並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 548件

新着順 人気順

Securityの検索結果281 - 320 件 / 548件

  • 攻撃されやすい人向け、Gmail「強固なセキュリティ機能」が誰でも利用しやすくなる | Forbes JAPAN 公式サイト(フォーブス ジャパン)

    20億人近い人々が無料のGmailを利用し、毎日3000億通のメールが同サービスを介して行き交っている。Gmailのデータへの扉となるGoogleアカウントが、犯罪者や国に雇われたハッカーたちの主要なターゲットになっていることに不思議はない。 グーグルの「高度な保護機能プログラム」は、政治家、活動家、ジャーナリストといったオンライン攻撃の標的となるリスクが高いユーザー向けに、アカウントにアクセスするための最も安全性の高いオプションだ。これまで二要素認証(2FA)の方法として、ハードウェアによるセキュリティキーが必要であり、別途費用がかかっていた。 グーグルは、「高度な保護機能プログラム」(APP)に登録するユーザーはハードウェアキーの代わりに「パスキー」も使用して、個別の二要素認証は必要なく、オールインワンのログイン方法として利用できるようになったと発表したのだ。 パスキーが「高度な保護機

      攻撃されやすい人向け、Gmail「強固なセキュリティ機能」が誰でも利用しやすくなる | Forbes JAPAN 公式サイト(フォーブス ジャパン)
    • [PDF]悪質な情報拡散⾏為等に対する措置の進捗状況について - KADOKAWA

      • 日本の組織狙う環境寄生型サイバー攻撃、JPCERT/CCが警戒呼びかけ

        JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は6月25日、「Operation Blotless攻撃キャンペーンに関する注意喚起」において、環境寄生型(LOTL: Living Off The Land)戦術を用いるサイバー攻撃キャンペーン「Operation Blotless」に対し、注意を喚起した。2023年から日本の組織を狙う攻撃活動がみられるという。 JPCERT/CCは中国の国家支援を受けていると見られる脅威グループ「Volt Typhoon」による同種の攻撃を例に、短期および中長期の対策を提示している。 Operation Blotless攻撃キャンペーンに関する注意喚起 「Volt Typhoon」の特徴 Volt Typhoonは中国の敵と

          日本の組織狙う環境寄生型サイバー攻撃、JPCERT/CCが警戒呼びかけ
        • freee PSIRTの風景:Dependabot alertの調査 - freee Developers Hub

          こんにちは、PSIRTのWaTTsonです。 昨年の夏頃に、「Dependabot alertをSlackに通知して、トリアージ運用に役立てる仕組みを作ってみた」という記事を投稿しました: developers.freee.co.jp ここでは、新しく報告されたDependabot alertをSlackに通知し、Jiraチケットを作成してPSIRTメンバーをアサインし、トリアージを行って各開発チームのチャンネルにメッセージを送信する、という仕組みについて説明しました。 今回は、この中でPSIRTメンバーがトリアージをする時にどういう風なことをしているのかを書いてみたいと思います。 過去に私自身にアサインされた事例の中から1つ、具体例を挙げて見てみましょう。執筆に時間をかけてしまったせいでちょっと古い例ですが、2024年3月頃アラートが上がったにRDoc RCE vulnerability

            freee PSIRTの風景:Dependabot alertの調査 - freee Developers Hub
          • 絶えぬIoT機器への攻撃、一般家庭のリスクは? スマート化していくお家の未来と対策【フォーカス】 レバテックラボ(レバテックLAB)

            絶えぬIoT機器への攻撃、一般家庭のリスクは? スマート化していくお家の未来と対策【フォーカス】 2024年7月22日 神奈川工科大学情報学部情報ネットワーク・コミュニケーション学科 教授 岡本 剛 情報セキュリティ学者。マルウェアの解析やサイバー攻撃の検出に関する技術研究を専門分野とする。主なテーマとして、生物の免疫システムをモデルにした情報システムやセキュリティ技術の確立に取り組む。情報処理学会のコンピュータセキュリティシンポジウム2022では、NTT社会情報研究所との共同研究にて発表したIoTマルウェアの解析ツール「xltrace」により最優秀論文賞を受賞。 研究室公式サイト researchmap) 公的機関や企業をターゲットにしたサイバー犯罪が横行し、近年はIoT機器をターゲットにした攻撃も増えています。セキュリティプロバイダ「チェック・ポイント・ソフトウェア・テクノロジーズ」の

