並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 42件

新着順 人気順

Securityの検索結果1 - 40 件 / 42件

  • Webサービス公開前のチェックリスト

    個人的に「Webサービスの公開前チェックリスト」を作っていたのですが、けっこう育ってきたので公開します。このリストは、過去に自分がミスしたときや、情報収集する中で「明日は我が身…」と思ったときなどに個人的にメモしてきたものをまとめた内容になります。 なお、この記事では各項目の解説はあまり入れていません。2024年7月10日のClassmethod Odysseyで少し詳しく話そうと思っているので、よかったら聞きにきてください。オンラインなので無料です。 セキュリティ 認証に関わるCookieの属性 HttpOnly属性が設定されていること XSSの緩和策 SameSite属性がLaxもしくはStrictになっていること 主にCSRF対策のため。Laxの場合、GETリクエストで更新処理を行っているエンドポイントがないか合わせて確認 Secure属性が設定されていること HTTPS通信でのみC

      Webサービス公開前のチェックリスト
    • ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に

        ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に
      • KADOKAWAのハッキングの話チョットワカルので書く

        私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。 (関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨) 三行VPN→プライベートクラウドの管理システムとオンプレ認証→各システムと言う流れで侵入されていると思われるオンプレのディレクトリサービスとクラウドのidMが接続され、オンプレの認証資格でSaaSは一部やられた可能性がある現在クラウドにリフトアップ中で、新システムはモダンな対策された方法で保護されており無事だった。が、それ故にオンプレへの対策が後手だったのでは会社のシステムはどうなってるか私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさ

          KADOKAWAのハッキングの話チョットワカルので書く
        • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

          2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

            OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
          • KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず

            出版大手のKADOKAWAが大規模なサイバー攻撃を受けた。ランサムウエアによって複数サーバーのデータが暗号化。子会社のドワンゴが運営する「ニコニコ動画」などがサービス停止に追い込まれた。KADOKAWAの業務サーバーも使えなくなり、業務に影響が出た。取引先や従業員の情報漏洩も確認されている。 KADOKAWAへの大規模なサイバー攻撃が分かったのは、2024年6月8日土曜日の午前3時30分ごろ。グループ内の複数サーバーにアクセスできない障害が発生していることが検知された。 子会社のドワンゴが運営する動画配信サービス「ニコニコ動画」「ニコニコ生放送」をはじめとする一連の「ニコニコ」サービスのほか、チケット販売の「ドワンゴチケット」などが提供不能になった。 8日午前8時ごろには、不具合の原因がランサムウエアを含むサイバー攻撃であることを確認。グループ企業のデータセンター内におけるサーバー間通信の

              KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず
            • KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」

              6月に受けたサイバー攻撃がネット上でさまざまな反響を呼んでいるKADOKAWAグループは7月3日現在、セキュリティエンジニア職の求人を求人サイトに掲載している。同グループのインフラ開発・運用業務などを担う子会社・KADOKAWA Connected(東京都千代田区)の社員を募集。セキュリティエンジニア職の最大年収は800万円という。

                KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」
              • 「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話

                ケビン松永 @Canary_Kun 大手SIerで15年間システム開発に従事し、現在は独立してITコンサルをやってます。零細法人経営者 | 意識高い系よりは尿酸値高い系 | 3児の父 | 大家クラスタ | 多重債務力167M、加重平均金利は197bp ケビン松永 @Canary_Kun 自分は情報安全確保支援士(登録セキスペ)も持っていて素人ではないんですが、セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまってます。 技術的には対策が打てたとしても、運用が追いつかない…。そんな気持ちを連ツイします。 x.com/yuri_snowwhite… 2024-07-03 08:08:27 白”雪姫” @yuri_snowwhite 一応、セキュリティ担当としておおっぴらには言ってないことなんだけどたまにはきちんと言おうかな。 今回のSSHの件然り、カドカワの情報漏洩

                  「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話
                • 【ニコニコ超開示】ロシアのハッカー ついに個人情報を開示 DLした人が解説 N高生徒の成績表・契約したVtuberの個人情報流出 女性配信者の本名バレ発生 非通知鬼電など被害発生 銀行口座漏洩 : まとめダネ!

