並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 261 件 / 261件

新着順 人気順

Securityの検索結果241 - 261 件 / 261件

  • 弊社の社員・役員を名乗る不審なメールにご注意ください | ニュース | ロート製薬株式会社

    最近、海外を含めた各国で、弊社の社員・役員を名乗る者が下記の偽のメールアドレスを使用し、メールを配信していることが確認されています。 zeljka@panet.rs bal@aep-groupe.fr drkunio@rohtopharm.jp dr.kuniorohtopharm1@gmail.com dr.kuniorohtopharm01@gmail.com yamadakunio149@gmail.com drkunioryamada00@gmail.com drkunio@rohtopharm.jp これらのメールは、弊社とは一切関係ありません。メールを受信した場合は、返信したり、個人情報を連絡したりすることのないようご注意ください。また、上記のメールアドレスに限らず、不審な内容のメールにはご注意ください。

      弊社の社員・役員を名乗る不審なメールにご注意ください | ニュース | ロート製薬株式会社
    • Linuxカーネルのエクスプロイト発表、研究者らが実用レベルへ引き上げ

      The Hacker Newsはこのほど、「New Linux Kernel Exploit Technique 'SLUBStick' Discovered by Researchers」において、グラーツ工科大学(Graz University of Technology)の研究者たちがLinuxカーネルのメモリ操作を可能にするエクスプロイト(脆弱性を突いて不正な動作を行うプログラム)「SLUBStick」を公開したと報じた。SLUBStickの論文は「(PDF) SLUBStick: Arbitrary Memory Writes through Practical Software Cross-Cache Attacks within the Linux Kernel」から閲覧することができる。 New Linux Kernel Exploit Technique 'SLUBSti

        Linuxカーネルのエクスプロイト発表、研究者らが実用レベルへ引き上げ
      • ロシアのサイバー攻撃を通したシグナリング:KADOKAWA事件の「B面」 | INODS UNVEIL

        はじめに2024年6月、KADOKAWAへのサイバー攻撃があった。同社が多岐にわたる事業を展開する著名な企業であることと、その被害の大きさからサイバーセキュリティ業界の話題を独占した。特に、子会社のドワンゴが運営する「ニコニコ動画」が停止し、社内業務にも大きな影響が出たことが注目された。報道によれば、攻撃はランサムウェアを用いたもので、BlackSuitと名乗るハッカーグループが1.5テラバイトのデータを盗んだとされる。 しかし、話題のほとんどは攻撃手法や被害に関するものであり、その意図についての分析は少ないのが現状である。本稿では、KADOKAWAへのサイバー攻撃アクターの意図を読み解くことを試みる。 日本政府の制裁に対するロシアの反応KADOKAWAへのサイバー攻撃の議論に先立ち、2022年のロシアのウクライナ侵攻からの関連出来事を、時系列で振り返る。 2022年2月24日、ロシアはウ

          ロシアのサイバー攻撃を通したシグナリング:KADOKAWA事件の「B面」 | INODS UNVEIL
        • 【セキュリティ ニュース】Yahoo!のログインシステムに不具合 - 第三者がメール閲覧(1ページ目 / 全2ページ):Security NEXT

          LINEヤフーは、「Yahoo! JAPAN ID」のログインシステムに不具合があったことを明らかにした。一部利用者では第三者に「Yahoo!メール」を閲覧されたという。 6月13日にシステムアップデートを実施したところ、不具合が含まれていたもの。6月13日13時過ぎから同月27日午前11時半ごろにかけて、SMS認証による「Yahoo! JAPAN ID」のログインにおいて、特定の条件下にある第三者がログインすることが可能だった。 具体的には、ユーザーのログイン時にSMS認証に使用する携帯電話番号の利用者が変更されていないかを確認するしくみが正常に動作していなかった。 SMS認証で利用する携帯電話番号が利用停止などにともない第三者が取得していた場合、一部のユーザーでその電話番号を用いて「Yahoo! JAPAN ID」へログインできる状態だった。 第三者にログインされ、メールサービス「Ya