              絶えぬIoT機器への攻撃、一般家庭のリスクは? スマート化していくお家の未来と対策【フォーカス】 レバテックラボ(レバテックLAB)
            • OpenSSHにリモートコード実行の脆弱性、約20年ぶりの“回帰バグ”が発生 | gihyo.jp

              Linux Daily Topics OpenSSHにリモートコード実行の脆弱性⁠⁠、約20年ぶりの“回帰バグ”が発生 セキュリティソリューションベンダのQualysは7月1日(米国時間⁠)⁠、OpenSSHサーバ(sshd)に認証されていないリモートコード実行(RCE)につながる重大な脆弱性「regreSSHion」(⁠CVE-2024-6387)を発見したことを明らかにした。 この脆弱性はOpenSSHサーバのシグナルハンドラ競合状態で、glibcベースのLinuxシステムでrootとして認証されていない任意のリモートコードが実行されるおそれがあり、悪用された場合、システムが完全に攻撃者に乗っ取られ、マルウェアのインストールやデータの操作、永続的なアクセスのためのバックドア作成などを実行される可能性がある。OpenSSHはすでに修正バージョン「OpenSSH 9.8」をリリースしており

                OpenSSHにリモートコード実行の脆弱性、約20年ぶりの“回帰バグ”が発生 | gihyo.jp
              • さくらインターネット、防衛省にクラウドインフラを提供。防衛装備庁と約7.5億円の役務請負契約を締結

                さくらインターネットは、防衛省が実施するサプライチェーン調査に使用するクラウドインフラとして、IaaS型パブリッククラウド「さくらのクラウド」が採用されたと発表しました。 防衛省は、防衛産業による装備品等の安定的な製造等を確保するため、防衛産業のサプライチェーンについて安定的な製造等に係るリスクを把握し、必要な対応を図ることを目的としたサプライチェーン調査を2024年10月1日から2029年3月31日の期間で行います。 このサプライチェーン調査のためのクラウドインフラを選定するための一般競争入札が行われた結果、さくらインターネットが落札。防衛装備庁と「サプライチェーン調査に必要な役務の提供等」についての役務請負契約を締結したことが発表されました。 さくらのクラウドは、政府情報システムのためのセキュリティ評価制度(Information system Security Management

                  さくらインターネット、防衛省にクラウドインフラを提供。防衛装備庁と約7.5億円の役務請負契約を締結
                • オープンソースツール「node-ip」の軽度な脆弱性が「緊急対応を要する重大な脆弱性」として報告され連絡が殺到し開発者がリポジトリを一時アーカイブ

                  Node.js向けに開発されているIPアドレス管理パッケージ「node-ip」のGitHubリポジトリが一時的にアーカイブ状態になりました。node-ipの開発者であるFedor Indutny氏は、アーカイブの理由について「誇張された脆弱(ぜいじゃく)性報告によって問い合わせが多発したため」と説明しています。 Dev rejects CVE severity, makes his GitHub repo read-only https://www.bleepingcomputer.com/news/security/dev-rejects-cve-severity-makes-his-github-repo-read-only/ node-ipはNode.js向けのIPアドレス管理パッケージです。node-ipのパッケージ情報を確認すると、1週間に1700万回以上ダウンロードされる人気パ

                    オープンソースツール「node-ip」の軽度な脆弱性が「緊急対応を要する重大な脆弱性」として報告され連絡が殺到し開発者がリポジトリを一時アーカイブ
                  • 米検察 CIA元分析官のスミ・テリー氏を起訴=「韓国政府のため活動」 | 聯合ニュース

                    【ワシントン聯合ニュース】米連邦検察は16日(米東部時間)、韓国政府のエージェントとして活動したとして米中央情報局(CIA)元分析官のスミ・テリー氏を起訴した。テリー氏は韓国系米国人で、北朝鮮専門家として知られる。 米紙ニューヨーク・タイムズによると、ニューヨーク連邦検察はテリー氏が高価な食事の接待を受けたり、高級バッグなどを受け取ったりした見返りに、韓国政府のために活動したとみている。 しかし、テリー氏の弁護側はこれらの容疑を強く否定しているという。 訴状によると、2008年にCIAを退職したテリー氏はそれから5年後の13年6月から約10年間、韓国政府のエージェントとして活動した。同期間に韓国政府の政策を擁護するため、米国と韓国のメディアに出演したり、寄稿したりした。これには14年のニューヨーク・タイムズも含まれていると、同紙は伝えた。 csi@yna.co.kr

