並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 2936件

新着順 人気順

Securityの検索結果361 - 400 件 / 2936件

  • AWS Lambda Under the Hood

    Transcript Danilov: We'll talk about AWS Lambda, how it's built, how it works, and why it's so cool. My name is Mike Danilov. I'm a Senior Principal Engineer at AWS Serverless. A decade ago, I joined EC2 networking team, and it was a fantastic ride. Then, five years back, I heard about Lambda. I really liked the simplicity of the idea. We run your code in the cloud, no servers needed, so I joined

      AWS Lambda Under the Hood
    • SRE NEXT 2024(のアンドパッドブース)に参加したエンジニアがいまオススメするソフトウェアやサービスとは? - ANDPAD Tech Blog

      こんにちは。SREチームの吉澤です。 アンドパッドは、8/3(土)〜4(日)に開催されたSRE NEXT 2024にゴールドスポンサーとして協賛し、企業ブースとスポンサーLTに参加させていただきました! スポンサーLTでは、SREチームリーダーの角井さんが「アンドパッドのマルチプロダクト戦略を支えるSRE」というタイトルで発表しました。このLTについては、昨日公開された1本目のイベントレポートをぜひご覧ください。 tech.andpad.co.jp 2本目のイベントレポート(この記事)では、アンドパッドブースの様子と、来場者アンケートの集計結果をご紹介します。アンドパッドブースの来場者という範囲に限定されてしまいますが、SRE NEXT 2024に参加したエンジニアがいまオススメするソフトウェアやサービスの傾向が、集計結果から見えてきました。 アンドパッドブースの様子 アンケート項目 アン

        SRE NEXT 2024(のアンドパッドブース)に参加したエンジニアがいまオススメするソフトウェアやサービスとは? - ANDPAD Tech Blog
      • SDDLで学ぶWindowsのアクセス制御 - ラック・セキュリティごった煮ブログ

        北原です。 今回は、Windows OSを守るセキュリティ機能の中でも重要な役割を担う、アクセス制御に関する話題を解説します。 UnixやLinuxでは「Everything is a file」と言われていますが、Windows OSではファイルやプロセスをはじめとする全てのものがオブジェクトとして管理されており、それぞれが ACL(Access Control List:アクセス制御リスト) によりアクセス制御されています。 ACLは、アカウントに与えているアクセス権限を個別に定義した ACE(Access Control Entry:アクセス制御エントリ) と呼ばれる情報のリストです。 例えば、Windows OSでファイルのプロパティを開くと、以下の図のようにACLが視覚的に確認できます。 DACLの確認例 ファイルやディレクトリなどでは、Windows OS標準の機能でこのように

          SDDLで学ぶWindowsのアクセス制御 - ラック・セキュリティごった煮ブログ
        • ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか

          ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか:ITmedia Security Week 2024 夏 「ITmedia Security Week 2024 夏」で、立命館大学 情報理工学部 教授の上原哲太郎氏が「ゼロトラストは『急がば回れ』」と題して講演。ゼロトラストという輝かしいワードと、その実態について解説した。

            ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
          • DifyとKnowledge bases for Amazon Bedrockを連携させてRAGを構築する - Taste of Tech Topics

            こんにちは。ベランダで育てていたバジルが虫に食べられてしまいました。ハヤトです。 しかし植物の生命力というのはすごいもので、残った茎から再び葉っぱが成長してきています。次はぜひ私が食べたいものです。 さて、成長著しいといえば生成AIアプリ開発の分野はまさに日進月歩ですが、 なかでも「Dify」は、LLMワークフローが特に便利で、注目度が急上昇中です。 今回はそんなDifyとKnowledge bases for Amazon Bedrockを連携させてRAGを構築してみます。 Difyとは? Knowledge bases for Amazon Bedrockとは? 今回作成するチャットボットについて AWS側の設定手順 ナレッジベースの作成 APIの作成 Lambdaの作成 API Gatewayの作成 Dify側の設定手順 カスタムツールの作成 チャットボットの作成 まとめ Difyと

              DifyとKnowledge bases for Amazon Bedrockを連携させてRAGを構築する - Taste of Tech Topics
            • 「ApplePayでAirPodsを不正購入」――デジタルウォレットで無料ショッピングする“抜け穴”攻撃 米国チームが発表

              このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 米マサチューセッツ大学アマースト校などに所属する研究者らが発表した論文「In Wallet We Trust: Bypassing the Digital Wallets Payment Security for Free Shopping」は、他人のクレジットカードを用いてデジタルウォレットを介して商品を購入する攻撃を示した研究報告である。 この脆弱性は、米国の主要銀行(Chase Bank、AMEX、Bank of Americaなど)やApple Pay、Google Pay、PayPalなどの主要なデジタルウォレットに影響を及ぼすものである。

                「ApplePayでAirPodsを不正購入」――デジタルウォレットで無料ショッピングする“抜け穴”攻撃 米国チームが発表
              • CTFで出題される脆弱性 vs プロダクトセキュリティのリアルな課題 - Flatt Security Blog

