “安易な標的型攻撃メール訓練”によるトラブルを避けるポイント
                                          • トヨタのアメリカ支社から240GBのデータが流出したことが判明

                                            by Mike Mozart トヨタのネットワークにハッカーが侵入し、240GBのデータが盗み出されてハッキングフォーラムに流出したことがわかりました。同社はデータの流出を認めた上で、問題は限定的であると主張しています。 Toyota confirms breach after stolen data leaks on hacking forum https://www.bleepingcomputer.com/news/security/toyota-confirms-breach-after-stolen-data-leaks-on-hacking-forum/ この問題を報じたIT系ニュースサイトのBleepingComputerによると、トヨタを標的にしたサイバー攻撃を行ったのはZeroSevenGroupと呼ばれる脅威アクターだとのこと。 ZeroSevenGroupはトヨタのア

                                              トヨタのアメリカ支社から240GBのデータが流出したことが判明
                                            • トヨタや日立製作所、車のサイバー防御へ日本連合 - 日本経済新聞

                                              トヨタ自動車や日立製作所などが車をサイバー攻撃から守るために連携する。車の制御に関わるソフトウエアの脆弱性にすぐ対応できるよう、業界団体として「ソフト部品表」のルールを2025年にも統一する。米国の団体とも連携して、国際的な統一ルール作りも目指す。116社が加盟する業界団体「Japan Automotive ISAC (J-Auto-ISAC)」がルール作りを主導する。トヨタやマツダなどの完成

                                                トヨタや日立製作所、車のサイバー防御へ日本連合 - 日本経済新聞
                                              • Microsoft、Azureの大規模障害はDDoS攻撃によるものと発表

                                                米Microsoftは7月31日(現地時間)、30日に世界の広い地域で「Microsoft 365」と「Azure」のサービスが停止した約9時間にわたった障害は、DDoS(分散型サービス拒否)攻撃によって引き起こされたと発表した。 「最初のきっかけはDDoS攻撃で、これによりわれわれのDDoS防御機構が作動したが、初期調査の結果、この防御策の実装における誤りが攻撃の影響を軽減するどころか、むしろ増幅させたことがわかった」という。 その後、ネットワーク構成の変更を実施し、代替ネットワークパスへのフェイルオーバーを実行して軽減策を講じたとしている。 Microsoftは、今回の障害から得られた教訓を盛り込んだ予備的な事後レビューを72時間以内に、最終的な事後レビューを今後2週間以内に発表する予定だ。 関連記事 Microsoftの4~6月期、増収増益もクラウドの売上高は予想を下回る Micro

                                                  Microsoft、Azureの大規模障害はDDoS攻撃によるものと発表
                                                • セイコーエプソンやエプソン販売が不正アクセス被害に 詳細調査中

                                                  セイコーエプソンは8月8日、グループ3社のサーバが不正アクセスされたと発表した。情報漏えいや影響範囲の有無は調査中という。 セイコーエプソンに加え、エプソン販売と、台湾の販売拠点Epson Taiwan Technology & Tradingのサーバが不正アクセスを受けた。サーバはネットワークから遮断済み。8日時点では外部への情報漏えいは確認していないとしている。 関連記事 東急リバブル元社員、2万5000人超の個人情報を不正持ち出し 転職先でダイレクトメールに利用 東急リバブルは元従業員による個人情報の不正持ち出しがあったと発表した。 KADOKAWAサイバー攻撃、流出個人情報は25万人分 ニコニコユーザーは無事 端緒は従業員アカウントの漏えい KADOKAWAへのサイバー攻撃により漏えいした個人情報は25万4241人分。「フィッシングなどの攻撃により、従業員のアカウント情報が窃取され

                                                    セイコーエプソンやエプソン販売が不正アクセス被害に 詳細調査中
                                                  • VMware ESXiに脆弱性 ランサムウェアグループの悪用を確認済みのため注意