                      米検察 CIA元分析官のスミ・テリー氏を起訴=「韓国政府のため活動」 | 聯合ニュース
                    • 個人情報流出に関するお詫びと対応につきまして

                      2024年6月25日にご報告させていただきました、当社グループが運営するオーディションにおける個人情報流出があった事案(※)につきまして、漏洩対象者の皆様に対する対応を下記の通りご案内致します。 ※2024年6月25日 個人情報流出に関するお詫びとご報告 漏えい対象者の皆様はもとより、ファンの皆様、関係者の皆様には大変なご迷惑、ご心配をおかけすることを心より深くお詫び申し上げます。 1.漏洩対象者の皆様へのご対応につきまして 漏えいが確認された皆様に対しては一人ひとり、当社よりメールアドレス宛に対応についてご連絡させていただきます。 そのうえで、皆様それぞれの被害状況を確認の上、個別事象に対しての補填をさせていただきます。 この補填に当たって、皆様に生じた以下の電話番号変更・引っ越し費用につきましては、やむを得ず生じた費用と認められる範囲内において、原則として補填の対象とさせていただく予定

                        個人情報流出に関するお詫びと対応につきまして
                      • AlmaLinux OS 9 - CVE-2024-6387: regreSSHion

                        AlmaLinux 9.4 and AlmaLinux 8.10 are both stable! Checkout AlmaLinux OS 9.4 Stable and AlmaLinux OS 8.10 Stable for more information! If you are running an AlmaLinux OS 9 machine, you need to know about a vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems that was published earlier today, July 1, 2024. It has been assigned the identifier CVE-2024-6387 and named regreSSHion. This

                          AlmaLinux OS 9 - CVE-2024-6387: regreSSHion
                        • 「機密コンピューティング」を活用する方法を実機検証を通して学ぶ | さくらのナレッジ

                          1. 利用者が主体となった「機密コンピューティング」の活用 1-1. クラウドの責任共有モデルの範囲では対処しきれないリスク 世間一般に言うクラウドコンピューティングはそのセキュリティ(機密性・完全性・可用性)の維持において、その構成要素ごとにクラウド事業者が運用責任を負う部分と利用者が担保する箇所を分ける、いわゆる「責任共有モデル (shared responsibility model)」(参考:クラウドコンピューティングのためのセキュリティガイダンス v4.01)の下、はじめて成立するサービスです。 そのクラウドコンピューティングの中でも IaaS 型クラウドサービスは、貸し出されたコンピュータ上で動作する OS、ミドルウェア、ソフトウェアなどの選定、セットアップ、アップデートを利用者にて実施いただくモデルであり、その性質からも該当コンピュータ上で生成・保存された利用者データの漏洩・

                          • GoogleやMicrosoftなど14社、AIセキュリティ推進の「CoSAI」創設

                            米GoogleなどのAIを手掛ける複数の企業は7月18日(現地時間)、コロラド州アスペンで開催の年次国際会議「Aspen Security Forum 」で、AIのセキュリティと安全基準を策定する新たな連合「Coalition for Secure AI」(CoSAI)の立ち上げを発表した。 創立メンバーには、Google、IBM、Intel、Microsoft、NVIDIA、PayPal(以上がプレミアスポンサー)、Amazon、Anthropic、Chainguard、Cisco、Cohere、GenLab、OpenAI、Wizが含まれる。 CoSAIは、オープンスタンダードの開発を推進する非営利団体、OASIS(構造化情報標準促進協会)の下で活動し、オープンソースの方法論、フレームワーク、ツールへのアクセスを提供することで、「AIセキュリティの断片化された状況」に対処することを目指す

                              GoogleやMicrosoftなど14社、AIセキュリティ推進の「CoSAI」創設
                            • Oracle Java の脆弱性対策について(2024年7月) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                              MyJVNバージョンチェッカで最新バージョンのソフトウェアをチェックする 概要 2024年7月17日(日本時間)に Oracle Java に関する脆弱性の修正プログラムが公表されています。 これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。 攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用して下さい。 対象 サポートされている以下の Oracle 製品が対象です。 Oracle Java SE 22.0.1 Oracle Java SE 21.0.3 Oracle Java SE 17.0.11 Oracle Java SE 11.0.23 Oracle Java SE 8 Update 411-perf Oracle Java SE 8 Update 411 対策

