並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 417件

新着順 人気順

Securityの検索結果321 - 360 件 / 417件

  • GitHub・Telegram悪用の新手サイバー攻撃:進化するフィッシング手法に警戒を - イノベトピア

    Last Updated on 2024-10-12 07:28 by admin 2024年の新たな脅威:GitHubとTelegramを悪用したサイバー攻撃 2024年10月、新たな税金をテーマにしたマルウェアキャンペーンが保険・金融セクターを標的に確認された。このキャンペーンでは、フィッシングメールにGitHubリンクを使用してセキュリティ対策を回避し、Remcos RATを配信している。 攻撃者はGitHubの正規リポジトリ(UsTaxes、HMRC、InlandRevenueなど)のコメント機能を悪用し、マルウェアをアップロードした後にコメントを削除している。しかし、ファイルへのリンクは有効なままとなる。 Cofenseの研究者Jacob Malimbanによると、GitHubリンクの使用は一般的に信頼されているため、セキュリティゲートウェイ(SEG)をバイパスする効果的な方法と

      GitHub・Telegram悪用の新手サイバー攻撃:進化するフィッシング手法に警戒を - イノベトピア
    • Qualcomm製チップに深刻なゼロデイ脆弱性。悪用例も報告される

      Qualcomm製チップに深刻なゼロデイ脆弱性。悪用例も報告される Qualcommのチップセットはハイエンドからエントリーまで幅広いスマートフォンデバイスに搭載されていますが、Qualcomm製スマートフォンチップセット合計64種類において深刻なゼロデイ脆弱性が確認されると同時に、この脆弱性が悪用された形跡があることが明らかになりました。 Qualcommによると、GoogleのThreat Analysis Groupと呼ばれるハッキング脅威を調査するGoogleの研究部門や人権団体のアムネスティ・インターナショナルが発見したとされており、CVE-2024-43047という脆弱性として報告されています。この脆弱性は、OSが使用するメモリマップを管理する過程で解放されたメモリ領域にアクセスし、メモリの破損を引き起こし、悪意のあるコードを実行させるというものです。 この脆弱性は悪意のあるコ

        Qualcomm製チップに深刻なゼロデイ脆弱性。悪用例も報告される
      • Console-to-Codeが一般提供開始になりました! | DevelopersIO

        AWSマネジメントコンソールで実際にデータベースを作成すると、Console-to-Codeの画面でもcreateDBInstanceという操作が表示されます。 これでCLIコマンドやCloudFormation YAMLの生成準備は完了です。 それでは実際にCloudFormation YAMLの生成をしてみます。 CLIコマンドやCloudFormation YAMLを生成したい操作を選択後、「CFN YAMLを生成」ボタンを押下します。 ボタンを押下すると、操作に応じたCLIコマンドやCloudFormation YAMLが生成されます。 それでは生成されたものを見ていきます。 CLIコマンド aws rds create-db-instance --engine "postgres" --engine-version "16.3" --engine-lifecycle-suppor

          Console-to-Codeが一般提供開始になりました! | DevelopersIO
        • ハッキング被害を受けたInternet Archiveのメールアカウントが不正利用されユーザーに「あなたのデータはすでに別の第三者に渡っています」とのメッセージを送信

          Wayvback Machineなどを運営するInternet Archiveは2024年10月9日にハッキング被害を受け、3100万人以上のユーザーデータが漏えいしたことが報じられています。さらにハッカーはユーザーがサポートチケットにアクセスするためのZendeskトークンを盗んだと主張し、これまでサポートを求めたユーザーに対しInternet Archiveのメールアカウントを装ってメッセージを送信しています。 Internet Archive breached again through stolen access tokens https://www.bleepingcomputer.com/news/security/internet-archive-breached-again-through-stolen-access-tokens/ The Internet Archive

            ハッキング被害を受けたInternet Archiveのメールアカウントが不正利用されユーザーに「あなたのデータはすでに別の第三者に渡っています」とのメッセージを送信
          • Windows Downdateの脆弱性が発覚 – 最新パッチ適用済みPCも”脆弱な状態”に - イノベトピア