          • DEF CON に行く。そして、BSides Las Vegas でプレゼンする。 - NFLabs. エンジニアブログ

            TL;DR 弊社社員による BSides Las Vegas 2024 の登壇と DEF CON 32 体験記(プレゼンター視点)です 夏のラスベガス、めっちゃ楽しい!! みなさんもぜひ一度行ってみてください TL;DR はじめに Las Vegas マデノ前奏詩(プロローグ) 刻は2024年1月まで遡る どこにCFPを出すか、選ばれたのは...... Appcept...って、コト!? いざ、本番当日! いざ、発表!! 初めての海外登壇でよかったコト・反省してるコト よかったコト Las Vegas でもポジティブなコメントを多数もらえた! プレゼンター特典が山盛りで現地でも快適に過ごせた 反省してるコト 乾燥対策不足 リスニング対策不足 筆者は思い出した、ヤツらに支配されていた恐怖を....... おわりに はじめに みなさんこんにちは @strinsert1Na と宮澤です。 8月の

              DEF CON に行く。そして、BSides Las Vegas でプレゼンする。 - NFLabs. エンジニアブログ
            • 「WHR-1166DHP2」などバッファロー製Wi-Fiルーター・中継機18製品に脆弱性、最新版ファームウェアへの更新を 自動更新の製品も手動での確認とアップデート推奨

                「WHR-1166DHP2」などバッファロー製Wi-Fiルーター・中継機18製品に脆弱性、最新版ファームウェアへの更新を 自動更新の製品も手動での確認とアップデート推奨
              • RyzenやEPYCに新たな脆弱性『Sinkclose』。BIOS ROMにマルウェアを仕込まれる恐れ。AMDは緩和策をリリース | ニッチなPCゲーマーの環境構築Z

                AMDは、RyzenやEPYCなど、同社製CPUに『Sinkclose』と呼ばれる脆弱性があることを発表しました。 Sinkclose (CVE-2023-31315)とは、AMDのCPUにのみ存在する脆弱性。コンピューターセキュリティ企業IOActiveの研究者らにより発見されました。 この脆弱性を悪用されると、アンチウイルスソフトやOS上からは検出不能なマルウェアを仕込まれる恐れがあります。マルウェアはBIOS ROMに書き込まれるため、OSを再インストールしても除去することはできません。ただし、この脆弱性を悪用するには、前提としてOSのKernelへのアクセス権をすでに持っている必要があります。 CVSSスコアは7.5、深刻度は『重要』。 CVSSスコアと深刻度 AMDはすでにこの脆弱性の緩和策をOEMやマザーボードメーカーなどに向けてリリースしており(一部の製品は2024年10月頃

                  RyzenやEPYCに新たな脆弱性『Sinkclose』。BIOS ROMにマルウェアを仕込まれる恐れ。AMDは緩和策をリリース | ニッチなPCゲーマーの環境構築Z
                • Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を - ライブドアニュース

                  Sophosは8月22日(英国時間)、「Qilin ransomware caught stealing credentials stored in - Sophos News」において、ランサムウェア「Qilin」による侵害を調査する中で、に保存された認証情報を大量に窃取する攻撃を確認したと伝えた。2024年7月に確認されたこの事案では、Active Directoryのドメインコントローラからグループポリシーオブジェクト(GPO: Group Policy Object)を使用して悪意のあるスクリプトをドメイン参加端末すべてに配布して実行したとされる。 Qilin ransomware caught stealing credentials stored in - Sophos News ○侵害経路 初期アクセス経路は脆弱なVPNサーバとみられている。多要素認証(MFA: Multi-

                    Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を - ライブドアニュース
                  • 【セキュリティ ニュース】「macOS Sonoma 14.6」をリリース - 脆弱性69件を修正(1ページ目 / 全1ページ):Security NEXT

                    Appleは、Mac向け最新OSとなる「macOS Sonoma 14.6」をリリースした。複数の脆弱性を解消している。 「macOS Sonoma 14.6」では、CVEベースであわせて69件の脆弱性を修正。 カーネルに関する脆弱性3件、セキュリティに関する3件をはじめ、キーチェーン、サンドボックスのほか、ショートカット、Siri、WebKitなど多岐にわたる脆弱性へ対処した。 サードパーティ製ソフトウェアに関する脆弱性の修正も含まれる。「OpenSSH」に明らかとなった別名「regreSSHion」としても知られる「CVE-2024-6387」を修正。「curl」に関する脆弱性4件のほか、「Apache HTTP Server」に関する脆弱性3件なども修正した。 同日「macOS Ventura 13.6.8」「macOS Monterey 12.7.6」をリリースしており、それぞれ4