                  【速報】ついにKADOKAWAに身代金を要求したロシアのハッカー集団BlackSuit、情報のアップロードを開始 KADOKAWAの学校であるN高の生徒情報まで公開されている。ニコニコや超会議のファイルなど、合計数千はある pic.twitter.com/hwKzdtFDPc — ロアネア@最多情報源バズニュース (@roaneatan) July 1, 2024

                    【ニコニコ超開示】ロシアのハッカー ついに個人情報を開示 DLした人が解説 N高生徒の成績表・契約したVtuberの個人情報流出 女性配信者の本名バレ発生 非通知鬼電など被害発生 銀行口座漏洩 : まとめダネ!
                  • Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ

                    はじめに HTTPS(HTTP Over TLS)とは SSL/TLS HTTPSの流れ 実際に通信を観察 自己署名証明書の用意 サーバーの作成 WireSharkの準備 リクエストを送信して観察 まとめ はじめに エンジニア2年目のTKDSです! 普段何気なく使ってるほとんどのWebサイトが対応しているHTTPS通信の仕組みについて調べてみました。 本記事では、Wiresharkを用いてHTTPSの内部動作を解析し、どのようにしてデータが保護されているのかを具体的に解説します。 記事の後半では、Wiresharkを使って実際の通信データを観察し、暗号化プロセスの詳細を確認してみます。 HTTPS(HTTP Over TLS)とは HTTPS(HTTP Over TLS)は、HTTPの暗号化版で、ウェブサイトとブラウザ間の安全な通信を実現するプロトコルです。 TLSを使用して、HTTP通信

                      Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ
                    • GCP、AWS、Azure 別に見るクラウド VM への攻撃経路まとめ

                      概要 本稿は、クラウド内の仮想マシン (VM) サービスに対する潜在的な攻撃ベクトルを特定・緩和するための戦略について解説します。組織はこの情報を使って、VM サービスに関連する潜在的リスクを理解し、防御メカニズムを強化できます。この調査では、Amazon Web Services (AWS)、Azure、Google Cloud Platform (GCP) という 3 つの主要クラウド サービス プロバイダー (CSP) が提供する VM サービスを中心に取り上げます。 VM はあらゆるクラウド環境で最も利用数の多いリソースの 1 つで、その多さがゆえに、攻撃者らの主要な標的にされています。私たちの研究からは、インターネットに公開されているクラウドホストの 11% には、深刻度が「緊急 (Critical)」または「重要 (High)」と評価される脆弱性があることがわかっています。 V

                        GCP、AWS、Azure 別に見るクラウド VM への攻撃経路まとめ
                      • PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                        注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 近年、インターネット境界に設置された装置の脆弱性の悪用を伴うネットワーク貫通型攻撃が脅威となっています。IPA は、昨年8月に公開した「インターネット境界に設置された装置に対するサイバー攻撃について ~ネットワーク貫通型攻撃に注意しましょう~」脚注1、今年4月に公開した「アタックサーフェスの Operational Relay Box 化を伴うネットワーク貫通型攻撃について ~Adobe ColdFusion の脆弱性(CVE-2023-29300)を狙う攻撃~」脚注2 で注意を呼び掛けています。 そのような中、IPA では、The PHP Group が提供する PHP の脆弱性 (CVE-2024-4577) を悪用した攻撃による被害を確認しています。具体的には、国内の複数組織においてこの脆弱性が悪用され

                          PHPの脆弱性(CVE-2024-4577)を狙う攻撃について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                        • デッドライン迎えたKADOKAWA「サイバー攻撃」。流出した内部文書、ユーザーが今できる3つのこと

                          小林 優多郎 [Tech Insider 編集チーフ] and 伊藤 有/Tamotsu Ito [編集部] Jul. 01, 2024, 08:10 PM 深掘り 141,852 KADOKAWAおよびそのグループ傘下の企業のサービスでは、ランサムウェアなどによりシステム障害が発生し、業務に大きな支障が出ている。また、個人情報の漏洩も一部で確認された。 撮影:小林優多郎 ランサムウェア攻撃による大規模障害が続いているKADOKAWAグループにとって、7月1日は「Xデー」だ。 ランサムウェアは、身代金要求型ウイルスとも呼ばれ、侵入したシステムのプログラムを暗号化するなどして、所有者に解除と引き換えに金銭を要求する。この身代金の支払い期日が、6月30日までだったからだ。 6月8日未明のシステム障害発生以来、22日間が経過するなかで、Killmilkと名乗る犯人グループと見られる人物(以下、便