            Last Updated on 2024-10-29 07:58 by admin SafeBreach Labsのセキュリティ研究者Alon Levievが、Windows 11のセキュリティを危険にさらす新たな攻撃手法「Windows Downdate」を発見した。この脆弱性は2024年8月にBlack Hat USAとDEF CON 32で発表された。 この攻撃により、完全にパッチ適用済みのWindowsシステムを脆弱な状態に戻すことが可能となり、システムコンポーネントをダウングレードして修正済みの脆弱性を再び有効化できる。Windows 10、Windows 11、Windows Serverが影響を受ける。 脆弱性の詳細 この問題は以下の2つのゼロデイ脆弱性に関連している: CVE-2024-38202(CVSS:7.3)- Windows Update Stackの特権昇格の脆

              Windows Downdateの脆弱性が発覚 – 最新パッチ適用済みPCも”脆弱な状態”に - イノベトピア
            • Grandoreiroマルウェア最新版が登場 ─ マウス追跡機能搭載で不正検知を回避、45カ国1700以上の金融機関が標的に - イノベトピア

              Grandoreiroマルウェア最新版が登場 ─ マウス追跡機能搭載で不正検知を回避、45カ国1700以上の金融機関が標的に Last Updated on 2024-10-24 07:59 by admin 銀行を標的とするマルウェア「Grandoreiro(グランドレイロ)」の新しい亜種が発見された。セキュリティ企業Kasperskyが2024年10月22日に分析結果を公開した。 このマルウェアの主な特徴は以下の通り: 2016年から活動を継続 45カ国・地域の1,700以上の金融機関の認証情報を窃取可能 主にラテンアメリカとヨーロッパを標的 マルウェア・アズ・ア・サービス(MaaS)として運営 新機能と感染経路 新しい亜種で確認された機能: ドメイン生成アルゴリズム(DGA)による指令制御通信 暗号文盗用(CTS)暗号化の実装 マウス動作の追跡機能 メキシコの銀行顧客を狙う軽量版の開

                Grandoreiroマルウェア最新版が登場 ─ マウス追跡機能搭載で不正検知を回避、45カ国1700以上の金融機関が標的に - イノベトピア
              • 家庭用Wi-Fiルーターが乗っ取られるかも!? 機器の設定を見直そう

                現在、家庭内のさまざまな家電(機器)はインターネットに接続できるようになっている。パソコンやスマートフォン(以下、スマホ)にタブレットやゲーム機器、そしてテレビや家庭用DVR(デジタルビデオレコーダー)に留まらず、エアコン、電子レンジ、冷蔵庫までインターネットに接続している。しかも、パソコンやスマホ、テレビやエアコンなどは複数台が使われ、1家庭当たり10数台以上の機器がネットワーク接続しているのは普通になってきている。 これら家庭内の機器の多くでインターネット接続に無線LANが使われ、そのアクセスポイントとして家庭用Wi-Fiルーターが使われている。そして、この家庭用Wi-Fiルーターがサイバー攻撃に狙われ悪用されている。 家庭用Wi-Fiルーターが攻撃された事件 2024年5月に情報通信研究機構(NICT)が、家庭用Wi-Fiルーターがボット(自動プログラム)感染されているのを発見し注目

                  家庭用Wi-Fiルーターが乗っ取られるかも!? 機器の設定を見直そう
                • Generative AI’s Act o1

                  Two years into the Generative AI revolution, research is progressing the field from “thinking fast”—rapid-fire pre-trained responses—to “thinking slow”— reasoning at inference time. This evolution is unlocking a new cohort of agentic applications. On the second anniversary of our essay “Generative AI: A Creative New World,” the AI ecosystem looks very different, and we have some predictions for wh

                    Generative AI’s Act o1
                  • Breaking CityHash64, MurmurHash2/3, wyhash, and more... | orlp.net

                    Hash functions are incredibly neat mathematical objects. They can map arbitrary data to a small fixed-size output domain such that the mapping is deterministic, yet appears to be random. This “deterministic randomness” is incredibly useful for a variety of purposes, such as hash tables, checksums, monte carlo algorithms, communication-less distributed algorithms, etc, the list goes on. In this art