                                Oracle Java の脆弱性対策について(2024年7月) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                              • 「USBメモリの全面禁止」って有効な対策なの? あどみんが指摘する問題の本質

                                最近よく聞くUSBメモリの持ち出しや紛失に伴う情報漏えいインシデント。再発防止策として「USBメモリの利用を全面禁止」が挙がりがちだがこの対策は正しいのか。クラウドネイティブのバーチャル情シスである須藤 あどみん氏が問題に切り込んだ。

                                  「USBメモリの全面禁止」って有効な対策なの? あどみんが指摘する問題の本質
                                • ニコニコ超開示のKADOKAWA、加害者でもあるのになぜか被害者面だけを強調して強い言葉で周りを威嚇 : 市況かぶ全力2階建

                                  コナミ、パワプロ30周年記念作品なのに不具合が多すぎてお金を払ってくれたユーザーにデバッグまでやらせる結果に

                                    ニコニコ超開示のKADOKAWA、加害者でもあるのになぜか被害者面だけを強調して強い言葉で周りを威嚇 : 市況かぶ全力2階建
                                  • From dotenv to dotenvx: Next Generation Config Management

                                    ← back to blog Mot June 24, 2024 From dotenv to dotenvx: Next Generation Config Management The day after July 4th 🇺🇸, I wrote dotenv’s first commit and released version 0.0.1 on npm. It looked like this. In the 11 years since, it’s become one of the most depended-upon packages worldwide 🌎 – adjacent ubiquitous software like TypeScript and ESLint. It’s an example of “big things have small beginn

                                      From dotenv to dotenvx: Next Generation Config Management
                                    • 『【ニコニコ超開示】ロシアのハッカー ついに個人情報を開示 DLした人が解説 N高生徒の成績表・契約したVtuberの個人情報流出 女性配信者の本名バレ発生 非通知鬼電など被害発生 銀行口座漏洩 : まとめダネ!』へのコメント

                                      世の中 【ニコニコ超開示】ロシアのハッカー ついに個人情報を開示 DLした人が解説 N高生徒の成績表・契約したVtuberの個人情報流出 女性配信者の本名バレ発生 非通知鬼電など被害発生 銀行口座漏洩 : まとめダネ!

                                        『【ニコニコ超開示】ロシアのハッカー ついに個人情報を開示 DLした人が解説 N高生徒の成績表・契約したVtuberの個人情報流出 女性配信者の本名バレ発生 非通知鬼電など被害発生 銀行口座漏洩 : まとめダネ!』へのコメント
                                      • CVSSスコアは10.0 Juniper Networksの複数製品に重大な脆弱性

                                        Juniper Networksは2024年6月27日(現地時間)、同社の複数製品に存在する重大な脆弱(ぜいじゃく)性に対応した緊急アップデートを公開した。修正された脆弱性はCVE-2024-2973として特定されており、共通脆弱性評価システム(CVSS)のスコアは10.0で深刻度は「緊急」(Critical)に分類されているため注意が必要だ。 CVSSスコアは10.0 Juniperの複数製品に重大な脆弱性 脆弱性の影響を受ける製品とプラットフォームは以下の通りだ。

                                          CVSSスコアは10.0 Juniper Networksの複数製品に重大な脆弱性
                                        • ニデック子会社にランサム被害 データ暗号化、リークサイトに掲載も 「身代金は一切払っていない」

                                          ニデック(旧:日本電産)の子会社で、産業用ロボット開発などを手掛けるニデックインスツルメンツは6月27日、ランサムウエア攻撃を受け、同社とグループ会社のデータの一部が暗号化されたと発表した。データの一部は攻撃者によるリークサイトに掲載され、外部に流出した可能性があるという。 攻撃を受けた原因は、システムの管理者アカウントのID・パスワードが何らかの形で不正に取得されたこと。 被害範囲はニデックインスツルメンツグループに限られており、親会社のニデックは影響を受けていない。ニデック自身は身代金支払い要求を受けたが、「反社会的勢力に対する利益供与には応じられないことなどの理由から、身代金は一切支払っていない」としている。 5月26日に攻撃判明、6月18日にリークサイトに載る 被害を受けたのは、ニデックインスツルメンツと、グループのニデックマテリアル、ニデックインスツルメンツサービスエンジニアリン