                            デッドライン迎えたKADOKAWA「サイバー攻撃」。流出した内部文書、ユーザーが今できる3つのこと
                          • KADOKAWAのハッキングの話が雑すぎるので書く

                            まあプロじゃない人たちがわからないのは当たり前なんだけど エンジニアの能力がとかクレジットカードがとかは基本関係ないという話 (関係なくてもアカウント持ってたらパスワードはすぐ変えるの推奨) 会社のシステムはどうなってるかこれはシステムがある会社で働いたことある人はわかるんじゃないかと思うけど 会社のシステムというのはいろんなものがあってそれぞれ全然別 メールを扱ってるサーバーと、売れた商品をバーコードでピッとして管理するシステムは全く別でどちらかがハッキングされたからといってもう一つもされるとは限らないというか多分されない さらにKADOKAWAのようにサービスを外部に展開してる会社の場合、外部向けのシステムと内部向けのもの(バックオフィス)でスキルが全然違うのでやっているチームは普通違うし、物理的にサーバーがある場所も違うことが多い そのうえクレジットカードや最近ではシステムにアクセス

                              KADOKAWAのハッキングの話が雑すぎるので書く
                            • 負荷テスト on AWS のすすめ (AWS Summit Japan 2024 - Ministage session)

                              AWS Summit Japan 2024 にて、セキュリティ & One-AWS Zone ミニステージでの登壇資料です。 「負荷テストは、AWS を使ってどう楽になるか?」についてお話しました。スライド内のリンク類はコチラ→https://mabuchs.hatenablog.com/entry/…

                                負荷テスト on AWS のすすめ (AWS Summit Japan 2024 - Ministage session)
                              • ハッカーがKADOKAWAの犯行声明削除 | 共同通信

                                Published 2024/07/03 18:14 (JST) Updated 2024/07/03 21:29 (JST) 出版大手KADOKAWAへのサイバー攻撃を巡り、攻撃を仕掛けたと主張しているロシア系ハッカー犯罪集団が3日午後、闇サイトに掲載していた犯行声明を削除したことが分かった。

                                  ハッカーがKADOKAWAの犯行声明削除 | 共同通信
                                • 【ニコニコ超開示】ハッカー集団BlackSuit、身代金の支払い期限が過ぎた為、盗んだKADOKAWAのデータを公開開始

                                  KADOKAWAがランサムウェア攻撃され、7月1日までに身代金を出さないと個人情報などを公開すると犯行声明 報道ステーション+土日ステ @hst_tvasahi 【“KADOKAWA”サイバー攻撃】“犯行声明”「#BlackSuit」とは? ▼“犯行声明”とされる内容 「KADOKAWAのネットワーク設計が適切に構築されていないことを発見した。コントロールセンターに侵入したあとは、ネットワーク全体を暗号化した(ドワンゴ・ニコニコ・KADOKAWA・他の子会社など)」 「我々はビジネスの人間なので金にしか興味がない」 ▼ダウンロードした“1.5TBのデータ”としては… ・契約書 ・署名済みの書類 ・様々な法的文書 ・プラットフォーム・ユーザーに関するデータ ・従業員の関連データ (個人情報、支払いデータ、契約、メール) ・事業計画 (プレゼンテーション、メール、オファー) ・プロジェクト関連

                                    【ニコニコ超開示】ハッカー集団BlackSuit、身代金の支払い期限が過ぎた為、盗んだKADOKAWAのデータを公開開始
                                  • カドカワ情報漏洩「身代金を払うのは解決手段の一つ。批判されるべきではない」

                                    KADOKAWAの臨時ポータルサイトより KADOKAWAにサイバー攻撃を行っていたとみられるロシアのハッカー集団は7月3日、ダークウェブ上に公開していた同社への犯行声明を削除した。ハッカー集団は、同社と行っていた身代金に関する交渉で合意に至らなければ、ダウンロードした同社の情報を公開するとしていたが、7月1日に情報漏洩が確認された。なぜハッカー集団は情報公開から2日後に突如、犯行声明を削除したのか。また、一連の事態を受け、攻撃を受けた企業は身代金の要求に応じるべきか否かをめぐり議論を呼んでいるが、企業はどのような基準で判断しているのか。専門家の見解を交えて追ってみたい。 KADOKAWAに対してランサムウェアを含むサイバー攻撃を行ったとする犯行声明を出していた「BlackSuit」は、同社のシステム基盤を暗号化し、従業員やユーザの情報などを入手しており、同社が身代金の支払いに応じなければ