                    • ロシアのスパイ機関はターゲットがよく知る人物になりすまして攻撃を行っているという指摘

                      ロシアの諜報機関である国家安全保証機関が、アメリカやヨーロッパなどに住むユーザーに対して、標的に近い個人になりすますことでフィッシング攻撃を行っていることをトロント大学のセキュリティ研究機関「Citizen Lab」と非営利団体の「Access Now」が明らかにしました。 Rivers of Phish: Sophisticated Phishing Targets Russia’s Perceived Enemies Around the Globe - The Citizen Lab https://citizenlab.ca/2024/08/sophisticated-phishing-targets-russias-perceived-enemies-around-the-globe/ Russia-linked phishing campaigns ensnare civil

                        ロシアのスパイ機関はターゲットがよく知る人物になりすまして攻撃を行っているという指摘
                      • インターネット定点観測レポート(2024年 4~6月)

                        1. 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、 一定のIPアドレス帯に向けて網羅的に発信されるパケットを観測しています。こうしたパケットの発信は特定の機器や特定のサービス機能を探索するために行われていると考えられます。JPCERT/CCでは、センサーで観測されたパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。センサーから収集したデータを分析し、問題が見つかれば、解決できる可能性がある関係者に情報を提供し、対処を依頼しています。 本レポートでは、本四半期にTSUBAME(インターネット定点観測システム)が観測した結果とその分析の概要を述べます。 本四半期に探索された国内のサービスのトップ5は[表1]に示すとおりでした

                          インターネット定点観測レポート(2024年 4~6月)
                        • Windows 版 Chrome で Cookie のセキュリティを向上させる

                          .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                            Windows 版 Chrome で Cookie のセキュリティを向上させる
                          • セキュリティソフトを無力化するツール用いるランサムウェア攻撃に注意

                            Sophosは8月14日(英国時間)、「Ransomware attackers introduce new EDR killer to their arsenal – Sophos News」において、ランサムウェア「RansomHub」を使用する脅威アクターがエンドポイント検出応答(EDR: Endpoint Detection and Response)製品を無力化する新しい攻撃ツールを使用したとして、注意を呼び掛けた。同社はこの攻撃ツールを「EDRKillShifter」と名付けている。 Ransomware attackers introduce new EDR killer to their arsenal – Sophos News サイバー攻撃ツール「EDRKillShifter」とは Sophosの報告によると、EDRKillShifterは2024年5月に発生した事案で

                              セキュリティソフトを無力化するツール用いるランサムウェア攻撃に注意
                            • 弊社にて発生したセキュリティインシデントについて | ニデックプレシジョン株式会社

                              このたび、素性不明の外部集団(以下、「外部犯罪集団」)から、当社グループに対し、当社ベトナム子会社であるニデックプレシジョン(ベトナム)会社(以下、「NPCV」)のネットワークに不正に侵入し、サーバ内のドキュメントやファイルを窃取したとの通知があり、その後、「身代金」の支払いを求める恐喝がありました(以下、「本インシデント」)。 本インシデントの発生直後より、外部専門家への相談を開始しておりますが、当社において調査しましたところ、今般、外部犯罪集団からサンプルを掲載したとして提示されたウェブサイトに、NPCVが保有する情報が一部掲載されているのを確認いたしました。 現時点では、本インシデントにより漏洩したデータの範囲を明確に特定することは出来ておりませんが、当社としましては、今後も、本インシデントを徹底的に調査し、早期の解明に努めると共に、併行して、再発防止にむけて、あらゆる予防措置を講じ

                              • シャープ、公式EC「COCORO STORE」で不正アクセス 203件の個人情報流出

                                  シャープ、公式EC「COCORO STORE」で不正アクセス 203件の個人情報流出
                                • 信頼しているCAをネゴシエーションする TLS Trust Anchor Negotiation のメモ - ASnoKaze blog