                                            ニデック子会社にランサム被害 データ暗号化、リークサイトに掲載も 「身代金は一切払っていない」
                                          • Announcing software version consistency for Amazon ECS services | Amazon Web Services

                                            Containers Announcing software version consistency for Amazon ECS services Introduction Container image tags offer a user-friendly way to manage and keep track of different versions of container images. However, they also present a security risk to organizations due to their mutable nature. Without protections in place, a container image tag can be changed in a container image repository to point

                                              Announcing software version consistency for Amazon ECS services | Amazon Web Services
                                            • グーグル、自分の個人情報がダークウェブに流出したか確かめる機能を無料に 7月下旬から

                                              sponsored アスキー編集者が最高の「息抜き」をしてきた 居酒屋さんで飲む「サントリー生ビール」が最高にうまい理由は? sponsored キャンペーン期間は2024年8月26日まで BTO PCが4万円近く安くなることもある!? サイコム夏キャンペーンの必見カスタム構成 sponsored LCDパネル+ARGB LEDファン+冷却性能重視の設計がウリ 猛暑日でも高負荷ゲームをしたいなら高性能の水冷CPUクーラーを選ぼう、「MPG CORELIQUID D360」徹底テスト sponsored X-500(JN-IPS24X500FR-H-C6)をレビュー 500Hzディスプレーの実力を14900KF&RTX 4090搭載PCで絞り出す! 合計約80万円でロマンを追求 sponsored 簡単アプリ操作でBluetooth、AirPlay 2、USB Type-C、AUXに接続可能

                                                グーグル、自分の個人情報がダークウェブに流出したか確かめる機能を無料に 7月下旬から
                                              • Microsoft Intune - デバイスの登録制限 - Windows のシリアル番号による登録制限 -

                                                本記事の 3 行まとめ Intune の新機能で特定の Windows デバイスをシリアル番号等で登録制限がかけられる 実際に試してみたところ「Entra 参加」のパターンでは想定通りの動作に 一方で「Entra 登録」の場合は動作がおかしい・・・?今後のアップデートに期待 なおデバイス登録制限の「基本編」については以下の記事で触れています。 とうとう待望の新機能が! 2024/6/24 の週ですが、非常に望まれてた待望の新機能が実装されました! これにて、Windows でも「シリアル番号による Entra / Intune へのデバイス登録制限」が可能に!!!🎉🎉🎉 Windows の会社のデバイス識別子を追加する Microsoft Intune では、Windows 11 バージョン 22H2 以降を実行しているデバイスの企業デバイス識別子がサポートされるようになりました。そ

                                                  Microsoft Intune - デバイスの登録制限 - Windows のシリアル番号による登録制限 -
                                                • RSSとSlackスタンプを使ってライトに脅威インテリジェンスの対応を始めました! - Nealle Developer's Blog

                                                  はじめに はじめまして。コーポレートエンジニアリンググループ(以下、CE)の白取です。 ポメラニアンを飼っているCEだから@ce_pomeです。 Slackのアイコンにも愛犬が一緒に写っています。 初めてのテックブログで何を書こうか迷いましたが、CEの2本柱であるセキュリティと自動化の両方を紹介できる脅威インテリジェンスをテーマにしてみました。 脅威インテリジェンスとは 解釈の幅が広いと思いますが、始めたばかりの我々としてはまず以下のように設定してみました。 脆弱性の情報を収集し、当社に関係のある脆弱性に対して適切に対応を行う 対応を行ったうえで、インテリジェンスとして蓄積することで、インシデント発生時に備える その体制を整える過程をご紹介できればと思っています。 情報源 SlackのRSS機能を使って、以下2つのRSSをメインで利用しています。 JPCERT/CC Security NE

                                                    RSSとSlackスタンプを使ってライトに脅威インテリジェンスの対応を始めました! - Nealle Developer's Blog
                                                  • Ridiculous vulnerability disclosure process with CrowdStrike Falcon Sensor | mod%log