                                                    Microsoftは2024年7月29日(現地時間)、ランサムウェアグループが「VMware ESXi」に存在する脆弱(ぜいじゃく)性を悪用していると伝えた。悪用されている脆弱性は「CVE-2024-37085」として認識されており、Microsoft Security Vulnerability Research(MSVR)を通じてVMwareに報告されている。 ランサムウェアグループによるVMware ESXiの脆弱性悪用事例 CVE-2024-37085はVMware ESXiに存在する認証バイパスの脆弱性だ。共通脆弱性評価システム(CVSS)のスコア値6.8で、深刻度「警告」(Medium)に位置付けられている。 この脆弱性はVMware ESXiにデフォルトで用意されているESXiホストへの管理アクセスを持つ「ESXi Admins」という名前の「Active Directory

                                                      VMware ESXiに脆弱性 ランサムウェアグループの悪用を確認済みのため注意
                                                    • 脅威インテリジェンス導入・運用ガイドライン | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

                                                      背景 昨今のサイバーセキュリティの取り組みの一環として、「脅威インテリジェンス」が注目されていますが、その取り組みが指し示す内容や、事業会社が具体的に実施すべき事項があまり明確にされていないなどの課題があると感じました。 そこで当プロジェクトでは、様々な文献やツール、サービスを利用し、脅威インテリジェンスの概要・概念からその効果、ライフサイクルを整理し、またプロジェクトメンバーで実際に脅威インテリジェンスの取り組みを実践することで、事業会社が取り組む内容の一部をケーススタディとしてガイドラインにて紹介しています。 ガイドラインを活用することで、経営層に脅威インテリジェンスの必要性と導入を提案でき、また運用箇所に目的と運用事項を説明できる内容で構成しています。 また、従来組織が取り組んできたフレームワークやガイドライン、チェックリストをベースとした「コンプライアンス型アプローチ」では、昨今の

                                                        脅威インテリジェンス導入・運用ガイドライン | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
                                                      • 本学図書館が提供する貴重書アーカイブの公開用サーバへの不正アクセスについて|国立大学法人 大分大学

                                                        1.本件の経緯 2024年7月30日(火),学外から「本学のホームページが改ざんまたは不適切な埋め込みの被害を受けている可能性があります。」との通報がありました。調査したところ,本学図書館が提供する貴重書アーカイブの公開用サーバが不正アクセスを受けていることが判明しました。 2.原因 当該サーバで利用するバージョンのPHP言語に脆弱性があり,この脆弱性に対する学外からのHTTPを用いた攻撃により,サーバ上のファイルが改ざんされました。 不正ファイルに起因するSEOポイズニングにより,当該サーバのドメインに対するGoogleの検索結果が汚染され,海外のWebサイトに誘導されるようになっていました。 3.現在の状況 当該サーバは既に運用を終了し,別途再構築を行っています。 当該サーバ以外にPHP脆弱性の影響を受けるシステムはありません。また,当該サーバから他のサーバ,システムへの被害拡大もあり

                                                        • Windows Serverの複数バージョンに影響を与える脆弱性が見つかる PoC公開済み

                                                          複数のセキュリティ研究者は2024年8月9日(現地時間)、「Windows Server」に影響を与える重大な脆弱(ぜいじゃく)性について概念実証(PoC)を公開した。脆弱性の中には、Windows Server 2000~2025に影響するものも含まれているため注意が必要だ。 Windows Server全版に影響するRCE脆弱性「MadLicense」に要注意 セキュリティ研究者たちによって、Microsoftのリモートデスクトップサービス(RDS)に対する詳細なセキュリティ分析が実施され、56件の脆弱性が発見された。これらの脆弱性の中にはリモートデスクトップライセンスサービス(RDL)における事前認証リモートコード実行(RCE)の脆弱性などが含まれており、そのうちの一つである脆弱性「CVE-2024-38077」(別名「MadLicense」)についてはPoCが公開されている。CVE