                                      カドカワ情報漏洩「身代金を払うのは解決手段の一つ。批判されるべきではない」
                                    • 暗号化に対応した次世代dotenvツールdotenvxを使う

                                      特に一番最後の暗号化サポートは非常に嬉しい進化です。dotenv単体で環境変数を運用すると、秘匿情報が含まれたdotenvファイル自体の管理に困ることや、デプロイする際にどうやって環境変数を提供するかが課題になることがありました。 現代ではクラウドプラットフォーム上にシークレットマネージャーのような仕組みが用意され、そこで中央管理するというのが一般的になっているかと思います。ただ、それだと変数のバージョン管理やレビューの仕組みを別途用意しないといけなかったりと完全ではありません(個人的主観です)。 dotenvファイル自体が暗号化され、Gitでバージョン管理でき、そのままデプロイして環境変数を適用できたら運用の手間が一気に減ります。

                                        暗号化に対応した次世代dotenvツールdotenvxを使う
                                      • 海自トップが引責辞任へ 特定秘密、無資格隊員ら10年近く違法運用:朝日新聞デジタル

                                        ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                          海自トップが引責辞任へ 特定秘密、無資格隊員ら10年近く違法運用:朝日新聞デジタル
                                        • 「KUMON」委託先事業者のランサムウェア被害により、会員と指導者の個人情報が漏えい

                                            「KUMON」委託先事業者のランサムウェア被害により、会員と指導者の個人情報が漏えい 
                                          • [PDF]ランサムウェア攻撃による情報漏洩に関する さらなる犯行声明および当社グループの対応状況について 株式会社KADOKAWA 2024年7月2日

                                            • ニコニコ「ダークウェブの情報をDL・拡散しないで」 ウイルス感染や違法の可能性

                                              KADOKAWAグループがランサムウェアを含む大規模なサイバー攻撃を受け、ドワンゴの全従業員の個人情報や、一部の取引先情報などが漏えいした問題で、犯人グループがダークウェブに公開したとみられる漏えい情報を取得し、ネット上に公開するユーザーが現れている。 ドワンゴは6月28日、「興味本位でこれら(漏えい情報)をダウンロードする行為は、ウイルス感染などの危険があるだけなく、違法である可能性が高い」とニコニコの公式Xで指摘。ダウンロード・拡散を控え、ダウンロードした場合は削除するよう呼び掛けた。 また、「ニコニコアカウント」のパスワードについては、「システム内でハッシュ化されてから保存しているため、仮に流出していたとしてもすぐに悪用される可能性は低い」と説明。念のため、ニコニコアカウントと同じパスワードを他サービスでも利用している場合はあ、パスワードを変えるよう呼び掛けている。 関連記事 ニコニ

                                                ニコニコ「ダークウェブの情報をDL・拡散しないで」 ウイルス感染や違法の可能性
                                              • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

                                                {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社では、ランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩について鋭意調査を続けております。その最中、この攻撃を行ったとされる組織が、当社が保有する情報の一部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております。このたび自社内での調査により、下記情報について漏洩した可能性が高いと認識しましたのでご報告いたします。 ### <外部漏洩の可能性が高いと認識した情報の種類(2024年7月3日時点)> 当社が教育コンテンツ・システムを提供

                                                  ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
                                                • 当社グループ情報システムにおける個人情報の取り扱い不備に関するお詫びとご報告 | FAST RETAILING CO., LTD.

                                                  株式会社ファーストリテイリング 株式会社ユニクロ 株式会社ジーユー 株式会社プラステ to English page この度、株式会社ファーストリテイリング(以下、当社)が管理する情報システムにおいて、個人情報の取扱いに不備があり、当社および個人情報の取扱いを委託していない一部の委託先事業者の従業員が、業務上必要な範囲を超えて個人情報を閲覧することが可能な状態にあったことが、当社担当部署の調査により判明しました。 お客様および関係者の皆様には、ご迷惑とご心配をおかけすることを、深くお詫び申し上げます。 なお、この情報システムへのアクセスが可能だったのは、当社および委託先事業者の担当従業員に限られており、これらの者による当該情報システムからの個人情報の持ち出しは確認されておりません。また、当該情報システムへのアクセスはシステム上厳しく制限されており、これらの者以外の第三者によるアクセスについ