                                                    Ridiculous vulnerability disclosure process with CrowdStrike Falcon Sensor Today, we publish a new advisory for a vulnerability in the CrowdStrike Falcon Sensor, that was found by our team-mate Pascal Zenker as part of a recent red-teaming engagement. The vulnerability is a case of insufficient control flow management, that allows an attacker with administrative privileges to bypass the Falcon Age

                                                    • https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

                                                      • 北朝鮮の強制労働 「奴隷化」にあたる恐れ 国連

                                                        【7月16日 AFP】国連は16日、北朝鮮の深く制度化された強制労働のシステムについて警告し、一部では人道に対する罪にあたる恐れがあると指摘する報告書を発表した。 国連人権高等弁務官事務所(OHCHR)のボルカー・ターク(Volker Turk)高等弁務官は声明で、「人々は耐え難い状態の中、労働を強制されている。危険な分野であることが多く、賃金、選択の自由、辞める自由、保護や医療体制、休暇、食糧、住居の確保もない」と述べた。 また、強制労働を強いられている人の多くが頻繁に暴力を振るわれ、女性は「常に性暴力を受ける恐れがある」ともした。 報告書をまとめるにあたりOHCHRは幅広い情報源に当たった。この中には2015〜23年に行われた、脱北した被害者や目撃者183人とのインタビューも含まれた。「その日のノルマに満たないと殴られ、食事が減らされた」との証言も記された。 報告書は、6種類の強制労働

                                                          北朝鮮の強制労働 「奴隷化」にあたる恐れ 国連
                                                        • ニコニコ窓口担当 on X: "(1/4) 昨日、弊社代表取締役のXアカウントより、スパムと思わしき不審なポストが投稿されるという事案がありました(該当ポストはすでに削除済みです)。これにともない、ニコニコへのサイバー攻撃との関連性について、ご不安の声をいただいております。ご心配をおかけして申し訳ございません。"

                                                          • Don’t Use Passwords in Your Snowflake Account - LayerX エンジニアブログ

                                                            こんにちは。バクラク事業部 機械学習・データ部 データグループの@civitaspoです。最近、仕事で使用するPCを新調したのですが、Nixとhome-managerを使って環境構築していたおかげで、爆速で環境移管が完了しました。MacOSのセットアップをする場合は、nix-darwinというnix moduleを使うのですが、MacOSのdefaultsコマンドを使用して変更するパラメータ(たとえばInitialKeyRepeatやKeyRepeatなど)も宣言的に書けるので便利です。PAMの設定を変更してsudo実行時にTouch IDを使えるようにする設定もあったりします。非常に便利なので是非試してみてください! さて、本記事のタイトルである「Don’t Use Passwords in Your Snowflake Account」は、先月開催されたSnowflake Data C

                                                              Don’t Use Passwords in Your Snowflake Account - LayerX エンジニアブログ
                                                            • プロが解説、KADOKAWAを襲ったランサムウェアに「食いもの」にされないための7つのポイント | JBpress (ジェイビープレス)

                                                              KADOKAWAがランサムウェア攻撃にさらされた一件は、日本中にサイバーテロの脅威を改めて知らしめたと言える。被害に遭わないためにはどのような対策が有効なのか。かつてイギリス政府機関のサイバー部門で活躍し、現在はサイバーセキュリティ企業CyfirmaのCEOを務めるその道のプロが、対策法を分かりやすく解説する。 復旧費用だけで3億円以上 ランサムウェア攻撃が相変わらずセキュリティ業界では大きな話題になっている。 世界中でランサムウェア攻撃は猛威を振るっているが、日本では6月8日、大手メディア企業のKADOKAWAへのランサムウェア攻撃が明らかになり、いまもまだ完全復旧には至っていない。 企業がランサムウェア攻撃に直面すると、まず考えるべきことがいくつかある。 まずは、ランサム(身代金)を支払うかどうかの判断をしなければならない。身代金を支払えばファイルのロックが解除されるかもしれないが、専

                                                                プロが解説、KADOKAWAを襲ったランサムウェアに「食いもの」にされないための7つのポイント | JBpress (ジェイビープレス)
                                                              • 偽の無料Wi-Fiアクセスポイントを空港や飛行機内に設置して個人情報を盗んだ男が逮捕される