                                                            Windows Serverの複数バージョンに影響を与える脆弱性が見つかる PoC公開済み
                                                          • テレグラムはなぜ犯罪に使われやすいのか 「自由」を貫く創業者の考え方とは

                                                            テレグラムはなぜ犯罪に使われやすいのか 「自由」を貫く創業者の考え方とは:世界を読み解くニュース・サロン(1/4 ページ) 2023年に日本で大きな話題になった指示役「ルフィ」の強盗・詐欺事件。フィリピンから来た犯人が強盗や詐欺を指示していたことで注目された。この事件で使われたとして知られるようになったのが、秘匿性の高い通信アプリ「テレグラム」だ。いわゆる闇バイトの募集だけでなく、違法な闇取引などでもよく使われているとしてメディアで取り上げられていた。 テレグラムは、日本で人気のLINEのように無料のメッセージングアプリとして使われるだけでなく、ユーザーがチャンネルを作ってグループに情報を拡散できるサービスもあり、世界中で人気を博している。 利用者数も日々増えており、その数は世界で9億人にもなる(LINEは9600万人ほど)。最近、テレグラム創業者兄弟の弟であるパベル・ドューロフ氏が珍しく

                                                              テレグラムはなぜ犯罪に使われやすいのか 「自由」を貫く創業者の考え方とは
                                                            • https://tp.kadokawa.co.jp/.assets/240805_release_f2Alq0nH.pdf

                                                              • Microsoft Entra IDに重大なセキュリティリスク 特権昇格の危険性

                                                                Semperisは2024年8月7日(現地時間)、「Microsoft Entra ID」(以下、Entra ID)に重大なセキュリティリスクがあると報告した。特定のMicrosoftアプリケーションにおいて、通常は許可されていない特権アクションを実行できることが明らかにされている。Entra IDのグローバル管理者ロールを含む特権ロールへのユーザーの追加や削除が可能である点が最も懸念されており、特権昇格の危険性があることが指摘されている。 特定のMicrosoftアプリケーションで不適切なアクセス許可が許される この問題は、MicrosoftのOAuth 2.0スコープ(アクセス許可)の不備に起因している。OAuth 2.0はアプリケーションがユーザーの認証情報を直接共有することなく限定的なアクセス権を取得できるようにするための認証プロトコルだが、このプロトコルで一部のMicrosoft

                                                                  Microsoft Entra IDに重大なセキュリティリスク 特権昇格の危険性
                                                                • 技術者には向いた職業 ~ 千葉県警 サイバー犯罪捜査官 インタビュー | ScanNetSecurity

                                                                  なんだかこの記事が「いい話」にまとまろうとしているが、2024 年 7 月の取材時点で千葉県警のサイバー犯罪捜査官は、警察学校時代に短期間だが交番勤務の実習があり、また千葉県警ではサイバー犯罪捜査官も柔道または剣道いずれかが必修でありどちらかで 1 級を取る必要がある。この 2 項目だけで 95 %の本誌読者は読むのやめたはずだ。

                                                                    技術者には向いた職業 ~ 千葉県警 サイバー犯罪捜査官 インタビュー | ScanNetSecurity
                                                                  • Yahoo! JAPAN IDログインのシステム不具合に関するお知らせとお詫び|LINEヤフー株式会社

                                                                    このたび、SMS認証によるYahoo! JAPAN ID(以下、YID)のログインにおいてシステム不具合(以下、本不具合)があり、第三者にYahoo!メールを閲覧された可能性があったことが判明いたしました。なお、現時点において本不具合は解消しております。 本件の概要について、下記のとおりご報告いたしますとともに、ユーザーの皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。 1.発生した事象 SMS認証によるYIDへのログインにおいてシステム不具合があり、ユーザーのログイン時にSMS認証に使用する携帯電話番号の利用者が変更されていないかを確認する仕組みが一部正常に動作していない期間が生じていました。 そのため、SMS認証に使用する携帯電話番号をご自身でご利用されなくなり、ご変更が行われなかったYIDに対して、同携帯電話番号を新たに取得された利用者がその携帯電話