                    • Firefox緊急アップデート:重大なゼロデイ脆弱性に対処、即時更新を推奨 - イノベトピア

                      Last Updated on 2024-10-11 07:10 by admin Mozillaは2024年10月9日、Firefoxブラウザに影響を与える重大な脆弱性CVE-2024-9680が積極的に悪用されていると発表した。この脆弱性はアニメーションタイムラインコンポーネントにおけるuse-after-free(解放済みメモリ使用)の問題で、攻撃者がコンテンツプロセス内でコード実行を達成できる可能性がある。 ESETのセキュリティ研究者Damien Schaefferによって発見されたこの脆弱性は、Firefox 131.0.2、Firefox ESR 128.3.1、Firefox ESR 115.16.1で修正された。CVSSv3スコアは9.8(最大10)と評価され、攻撃の複雑さは低く、特権やユーザーの操作なしで悪用可能とされている。 米国サイバーセキュリティ・インフラストラク

                        Firefox緊急アップデート:重大なゼロデイ脆弱性に対処、即時更新を推奨 - イノベトピア
                      • NIST SP 800-63B-4 第2次公開草案のパスワード要件の変更点をまとめてみた | DevelopersIO

                        危機管理室の吉本です。 デジタルIDの認証に関するガイドラインであるNIST SP800-63-4のSecond Public Draft(第2次公開草案)が更新されていたので、変更箇所をまとめてみました。全体で467ページと相当なボリュームがあるので今回調べたのは、主に話題になっているSP800-63B-4のパスワード要件についてです。初期公開草案からなにが変更されているか知りたかったので調べたことをまとめます。 NIST SP800-63-4とは NIST SP 800-63-4は、アメリカ国立標準技術研究所(NIST)が提供する、認証やID管理に関する「デジタルアイデンティティガイドライン」の第4版を指します。 全体概要の文書と3つの関連文書に分かれており、下記のタイトル毎に策定されています。 SP 800-63-4:Digital Identity Guidelines(デジタルア

                          NIST SP 800-63B-4 第2次公開草案のパスワード要件の変更点をまとめてみた | DevelopersIO
                        • 宮崎市、「Google Cloud」でゼロトラスト環境を構築--災害に耐えるITインフラへ

                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます グーグル・クラウド・ジャパンは、自治体のゼロトラストセキュリティ実現に向けた説明会を開催した。説明会では、「Google Cloud」を活用して働き方改革をする宮崎市が、ゼロトラスト環境の構築について紹介した。 説明会に登壇した、(左から)グーグル・クラウド・ジャパン パブリックセクター営業本部 本部長 和泉綾志氏、宮崎市 総合政策部 デジタル支援課 課長補佐 兼 デジタル第一係長 松浦裕氏、グーグル 企業向け Chrome ブラウザ アジア太平洋地域 本部長 毛利健氏 デジタル庁は5月の記者会見において、自治体ネットワークの三層分離の廃止を宣言した。これを踏まえ、グーグル・クラウド・ジャパン パブリックセクター営業本部 本部長の和泉綾

                            宮崎市、「Google Cloud」でゼロトラスト環境を構築--災害に耐えるITインフラへ
                          • 「スカーレット・ヨハンソン」検索すると詐欺にあうリスク……悪用されるセレブの名前、生成AIによる新たな問題も

                            「スカーレット・ヨハンソン」検索すると詐欺にあうリスク……悪用されるセレブの名前、生成AIによる新たな問題も セキュリティ企業のマカフィーによると、米国でオンライン詐欺に悪用されやすい有名人を調査した「2024年オンラインで検索すると危険なセレブTOP10」の1位は、俳優のスカーレット・ヨハンソン氏だった。 ヨハンソン氏の肖像は、生成AIの広告や推薦文に本人の許可なく使用され、本人も抗議していた。同社は「オンライン上の詐欺の傾向が、金銭搾取を目的としたものから、有名人の画像や動画、音声などのより広範な悪用へと変わってきている」と分析している。 2位はインフルエンサーのカイリー・ジェンナー氏で、名前と肖像がSNSのプレゼントキャンペーン詐欺、偽製品などに使われた。3位は歌手のテイラー・スウィフト氏。名前と肖像がチケット詐欺や商品プレゼント詐欺、政治的デマにも利用されたという。 4位は俳優のア