                                                  • ニコニコ、漏えい情報の“悪質な拡散”に法的措置 「絶対にやめて」

                                                    ドワンゴは7月2日、同社やKADOKAWAへのサイバー攻撃によって漏えいしたとみられる情報をSNSなどで拡散する行為を巡り、悪質な例には弁護士と協力の上で法的措置を取る方針を示した。 KADOKAWAグループへのサイバー攻撃を巡っては、6月28日に攻撃者とみられるハッカー集団がダークウェブ上で一部情報を公開。7月2日朝にも追加で情報を公開したとKADOKAWAが発表している。SNSでは並行して、ダークウェブから取得したと思しき情報を拡散するような投稿が相次いでいた。 ドワンゴは個人情報を拡散する行為について「犯人から公開された流出データを取得し、匿名掲示板やSNSで拡散している人たちがいる。他者の個人情報を発信する行為は、その行為自体が罪となる可能性もある。また、そのような行為は、さらに情報流出の被害を拡大させ、多くの方々の事業や生活を脅かし、今後類似の犯罪が増大する下地を生み出してしまう

                                                      ニコニコ、漏えい情報の“悪質な拡散”に法的措置 「絶対にやめて」
                                                    • regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

                                                      The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems;

                                                        regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog
                                                      • Twilio、「Authy」の多数の顧客電話番号流出を認めアプリ更新を呼び掛け

                                                        クラウド電話APIを手掛ける米Twilioは7月1日(現地時間)、セキュリティ保護されていないAPIのエンドポイントにより、“脅威アクター”(攻撃者)が同社の多要素認証ツール「Authy」のユーザーの多数の電話番号を入手したことを確認したと発表した。「このエンドポイントを保護する措置を講じ、認証されていないリクエストを許可しないようにした」という。 Twilioはユーザーに対し、Authyのアプリをすぐに最新版(Androidはv25.1.0、iOSはv26.1.0)にアップデートするよう呼び掛けている。 この件については6月27日、ShinyHuntersとして知られる攻撃者がダークウェブ上で、Twilioをハッキングして入手したという約3300万人のユーザーの電話番号を含むCSVファイルを公開した。米BleepingComputerは、このファイルにAuthyのアカウントIDや電話番号

                                                          Twilio、「Authy」の多数の顧客電話番号流出を認めアプリ更新を呼び掛け
                                                        • 防衛省が国産クラウド導入 さくらインターネットと7.5億円規模の契約

                                                          さくらインターネットは、防衛省が約7億5000万円でクラウドサービス「さくらのクラウド」を導入すると発表した。防衛装備庁が実施する、防衛産業に関するサプライチェーンの調査基盤として採用が決まったという。 さくらのクラウドは2021年、政府のクラウドサービス認定制度「政府情報システムのためのセキュリティ評価制度」(ISMAP)のリスト入り。政府調達の対象になった他、23年には日本政府の共通クラウド基盤「ガバメントクラウド」にも条件付きで採択された。24年7月時点で、ガバメントクラウド中唯一の国産サービスになっている。 関連記事 日本政府の共通クラウド基盤に初の国産サービス さくらインターネットが仲間入り デジタル庁が、日本政府の共通クラウド基盤「ガバメントクラウド」(政府クラウド)として、さくらインターネットのクラウドサービスを新たに選定したと発表した。 さくらのクラウド、ガバメントクラウド

                                                            防衛省が国産クラウド導入 さくらインターネットと7.5億円規模の契約
                                                          • 中国からの不法移民急増、米政府チャーター便で強制送還

                                                            米国土安全保障省は7月2日、米国への不法入国を試みた中国人をチャーター便で週末に強制送還したと明らかにした。写真はマヨルカス国土安全保障長官。4月17日、ニューヨークで撮影(2024年 ロイター/Brendan McDermid) [ワシントン 2日 ロイター] - 米国土安全保障省は2日、米国への不法入国を試みた中国人をチャーター便で週末に強制送還したと明らかにした。急増する中国からの不法移民を取り締まり、人身売買の撲滅に取り組んでいると述べた。