                                  IETFのTLS WGでは、Googleの方らによって提案されている『TLS Trust Anchor Negotiation』という仕組みが議論されています。 これは、クライアントとサーバ側で共に信頼できるCA(トラストアンカー)をネゴシエーションし、複数あるサーバ証明書から適切なものを提供できるようにする仕組みです。 (引用: IETF 120 スライド PDF より) 具体的な提案仕様よりも、explainer を読むのが分かりやすい。自分用に軽く目を通しておく https://github.com/davidben/tls-trust-expressions/blob/main/explainer.md 目次 背景 目標 実現案 Trust Expressions Trust Anchor Identifiers 背景 現状、クライアントがどのCAを信頼しているか伝えず、サーバ側は

                                    信頼しているCAをネゴシエーションする TLS Trust Anchor Negotiation のメモ - ASnoKaze blog
                                  • Release Release v1.7.4 · axios/axios

                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                      Release Release v1.7.4 · axios/axios
                                    • NRIセキュア、座学と演習「経営層向けサイバーセキュリティ研修」 | ScanNetSecurity

                                        NRIセキュア、座学と演習「経営層向けサイバーセキュリティ研修」 | ScanNetSecurity
                                      • 全国漁業協同組合連合会 通販サイト「JFおさかなマルシェ ギョギョいち」への不正アクセスによる個人情報漏えいの恐れに関する調査結果のご報告|お知らせ|JF全漁連ホームページ

                                        全国漁業協同組合連合会 通販サイト「JFおさかなマルシェ ギョギョいち」への不正アクセスによる個人情報漏えいの恐れに関する調査結果のご報告 全国漁業協同組合連合会(以下「弊会」といいます。)は、弊会が運営する通販サイト「JFおさかなマルシェ ギョギョいち」(以下「サイト」といいます。)において、不正アクセスを受けた旨、5月17日付の「弊会通販サイト『JFおさかなマルシェ ギョギョいち』への不正アクセスによる個人情報漏えいの恐れに関するお詫びとお知らせ」として公表いたしましたが、第三者調査機関による調査結果により、お客さまの個人情報(21,728件)、また、クレジットカード情報(11,844件)が漏えいした可能性があることが判明しましたことをご報告申し上げます。 なお、個人情報が漏洩した可能性のあるお客さまには、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。 お客

                                          全国漁業協同組合連合会 通販サイト「JFおさかなマルシェ ギョギョいち」への不正アクセスによる個人情報漏えいの恐れに関する調査結果のご報告|お知らせ|JF全漁連ホームページ
                                        • JVN#84326763: SKYSEA Client Viewにおける複数の脆弱性

                                          CVE-2024-41139 SKYSEA Client View Ver.6.010.06からVer.19.210.04eまで CVE-2024-41143 SKYSEA Client View Ver.3.013.00からVer.19.210.04eまで CVE-2024-41726 SKYSEA Client View Ver.15.200.13iからVer.19.210.04eまで Sky株式会社が提供するSKYSEA Client Viewは、IT資産管理用ツールです。 SKYSEA Client Viewには、次の複数の脆弱性が存在します。 特定プロセスにおけるアクセス制限不備(CWE-266) CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値 7.8 CVE-2024-41139 共有メモリを介したデータ交換におけるリクエスト発

                                          • インシデント調査における、Microsoft Copilot for Securityと一般的な生成AIの違い | LAC WATCH

                                            インシデント調査における、Microsoft Copilot for Securityと一般的な生成AIの違い AI セキュリティ 情シス向け 「Microsoft Copilot for Security(以下、Copilot for Security)」がリリースされて数ヶ月がたちました。この短期間で、企業やセキュリティの専門家の間で大きな話題となっています。現在、数多くの生成AIサービスが存在する中で、Copilot for Securityはセキュリティに特化した生成AI利用サービスという独自の位置を確立しています。 Copilot for Securityと一般的な生成AIとの違いはどこにあるのでしょうか。今回は、インシデント調査と調査クエリの提案に焦点をあてて、Copilot for Securityと他の生成AIの共通点と相違点を具体的に見ていきます。今後、業務でCopilo

                                              インシデント調査における、Microsoft Copilot for Securityと一般的な生成AIの違い | LAC WATCH