                              「スカーレット・ヨハンソン」検索すると詐欺にあうリスク……悪用されるセレブの名前、生成AIによる新たな問題も
                            • 【重要なお知らせ】システム障害による修理品受付停止について | CASIO

                              <span class=\"cmp-text--size-36\"><b>【重要なお知らせ】システム障害による修理品受付停止について</b></span></p>\r\n"}}" id="text-61a2d7962d" class="cmp-text"> 【重要なお知らせ】システム障害による修理品受付停止について <span class=\"cmp-text--size-12\">2024年10月21日</span></p>\r\n"}}" id="text-c8766127a7" class="cmp-text"> 2024年10月21日 <span class=\"cmp-text--size-20-16\">&nbsp;</span></p>\r\n<p>平素よりCASIO製品をご愛顧いただき、誠にありがとうございます。</p>\r\n<p>このたび、10月5日(土)に発生しました

                                【重要なお知らせ】システム障害による修理品受付停止について | CASIO
                              • Microsoft 365 でデータセキュリティを強化しよう

                                2024年10月13日開催 Business Technology Conference Japan イベントの登壇で使用したスライドです。 Microsoft 365 E5/E3/Business Premium 等で利用可能な Microsoft Purview Information Prote…

                                  Microsoft 365 でデータセキュリティを強化しよう
                                • ハッカー集団「ボルト・タイフーン」の背後に中国政府がいるというアメリカ政府とMicrosoftの主張を中国側が「自作自演の茶番」だと否定

                                  Microsoftは2023年5月、中国政府が支援するハッカー集団「ボルト・タイフーン」がアメリカの重要インフラを標的にしていると警告し、2024年2月にはアメリカ政府もボルト・タイフーンについての調査結果を報告しました。これに対し、中国国家コンピューターウイルス緊急対応センター(CVERC)が現地時間の10月14日に公開した(PDFファイル)レポートで、ボルト・タイフーンに関するアメリカ政府やMicrosoftの主張を「自作自演の茶番」と呼んで否定しました。 Volt Typhoon: Chinese Cyber Agency Rejects US Hacking Claims in New Report - Bloomberg https://www.bloomberg.com/news/articles/2024-10-15/chinese-cyber-agency-rejects-

                                    ハッカー集団「ボルト・タイフーン」の背後に中国政府がいるというアメリカ政府とMicrosoftの主張を中国側が「自作自演の茶番」だと否定
                                  • Safer with Google: Advancing Memory Safety

                                    The latest news and insights from Google on security and safety on the Internet

                                      Safer with Google: Advancing Memory Safety
                                    • JVN#41397971: アイホン製IPネットワーク対応インターホンIXシステム、IXGシステムおよびシステム支援ソフトにおける複数の脆弱性

                                      JVN#41397971 アイホン製IPネットワーク対応インターホンIXシステム、IXGシステムおよびシステム支援ソフトにおける複数の脆弱性 アイホン株式会社が提供するIPネットワーク対応インターホンIXシステム、IXGシステムおよびシステム支援ソフトには、複数の脆弱性が存在します。 CVE-2024-31408、CVE-2024-39290 IXシステム IX-MV ファームウェア Ver.7.10およびそれ以前 IX-MV7-HB ファームウェア Ver.7.10およびそれ以前 IX-MV7-HBT ファームウェア Ver.7.10およびそれ以前 IX-MV7-HW ファームウェア Ver.7.10およびそれ以前 IX-MV7-HWT ファームウェア Ver.7.10およびそれ以前 IX-MV7-HW-JP ファームウェア Ver.7.10およびそれ以前 IX-MV7-B ファームウェ