                                                                    • Apple、電話アプリで通話中の音声を録音して書き起こせる「iOS 18」の新機能の提供国からアイルランドとスペイン、フランス、ドイツを削除。

                                                                      Appleが電話アプリで通話中の音声を直接録音して書き起こせる「iOS 18」の新機能の提供国からアイルランドとスペイン、フランス、ドイツを削除しています。詳細は以下から。 Appleは2024年06月に開催したWWDC24で、生成AIを利用したパーソナル人工知能システム「Apple Intelligence」を発表した際、秋にもリリースを予定しているiOS 18ではAIを利用して電話アプリで通話している音声を直接録音&テキスト化できる「書き起こし(Transcription)」機能を発表しましたが、 電話。 電話アプリから、通話中の音声を直接録音して書き起こせます18。通話履歴の検索は一段と簡単に。発信は一段とスマートに。SIMカードの切り替えは一段とシームレスになります。 iOS 18 Preview – Apple 本日リリースされたiOS 18.1 Beta 1では、この書き起こし

                                                                        Apple、電話アプリで通話中の音声を録音して書き起こせる「iOS 18」の新機能の提供国からアイルランドとスペイン、フランス、ドイツを削除。
                                                                      • 大量のロシア関連のXアカウントが投稿や返信を通じてウクライナへの支援を弱めようとするなどの荒らし行為を行っていることが明らかに

                                                                        SNSのX(旧Twitter)で、ロシアを拠点とするいくつかのアカウントが政治的対立や国際情勢に関する誤情報を広めていることがわかりました。2024年のアメリカ大統領選挙が迫る中、外国による選挙介入が行われることへの懸念も高まりつつある現状をウォール・ストリート・ジャーナルがまとめています。 How Russian Trolls Are Trying to Go Viral on X - WSJ https://www.wsj.com/politics/national-security/russian-trolls-x-twitter-1e993a31 アメリカの司法省は2024年7月、ロシア連邦保安局が運営するとされる約1000のXアカウントのユーザー名を公開し、ボットのような活動をするアカウントがプロパガンダ活動を行っていると発表しました。事情に詳しい人物によると、これらの活動はアメ

                                                                          大量のロシア関連のXアカウントが投稿や返信を通じてウクライナへの支援を弱めようとするなどの荒らし行為を行っていることが明らかに
                                                                        • 世界中の何百万台ものPixelデバイスに影響を与えるAndroidの脆弱性が発見される

                                                                          スマートフォン向けのセキュリティ製品を提供するiVerifyが、2017年9月以降に出荷されたGoogleのPixelデバイスには、非常に高い確率でリモートコード実行やリモートパッケージインストール機能を含む過剰なシステム権限を持つAndroidパッケージ「Showcase.apk」が含まれていると指摘しています。 iVerify Discovers Android Vulnerability Impacting Millions of Pixel Devices Around the World https://iverify.io/blog/iverify-discovers-android-vulnerability-impacting-millions-of-pixel-devices-around-the-world 2024年初頭、iVerifyのセキュリティツールであるEDR

                                                                            世界中の何百万台ものPixelデバイスに影響を与えるAndroidの脆弱性が発見される
                                                                          • 動画視聴時のエラーに関するお知らせ【ニコニコ動画】|ニコニコインフォ