                                                              中国からの不法移民急増、米政府チャーター便で強制送還
                                                            • Microsoftアカウントへの不正ログイン試行が急増中? KADOKAWAへのサイバー攻撃と関連?【やじうまWatch】

                                                                Microsoftアカウントへの不正ログイン試行が急増中? KADOKAWAへのサイバー攻撃と関連?【やじうまWatch】
                                                              • 「もう逆に何がバレてないんだよ」身バレ系VTuber天羽しろっぷさん、エグいレベルの個人情報流出をくらったが開き直って真の身バレVTuberとなる

                                                                天羽しろっぷ🧁໒꒱· ゚@電気代が払える身バレ系Vtuber @syrupchan0 Amau Syrup¦ Twitter芸人兼アイドル、世界一かわいい天使系大学生個人Vtuber¦サブ垢🧁@syrupchan0_sub🧁 ¦ みんなに元気をお届け〜!登録者今年30万人目標‼️ youtube.com/@syrupchan0

                                                                  「もう逆に何がバレてないんだよ」身バレ系VTuber天羽しろっぷさん、エグいレベルの個人情報流出をくらったが開き直って真の身バレVTuberとなる
                                                                • 「イセトー」にサイバー攻撃 委託元の約150万件の情報漏えいか | NHK

                                                                  全国の自治体や企業から印刷業務などを請け負っている京都市の「イセトー」が、サイバー攻撃を受け、被害は委託元にも広がっています。これまでに市民や企業の情報など少なくとも150万件近くの個人情報が漏えいしたおそれがあることがわかりました。 情報処理サービスなどを展開する京都市の「イセトー」は、ことし5月に社内の一部のサーバーやパソコンのファイルが暗号化され身代金要求型のコンピューターウイルス=ランサムウエアによるサイバー攻撃を受けたと発表しました。 複数のセキュリティー会社によりますと、6月には「8Base(エイトベース)」を名乗るハッカー集団が犯行声明を発表した上で、盗み取ったとするデータを公開しました。 イセトーが調べたところ、公開された情報は社内から流出したもので、中には顧客の情報も含まれていることが判明したということです。 これを受けて、イセトーに業務を委託していた全国の自治体や企業な

                                                                    「イセトー」にサイバー攻撃 委託元の約150万件の情報漏えいか | NHK
                                                                  • Ladybird

                                                                    Welcome to Ladybird, a truly independent web browser. We are building a brand-new browser from scratch, backed by a non-profit. Get Involved About Ladybird Ladybird is a brand-new browser & web engine. Driven by a web standards first approach, Ladybird aims to render the modern web with good performance, stability and security. From its humble beginnings as an HTML viewer for the SerenityOS hobby

                                                                      Ladybird
                                                                    • 開発チームとともに進めるインフラセキュリティの継続的な改善 / SRE Lounge 17

                                                                      2024年7月2日に開催された SRE Lounge #17 の発表資料です。 SRE Lounge #17(ハイブリッド開催) - connpass https://sre-lounge.connpass.com/event/321335/ このプレゼンの技術的な詳細は、過去のブログ記事…

                                                                        開発チームとともに進めるインフラセキュリティの継続的な改善 / SRE Lounge 17
                                                                      • コンテナランタイムを自作した - zebian.log

                                                                        コンテナの仕組みを勉強したかったため、Goでコンテナランタイムを自作した。雑実装だし未実装の機能もたくさんあるが、ある程度形になってきたため現状をまとめる。 リポジトリ github.com kombu/dashi - 自作コンテナランタイム kombu/nimono - eBPFを利用したシステムコールロガー kombu/yaminabe - dashiとnimonoを利用したマルウェアサンドボックス プロジェクト名から和の雰囲気を感じるが、これはリポジトリ名をkombu(昆布)にしたかったため、せっかくなら今回は和風で固めようと思ったから。趣があっていいんじゃないでしょうか。 dashiが自作コンテナランタイムだが、nimonoとyaminabeは実験的な要素で、セキュキャン2023でコンテナを使ったマルウェアサンドボックスを実装した経験があり、今回はその再実装を自作コンテナランタイム

                                                                          コンテナランタイムを自作した - zebian.log
                                                                        • 《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に狙われたのか》専門家が指摘するテクノロジー企業が抱える「諸刃の剣」とは? | 文春オンライン