                                      • 量子コンピューターに強い「PQC」暗号、標準化完了も即移行が難しい理由

                                        インターネットアクセスやユーザー認証などに使われている暗号の中には、量子コンピューターの実用化によって解読されるリスクが高まるものがある。現在解読されない状況にあっても、安心できるわけではない。悪意を持った第三者が今のうちにデータを盗聴して蓄積し、後でデータを解読する「ストア・ナウ、デクリプト・レイター」や「データ・ハーベスト」と呼ばれる攻撃を受ける可能性もある。 こうしたリスクに対応するため、量子コンピューターでも解読するのが困難な暗号「PQC(Post-Quantum Cryptography、耐量子計算機暗号もしくは耐量子暗号)」を実用化するための動きが活発化している。 量子コンピューターの実用化によってどの暗号が解読される恐れがあるのか、PQCとはどんな暗号なのか、最新動向はどうなっているのかを見ていこう。 公開鍵暗号が解読されるリスク インターネットアクセスに使われている暗号のう

                                          量子コンピューターに強い「PQC」暗号、標準化完了も即移行が難しい理由
                                        • Open source royalty and mad kings

                                          I'm solidly in favor of the Benevolent Dictator For Life (BDFL) model of open source stewardship. This is how projects from Linux to Python, from Laravel to Ruby, and yes, Rails, have kept their cohesion, decisiveness, and forward motion. It's a model with decades worth of achievements to its name. But it's not a mandate from heaven. It's not infallible. Now I am loathe to even open this discussio

                                            Open source royalty and mad kings
                                          • Israel is a rogue nation. It should be removed from the United Nations | Mehdi Hasan

                                            Yes, the United Nations. We have all witnessed Israel, in effect, declare war on the UN. Consider the record of recent weeks and months: Israel’s prime minister, while standing on stage at the UN general assembly, denounced the body as “contemptible”, a “house of darkness” and a “swamp of antisemitic bile”. Israel’s outgoing ambassador to the UN shredded a copy of the UN charter with a miniature p

                                              Israel is a rogue nation. It should be removed from the United Nations | Mehdi Hasan
                                            • 組織を横断したプロダクト品質に挑むoverallユニットの取り組み - SmartHR Tech Blog

                                              こんにちは!QAエンジニアのark265とgonkmです。本記事は品質保証部の連載記事第3弾です。 今回は、私たちが所属している品質保証部直下のチーム(以下、overallユニット)の業務・やりがい・今後の展望を紹介します。 品質保証部の体制図 overallユニットの業務紹介 overallユニットではSmartHRのサービス全体を横断した品質保証に関わる業務を行なっています。 今期は社内のセキュリティエンジニアと一緒にDevSecOpsの実現に絞って業務を行なっており、具体的にはSAST(Static Application Security Testing)やDAST(Dynamic Application Security Testing)ツールを用いた脆弱性検出の自動化を行ない、開発の早い段階からセキュリティリスクを検出できるよう取り組んでいます。 実際の業務内容について個別に紹

                                                組織を横断したプロダクト品質に挑むoverallユニットの取り組み - SmartHR Tech Blog
                                              • 23 Nobel Prize-winning economists call Harris’ economic plan ‘vastly superior’ to Trump’s | CNN Politics

                                                More than half of the living US recipients of the Nobel Prize for economics signed a letter that called Vice President Kamala Harris’ economic agenda “vastly superior” to the plans laid out by former President Donald Trump. Twenty-three Nobel Prize-winning economists signed onto the letter, including two of the three most recent recipients. “While each of us has different views on the particulars

                                                  23 Nobel Prize-winning economists call Harris’ economic plan ‘vastly superior’ to Trump’s | CNN Politics
                                                • Microsoft warns it lost some customer's security logs for a month

                                                  HomeNewsSecurityMicrosoft warns it lost some customer's security logs for a month Microsoft is warning enterprise customers that, for almost a month, a bug caused critical logs to be partially lost, putting at risk companies that rely on this data to detect unauthorized activity. The issue was first reported by Business Insider earlier this month, who reported that Microsoft had began notifying cu