                                                                オーストラリアの空港や国内線の機内に偽の無料Wi-Fiアクセスポイントを設置して他人の個人情報を盗んだとして、42歳の男が逮捕・起訴されました。オーストラリア連邦警察は、公共の無料Wi-Fiに安易にアクセスすることを控えるよう警鐘を鳴らしています。 WA man set up fake free wifi at Australian airports and on flights to steal people’s data, police allege | Cybercrime | The Guardian https://www.theguardian.com/technology/article/2024/jun/28/wa-man-fake-free-wifi-airports-data-theft-ntwnfb Australian charged for ‘Evil Twin’

                                                                  偽の無料Wi-Fiアクセスポイントを空港や飛行機内に設置して個人情報を盗んだ男が逮捕される
                                                                • サイバー犯罪の相談窓口が不正アクセス被害に…「大失態だ」 | 毎日新聞

                                                                  京都府警は4日、府警サイバー企画課が事務局を務めるサイト「京都中小企業情報セキュリティ支援ネットワーク(ksisnet)」が不正アクセス被害に遭ったと発表した。府警によると、ログ上では個人情報が流出した記録は現時点ではないが、サーバーにはサイトが配信するメールマガジンの会員のアドレス315件が保管されている。サイトは現在、停止している。 2日午後5時ごろ、同課がサイトを更新する際にページの異変に気づいた。再度検索エンジンからアクセスすると、中国語でスポーツ賭博を紹介するようなサイトにつながったという。 サイトでは、府内の中小企業向けにサイバー犯罪被害や情報セキュリティーに関する相談を受け付けるなどしている。府警サイバー対策本部は「大失態だ。事態を重く受け止め徹底して捜査する」とコメントした。【日高沙妃】

                                                                    サイバー犯罪の相談窓口が不正アクセス被害に…「大失態だ」 | 毎日新聞
                                                                  • 3大クラウド×日米両リージョンでハニーポットを動かしてみる【後編】 | gihyo.jp

                                                                    前編の振りかえり 前編ではOSSのハニーポットであるT-PotをAWS、Azure、Google Cloudの3大クラウドサービスの日米両リージョンにデプロイしました。後編となる本記事ではT-Potを24時間程動かした結果をご紹介していきます。 T-Potの実行結果について 各クラウドサービスの日米両リージョンで収集したデータをT-Potのダッシュボードに表示した様子のスクリーンショットを以下に掲載します。なお表示期間はデータ収集を行った2024年6月12日17時から翌日の2024年6月13日17時までの24時間に揃えています。 24時間という比較的短時間かつ各リージョンで1インスタンスのみでしかデータ収集していないため統計学的な考察というよりは一参考情報としてお読み頂けますと幸いです。 図1 AWS東京リージョン(ap-northeast-1) 図2 AWS米国東部リージョン(us-ea

                                                                      3大クラウド×日米両リージョンでハニーポットを動かしてみる【後編】 | gihyo.jp
                                                                    • jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data

                                                                      jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data The trojanized jQuery attack has been spread on npm, GitHub and elsewhere since May. A trojanized version of jQuery has been spreading on the npm JavaScript package manager, GitHub and elsewhere, for use in a jQuery attack, security researchers have discovered. Phylum researchers said they have been monitoring the “persistent supply chai

                                                                        jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data
                                                                      • SRE Lounge #17 イベントレポートと SRE NEXT 2024 アンドパッドブースのご案内 - ANDPAD Tech Blog

                                                                        こんにちは。SREチームの吉澤です。 7/2(火)に開催されたSRE Lounge #17の会場として、秋葉原のアンドパッド本社の9Fにあるイベントスペース「ANDPADコミュニティ」と懇親会用の飲食物を提供させていただきました! 設営直後の会場の様子 面白い発表が多いイベントでしたので、今回はこのSRE Lounge #17のイベントレポートをお送りします。また記事の最後に、8/3(土)〜4(日)に開催されるSRE NEXT 2024でのアンドパッドブースも軽くご紹介します。 SRE Lounge #17のアーカイブ配信 アンドパッドのスポンサーセッション Xで頂いた質問 各セッションの紹介と感想 飲食店のインフラサービス “ダイニー” のトラブル対応のすべて(dinii, inc. 唐澤さん) WAFでどのリクエストがBlockされたのか、ログを集計してSlackで簡単に見れるようにし