                                                                            いつもニコニコをご利用いただきありがとうございます。 2024年8月5日のニコニコ動画サービス再開後、一部のユーザーの方より「動画の視聴時にエラーが発生し、正常に視聴できない」とのお問い合わせをいただいております。 本インフォでは、該当のエラーが発生する原因と対策についてお知らせいたします。 ■ 発生している問題についてニコニコ動画で動画の視聴を行おうとすると、エラーメッセージが表示され、動画が視聴できない 例:「エラーが発生しました リロードすることで回復する可能性があります」など ■ 原因についてこのエラーは以下の理由から発生する可能性があります 匿名性の高い通信方法を用いて、ニコニコ動画にアクセスしているニコニコ動画では、荒らし行為を防ぐために以下のような匿名性の高いアクセスを制限しています。 一般的な利用では想定されないアクセス元からの通信クライアントの情報を匿名化する技術を用いた

                                                                              動画視聴時のエラーに関するお知らせ【ニコニコ動画】|ニコニコインフォ
                                                                            • 全漁連のECサイト「ギョギョいち」への不正アクセスでクレカ情報約1万2000件漏えいの可能性

                                                                              全国漁業協同組合連合会(全漁連)は8月19日、通販サイト「JFおさかなマルシェ ギョギョいち」が不正アクセスを受け、利用者の個人情報2万1728件が漏えいした可能性があると発表した。これにはクレジットカード情報1万1844件が含まれる。 流出した可能性のある個人情報は、2021年4月22日から24年5月14日までにギョギョいちで商品を購入した人の氏名、性別、生年月日、メールアドレス、郵便番号、住所、電話番号。さらにクレジットカードで決済した人のクレジットカード番号、有効期限、セキュリティコード。 5月14日にサイトの個人情報の漏えい懸念があると警視庁から連絡を受け、サイトを閉鎖。その後の調査で、個人情報が漏えいした可能性があると分かった。 原因は、サイト構築サービスにおけるクロスサイトスクリプティングの脆弱性を突いた第三者による不正アクセスにより、不正ファイルが設置され、ペイメントアプリケ

                                                                                全漁連のECサイト「ギョギョいち」への不正アクセスでクレカ情報約1万2000件漏えいの可能性
                                                                              • 強盗がWi-Fiセキュリティカメラを妨害して住居に侵入するケースが報告される

                                                                                Amazonの「Ring」やAnkerのスマートホームブランド「Eufy」など、近年ではさまざまなメーカーが自宅のWi-Fiに接続するセキュリティカメラをリリースしています。アメリカ・ロサンゼルス市警はWi-Fi妨害装置を使ってセキュリティカメラを無効化してから強盗に入る事例に対して警告を促しています。 Wilshire area has been subjected to various residential burglaries, involving 3-4 suspects using Wi-Fi jammers as they enter victims’ residences. The Los Angeles Police Department is seeking your help to deter such burglaries. #lapd #lapdwilshire

                                                                                  強盗がWi-Fiセキュリティカメラを妨害して住居に侵入するケースが報告される
                                                                                • macOS 15 Sequoiaではランタイム保護のアップデートにより、署名/公証されていないアプリを開く際にコンテキストメニューからGatekeeperをオーバーライドすることが不可能に。

                                                                                  macOS 15 Sequoiaではランタイム保護のアップデートにより、署名/公証されていないアプリを開く際にコンテキストメニューからGatekeeperをオーバーライドすることが不可能になるそうです。詳細は以下から。 Appleは現地時間2024年08月06日、今年の秋にもリリースを予定しているmacOS 15 Sequoiaで悪意のあるアプリやコマンドからユーザーを保護するためにランタイム保護をアップデートし、既存の方法ではGatekeeperをオーバーライド(無視/無効化)することが出来なくなると通知しています。 macOS Sequoiaでは、ユーザーが正しく署名されていない、または公証されていないソフトウェアを開くと、「control」キーを押しながらクリックしてもGatekeeperをオーバーライドできなくなります。ユーザーはソフトウェアの実行を許可する前に、「システム設定」

                                                                                    macOS 15 Sequoiaではランタイム保護のアップデートにより、署名/公証されていないアプリを開く際にコンテキストメニューからGatekeeperをオーバーライドすることが不可能に。