                                                    Microsoft warns it lost some customer's security logs for a month
                                                  • LiteSpeed Cache新たな脆弱性発覚!600万WordPressサイトに警告、3ヶ月で3件目の重大リスク - イノベトピア

                                                    LiteSpeed Cache新たな脆弱性発覚!600万WordPressサイトに警告、3ヶ月で3件目の重大リスク Last Updated on 2024-11-01 07:24 by admin WordPressの人気プラグイン「LiteSpeed Cache」に重大な脆弱性が発見された。この脆弱性(CVE-2024-50550)は、特定の条件下で未認証の攻撃者が管理者権限を取得できる深刻な問題で、CVSSスコアは8.1を記録した。 重要な事実は以下の通り: 影響を受けるバージョン:6.5.2より前のすべてのバージョン 修正バージョン:6.5.2(2024年10月25日リリース) 影響を受けるサイト数:600万以上のWordPressサイト 脆弱性の発見者:Patchstackのセキュリティ研究者Rafie Muhammad氏 発現条件:クローラー機能が有効で、管理者ロールのシミュレ

                                                      LiteSpeed Cache新たな脆弱性発覚!600万WordPressサイトに警告、3ヶ月で3件目の重大リスク - イノベトピア
                                                    • Evasive Panda|中国発APTグループが新型クラウドハイジャック手法を開発、QQやWPS Officeのアップデートを悪用 - イノベトピア

                                                      Evasive Panda|中国発APTグループが新型クラウドハイジャック手法を開発、QQやWPS Officeのアップデートを悪用 Last Updated on 2024-10-30 07:34 by admin 中国のAPT(高度持続的脅威)グループ「Evasive Panda」が、新たな高度なクラウドハイジャック手法を開発したことが明らかになった。 発覚時期:2024年10月 報告機関:Dark Reading(サイバーセキュリティ専門メディア) 攻撃主体:Evasive Panda(別名:APT41、BRONZE ATLAS、Winnti Group) 攻撃対象:クラウドインフラストラクチャ この攻撃グループは、クラウドインフラストラクチャを標的とした新しいサイバースパイ活動を展開している。グループの活動は主にアジア太平洋地域で確認されており、特に先進的なテクノロジー企業や政府機

                                                        Evasive Panda|中国発APTグループが新型クラウドハイジャック手法を開発、QQやWPS Officeのアップデートを悪用 - イノベトピア
                                                      • 金融庁サイバーセキュリティガイドラインの要点は?~175項目はどのような項目か?

                                                        オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                          金融庁サイバーセキュリティガイドラインの要点は?~175項目はどのような項目か?
                                                        • Japan: Net Income Calculator and Taxes

                                                          When you apply for a job in Japan or change jobs here, like anywhere else, the employer will offer you a gross salary package. However, though the gross salary package can give you a feel-good factor, would that be enough for your financial planning? Wouldn’t you wonder how much your net income or take-home salary will be? To help you out, here is an easy-to-use net income calculator that you can

                                                            Japan: Net Income Calculator and Taxes
                                                          • Why I’m Leaving OpenAI and What I’m Doing Next

                                                            I’ve been excited about OpenAI as an organization since it was first announced in December 2015. After the announcement, I stayed up all night writing down thoughts on the significance of it. Even before that, around 12 years ago, I decided to devote my life to something in the rough vicinity of OpenAI’s mission (ensuring AGI benefits all of humanity). So leaving what is essentially my dream job –

                                                              Why I’m Leaving OpenAI and What I’m Doing Next
                                                            • Attacking browser extensions

                                                              Browser extensions first became mainstream in the early 2000s with their adoption by Firefox and Chromium and their popularity has been growing ever since. Nowadays, it is common for even the average user to have at least one extension installed, often an adblocker. Research into the security of browser extensions is mostly scattered around between individual bug reports and coverage on malicious

                                                                Attacking browser extensions
                                                              • 新BIツール「Superset」を導入した話