                                                                          7月2日、大手出版社KADOKAWAは〈当社グループの保有する情報をさらに流出させたと主張していることを、確認いたしました〉とプレスリリースで発表した。 KADOKAWAを巡っては、6月8日以降、ランサムウェアを含む大規模なサイバー攻撃を受けたことが明らかになっている。ランサムウェアとは、内部データを暗号化し、復元と引き換えに「身代金」を要求する悪意あるソフトウェアのことだ。

                                                                            《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に狙われたのか》専門家が指摘するテクノロジー企業が抱える「諸刃の剣」とは? | 文春オンライン
                                                                          • GPT4All

                                                                            Your chats are private and never leave your deviceGPT4All is built with privacy and security first. Use LLMs with your sensitive local data without it ever leaving your device. Run language models on consumer hardwareGPT4All allows you to run LLMs on CPUs and GPUs. It fully supports Mac M Series chips, AMD, and NVIDIA GPUs. Chat with your local filesGrant your local LLM access to your private, sen

                                                                              GPT4All
                                                                            • 京都府警のセキュリティ支援サイトが不正アクセス被害か 「大失態で重く受け止め」

                                                                              京都府警は7月4日、府警が事務局を務める中小企業向けの情報セキュリティ支援サイトが改竄(かいざん)され、アクセスしようとすると別のサイトに接続される状態になっていたことを明らかにした。不正アクセスを受けたとみられる。府警は利用者のメールアドレスなどの個人情報が流出した可能性は低いとしている。 サイトは「京都中小企業情報セキュリティ支援ネットワーク」。府警が事務局として運営に関わり、京都府内の中小企業を対象に情報セキュリティに関する情報発信などを行っていた。サイトのサーバ管理は京都市内のWeb制作会社に委託していたという。 府警によると、2日午後5時ごろ、サイトの更新作業を行っていた府警の担当者が改竄に気付いた。サイトにアクセスしようとすると、スポーツ賭博関連のサイトを紹介しているとみられる中国語のサイトに接続される状態になっていたという。府警はサイトを停止、原因を調査している。 府警サイバ

                                                                                京都府警のセキュリティ支援サイトが不正アクセス被害か 「大失態で重く受け止め」
                                                                              • 徳島県、個人情報20万件漏えいの可能性 委託先・イセトーのランサムウェア被害で すでに削除済みのはずが……

                                                                                徳島県は7月3日、納税通知書などの印刷業務を委託していたイセトーがランサムウェア攻撃に遭った影響で、個人情報約20万件が漏えいした可能性があると発表した。徳島県は、イセトーから納税者情報を削除したとの報告書を受け取っていたが、実際には削除されておらず、さらに通常とは異なるネットワークで扱われていたという。 漏えいした可能性がある情報は、氏名、住所、税額、車のナンバーが記載された2023年度自動車税の印刷データ19万5819件。このうち14万9797件が個人(13万2503人分)のもので、4万6022件が法人(7691組織分)のものだった。さらに、氏名、住所、車のナンバーが書かれた22年度減免自動車の現況報告書4260件(同人数分、いずれも個人の情報)と、氏名、住所、還付額の書かれた22年度還付充当通知書1件(同)も漏えいした可能性がある。 徳島県は、イセトーの事務処理には不適切な点があった

                                                                                  徳島県、個人情報20万件漏えいの可能性 委託先・イセトーのランサムウェア被害で すでに削除済みのはずが……
                                                                                • OpenSSH の脆弱性について

                                                                                  こんにちは、クラウドエースの SRE チームに所属している妹尾です。 今回は OpenSSH の脆弱性についての記事です。 (この記事は 7/4 に速報版から正式版へ更新しました) 2024/07/02 に、CVE-2024-6387が発表されました。 これは放置しておくと SSH を受け付ける全てのサーバーを乗っ取る事ができてしまう脆弱性です。 厄介なことにデフォルト設定の SSH-Server と、ある程度の時間があればサーバーを乗っ取れてしまうので、緊急度もかなり高めになっております。 そして Compute Engine もこの影響を受ける ので、多くの環境で対策が必要となります。 結局どうすればいいの Google が公表している、 GCP-2024-040 の手順に従いましょう。 (日本語訳ページだとまだ公表されてないようですので、英語版を見てください) 具体的には、以下のよう

                                                                                    OpenSSH の脆弱性について