                                                                          SRE Lounge #17 イベントレポートと SRE NEXT 2024 アンドパッドブースのご案内 - ANDPAD Tech Blog
                                                                        • CrowdStrike and Microsoft: What we know about global IT outage

                                                                          There were long lines at Barcelona airport, as passengers waited to be checked in manually A massive tech failure has caused travel chaos around the world, with banking and healthcare services also badly hit. Flights have been grounded because of the IT outage - a flaw which left many computers displaying blue error screens. There were long queues, delays and flight cancellations at airports aroun

                                                                            CrowdStrike and Microsoft: What we know about global IT outage
                                                                          • 京都市や京都府など 業務委託会社から個人情報流出か | NHK

                                                                            京都市や京都府などは業務を委託していた会社のサーバーがコンピューターウイルスに感染し、ワクチン接種や自動車税の納税通知書などに関わる個人情報が相次いで外部に流出したおそれがあると発表しました。 京都市などによりますと、ことし5月、業務を委託するなどしていた市内の会社「イセトー」のサーバーなどが「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスに感染しその後、個人情報や企業情報が外部に流出したおそれがあると連絡があったということです。 流出したおそれがあるのは、京都市で令和4年度に作成された新型コロナワクチンの接種券の画像データで、9人の住所や氏名、生年月日など、京都府の自動車税の納税通知書の作成に関わるデータで、159人分の氏名や車両番号、そして、京都商工会議所の会員企業の代表者の氏名や役職、口座情報の一部など、最大で4万件余りだということです。 いずれもこれまでのところ、情

                                                                              京都市や京都府など 業務委託会社から個人情報流出か | NHK
                                                                            • 「KADOKAWAがサイバー恐喝に屈す」報道 日本企業のリスク高まる

                                                                              だが6月8日にニコ動が突然サービスを停止した。サーバーやパソコン内のデータを使えなくし、「元に戻してほしければ『身代金』を支払え」と恐喝する「ランサムウエア」というウイルスを使った、大規模なサイバー攻撃に遭い、システムがダウンしてしまった。ドワンゴは7月末まで生配信サービスを中止するとしている。 あかねこ。は、「ハッカーには『大好きな場所を返してほしい』と言いたい」と語る。 あかねこ。が得意としているのはシューティングゲームなどだ。彼女が敵をバンバン撃つ姿がニコ動で見られるのは8月以降になりそうである。 「バン、バン、バン」 密林から響く銃声を、コロンビア国軍兵士たちがパトロール中に耳にした。数時間後、国軍兵士らは地面に横たわるアジア系男性の遺体を見つけた。間もなく遺体の身元が、矢崎総業の現地法人を率いる日本人の副社長だと分かった。 副社長は地元の犯罪グループに拉致され、左翼ゲリラ組織のコ

                                                                                「KADOKAWAがサイバー恐喝に屈す」報道 日本企業のリスク高まる
                                                                              • 【速報】東京海上、6万3千件分の情報漏えいか

                                                                                東京海上日動火災保険は10日、コンピューターウイルスに感染した委託先から保険契約者や取引先、グループ会社の社員ら計約6万3200件の情報が外部に漏えいした恐れがあると発表した。名前や住所などが含まれているという。

                                                                                  【速報】東京海上、6万3千件分の情報漏えいか
                                                                                • Remix x Cloudflare Workersで0->1 - STORES Product Blog

                                                                                  こんにちは、うしろのこです。直近1年ではVueから離れて、maja と呼ばれる組織管理基盤の新規プロダクトの開発をしていました。 プロダクトの話はこちら(maja)↓ note.st.inc 今回は、0->1における技術選定や開発中の工夫、結果どうだったかなどを書きます。 技術選定 初めに、前提条件は以下のような感じでした。 メンバーはReactの経験が豊富、フロントを触るのは多くて3,4人くらい 常にユーザー認証された状態で操作されるため、FE用のmiddleware的な層があるとうれしい toBアプリケーション せっかくなので使ったことのないものを使ってみよう、ということで、すでにWAFでの導入が進んでいたCloudflareの技術の採用をFEでも検討しました。少し触った感じではdeploy体験がよく、ローカル開発環境であるwranglerの出来も申し分なかったため、Cloudflar

                                                                                    Remix x Cloudflare Workersで0->1 - STORES Product Blog