                                                                こんにちは。Data Engineeringチームの河野(@matako1124) です! 今年のData Engineering業務としてデータマネジメントからデータ活用促進の仕組み化まで幅広く活動してきましたが、その中でも特に事業にインパクトの大きい変革のお話をしていこうと思います。 結論から言うと、Supersetの新規導入とRedashからの乗り換えを試みています。 注意 執筆に当たり細心の注意を払っておりますが、不十分な説明や誤りがある可能性もございます。 記事内で紹介しているコードは部分的なものです。参考程度にご参照ください。 目次 2024年時点でのLuupのデータ基盤のご紹介 現状の課題 Superset導入の目的と理由 構築事例 Superset推し機能 Superset改善したい機能 まとめ、今後の施策 終わりに 2024年時点でのLuupのデータ基盤のご紹介 本編に入

                                                                  新BIツール「Superset」を導入した話
                                                                • DOJ’s radical and sweeping proposals risk hurting consumers, businesses, and developers

                                                                  The U.S. Department of Justice (DOJ) today shared a broad outline of radical changes it may demand as part of its lawsuit over how we distribute Search. This is the start of a long process and we will respond in detail to the DOJ's ultimate proposals as we make our case in court next year. However, we are concerned the DOJ is already signaling requests that go far beyond the specific legal issues

                                                                    DOJ’s radical and sweeping proposals risk hurting consumers, businesses, and developers
                                                                  • 選挙のセキュリティ:警戒すべきときと、そうでないとき | p2ptk[.]org

                                                                    以下の文章は、電子フロンティア財団の「Election Security: When to Worry, When to Not」という記事を翻訳したものである。 Electronic Frontier Foundation 本稿は、シンディ・コーンの2020年の記事をEFFインターンのナズリ・ウンガンがアップデートしたものである。 有権者が投じた一票を正確に反映する、セキュアで信頼性の高い選挙システム。2024年の米国総選挙を前に、これまでと変わらず、誰もがそれを望んでいる。 同時に、投票テクノロジーやシステムのあらゆる問題に警鐘を鳴らす必要はない。全体像を見渡し、文脈を把握することが大切だ。そして、最悪の懸念が杞憂だと判明したときは、その懸念を取り下げる勇気も必要である。 選挙のセキュリティと完全性について語るとき、重要なキーワードは「レジリエンス」だ。選挙システムは攻撃やエラーに対し

                                                                      選挙のセキュリティ:警戒すべきときと、そうでないとき | p2ptk[.]org
                                                                    • Investigating FortiManager Zero-Day Exploitation (CVE-2024-47575) | Google Cloud Blog

                                                                      Investigating FortiManager Zero-Day Exploitation (CVE-2024-47575) Written by: Foti Castelan, Max Thauer, JP Glab, Gabby Roncone, Tufail Ahmed, Jared Wilson Summary In October 2024, Mandiant collaborated with Fortinet to investigate the mass exploitation of FortiManager appliances across 50+ potentially compromised FortiManager devices in various industries. The vulnerability, CVE-2024-47575 / FG-I

                                                                        Investigating FortiManager Zero-Day Exploitation (CVE-2024-47575) | Google Cloud Blog
                                                                      • 利用規約とプライバシーポリシーの改定

                                                                        <path opacity="0" d="M0 0h24v24H0z" /> <path d="M17.207 11.293l-7.5-7.5c-.39-.39-1.023-.39-1.414 0s-.39 1.023 0 1.414L15.086 12l-6.793 6.793c-.39.39-.39 1.023 0 1.414.195.195.45.293.707.293s.512-.098.707-.293l7.5-7.5c.39-.39.39-1.023 0-1.414z" /> </svg>" data-icon-arrow-left="<svg width="28px" height="28px" viewbox="0 0 28 28" version="1.1" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://ww

                                                                          利用規約とプライバシーポリシーの改定
                                                                        • OWASP Releases AI Security Guidance

                                                                          The Open Worldwide Application Security Project (OWASP) has announced new security guidance materials to help organizations identify and manage the risks associated with the adoption, deployment, and management of large language models (LLMs) and generative artificial intelligence (GenAI) applications. The guidance is part of the OWASP Top 10 for LLM Application Security Project, a global, communi

                                                                            OWASP Releases AI Security Guidance
                                                                          • 【セキュリティ ニュース】2Qクレカ不正利用、前四半期比16%増 - 被害額が過去最多(1ページ目 / 全2ページ):Security NEXT

                                                                            2024年第2四半期におけるクレジットカードの不正利用被害額は、前四半期から16.1%増となる約144億1000万円で、過去最悪を更新した。 日本クレジット協会が、国際ブランドカードの発行事業者を中心に、銀行、信販会社、流通関連事業者、中小の小売団体など41社を対象としてクレジットカードの不正使用被害の状況を調査し、取りまとめたもの。 同四半期におけるクレジットカードの不正利用被害額は約144億1000万円。前四半期の約124億1000万円から16.1%増加した。 2022年第1四半期以降、被害額が100億円を超える状況が続いている。2023年第2四半期をピークに3期連続で減少するも、2024年第2四半期に再び増加し、過去最多を記録した。 被害の内訳を見ると、番号盗用による被害が約134億3000万円で被害額全体の93.2%を占める。前四半期から16.7%の増加となった。7四半期連続で10

                                                                            • macOS 15.0.1 Sequoiaアップデート後にNASデバイスへのTime Machineバックアップが作成できない不具合が報告されているので注意を。

                                                                              macOS 15.0.1 Sequoiaアップデート後にNASデバイスへのTime Machineバックアップが作成できない不具合が報告されているので注意してください。詳細は以下から。 Appleは現地時間2024年10月03日、09月にリリースしたmacOS 15.0 SequoiaのHotfixとなる「macOS 15.0.1 (24A348)」をリリースし、サードパーティー製セキュリティソフトウェアとの問題を修正したと発表していますが、 Improves compatibility with third-party security software. リリースノートより このmacOS 15.0.1 Sequoiaアップデート後に、Time Machine over SMBに対応したNASデバイスへのTime Machineバックアップが作成できなくなるという報告がApple Su

                                                                                macOS 15.0.1 Sequoiaアップデート後にNASデバイスへのTime Machineバックアップが作成できない不具合が報告されているので注意を。
                                                                              • 【セキュリティ ニュース】7月修正の「SharePoint」脆弱性、悪用が発生 - 米政府が注意喚起(1ページ目 / 全1ページ):Security NEXT

                                                                                「SharePoint」においてリモートよりコードを実行されるおそれがある脆弱性「CVE-2024-38094」の悪用が確認された。米政府が注意を呼びかけている。 同脆弱性は、「SharePoint」においてサイト所有者の権限を持つ場合にリモートより任意のコードを実行できる脆弱性。 共通脆弱性評価システム「CVSSv3.1」のベーススコアは「7.2」、重要度は「Important」と評価されており、現地時間7月9日の月例セキュリティ更新にて修正を行っている。 同脆弱性に関しては、7月の月例更新プログラムで修正されており、当初悪用は確認されていなかったが、公表の翌日には「CVE-2024-38023」「CVE-2024-38024」などとあわせて実証コード(PoC)が公開されている。 現地時間10月22日に米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、「CVE-20

                                                                                • Apple、「Apple Intelligence」を支えるPCCの仮想研究環境を公開

                                                                                  米Appleは10月23日(現地時間)、「プライベートクラウドコンピューティング」(PCC)に関する新たな取り組みをセキュリティ研究者やプライバシーに関心のある人々に向けて発表した。この取り組みの目的は、PCCのセキュリティとプライバシーに対する透明性を高め、第三者による検証を促進することだとしている。 PCCは、「Apple Intelligence」の処理要求をユーザーのプライバシーを保護しながら実行する、Appleのクラウドコンピューティングアーキテクチャ。Apple Intelligenceの機能はパーソナルな情報と密接に連携するため、処理は基本的にデバイス上で行うが、大規模な処理を実行したい場合に向けて、セキュアなPCCを構築した。PCCには、同社のデバイスセキュリティモデルを適用している。 Appleは、PCCの技術的な詳細を説明する「Security Guide」、仮想リサー

                                                                                    Apple、「Apple Intelligence」を支えるPCCの仮想研究環境を公開