                週末をCTFに費やし、平日の余暇時間をその復習に費やしている @hamayanhamayan です。去年2023年はCTFtime1調べでは66本のCTFに出ていて、自身のブログでは解説記事を40本ほど書いています。 自分はCTFプレイヤーですが、一方で、Flatt Securityはお仕事でプロダクトセキュリティを扱っている会社です。CTFで出題される問題と、プロダクトセキュリティにおける課題の間にはどのような違いがあるのでしょうか? CTFのヘビープレイヤーの視点から、共通している部分、また、どちらか一方でよく見られる部分について紹介していきたいと思います。色々な形でセキュリティに関わる人にとって、楽しく読んでもらえたら嬉しいです。 はじめに 本記事の目的 CTFで出題される問題 vs プロダクトセキュリティにおける課題 CTFとは プロダクトセキュリティにおける課題について CTF

                  CTFで出題される脆弱性 vs プロダクトセキュリティのリアルな課題 - Flatt Security Blog
                • AWS の組織移行をしました - freee Developers Hub

                  SRE 統制チームの oracle です。 この記事は freee 基盤チームアドベントカレンダー の12日目になります。 今回は AWS の 組織移行を行った話をさせて頂きます。 AWS の 組織移行というのはどういうこと?と思われる方もいらっしゃるかと思いますので、正しく説明しますと、 既存の複数の AWS アカウントを構成している AWS Organizations を解体し、新規に作成した AWS Organizations にすべてのアカウントを移動させました。 となります。 その動機とアプローチについてご紹介したいと思います。 背景 AWS 組織移行する前から、freee では 数十の AWS アカウントを運用していました。運用の仕方は組織によって様々ですが、一般的にはプロダクトで分けたり、環境で分けたりすることが多いかと思います。 freee でも同様の手法でアカウントを分け

                    AWS の組織移行をしました - freee Developers Hub
                  • AWS環境を可視化できるソリューション【Lucidscale】を使って構成図を自動生成してみた | DevelopersIO

                    こんにちは。 繁松です。 はじめに AWS,Azure,GCPなどのクラウド環境を可視化できるサービス「Lucidscale」を使ってAWSの構成図を自動生成してみたのでブログにしました。 Lucidscaleを使うことで以下のような構成図を自動で生成することができます。 やってみた アカウント作成 Lucidscaleのアカウントを作成します。 https://lucidscale.com/ja 料金 2週間は無料で利用できます。 無料期間以降も継続利用する場合の料金は以下です。 インディビジュアルプラン(個人利用プラン) 1ユーザー(作成者):¥269,000/年 チームプラン(チーム利用プラン) 1ユーザー(作成者);¥269,000/年 1ユーザー(エクスプローラー):¥54,900/年 https://lucid.app/ja/pricing/lucidscale#/pricin

                      AWS環境を可視化できるソリューション【Lucidscale】を使って構成図を自動生成してみた | DevelopersIO
                    • サイバーセキュリティの“設定ミス”で組織はどんな危険に晒される? CISAとNSAが公開したアドバイザリをチェック【海の向こうの“セキュリティ”】

                        サイバーセキュリティの“設定ミス”で組織はどんな危険に晒される? CISAとNSAが公開したアドバイザリをチェック【海の向こうの“セキュリティ”】
                      • 韓国最大の通信会社「KT」が加入者のデバイスにマルウェアを感染させてBitTorrentの使用を阻止していた

                        韓国の大手インターネットサービスプロバイダ(ISP)であるKTが、60万人以上の加入者のコンピューターに同意なしでマルウェアをインストールしていたことが報じられました。このマルウェアは、トラフィックへの影響が大きいBitTorrentの使用を妨害することが目的だったとみられています。 [단독] KT, 웹하드 사용 고객 PC에 '악성코드'를…수십만 명 피해 추정 | 모바일 JTBC뉴스 https://mnews.jtbc.co.kr/News/Article.aspx?news_id=NB12201880 South Korean ISP 'Infected' Torrenting Subscribers with Malware * TorrentFreak https://torrentfreak.com/south-korean-isp-infected-torrentin

                          韓国最大の通信会社「KT」が加入者のデバイスにマルウェアを感染させてBitTorrentの使用を阻止していた
                        • 自組織のSBOM管理ツール選定の参考になる? 米国家安全保障局が公開した「SBOM管理のための推奨事項」【海の向こうの“セキュリティ”】

                            自組織のSBOM管理ツール選定の参考になる? 米国家安全保障局が公開した「SBOM管理のための推奨事項」【海の向こうの“セキュリティ”】
                          • TikTokが「議会に電凸して規制法に反対しろ」とユーザーをあおる、ぶち切れた議会が全会一致で法案推進をスピード採決

                            TikTokの中国の親会社であるByteDanceに対し、TikTok事業を売却するよう指示する法案が、2024年3月5日にアメリカの議会に提出されました。そして、規制法案に反対する電話をかけるよう求めるメッセージがTikTokアプリに表示されたことで、国会議事堂に抗議の電話が殺到しました。この異例の事態を受けて、議員らは3月7日に法案の制定を急ぐ決議を50対0の全会一致で採択しました。 TikTok Prompts Users to Call Congress to Fight Possible Ban - The New York Times https://www.nytimes.com/2024/03/07/business/tiktok-phone-calls-congress.html TikTok ban: Furious Congress plows forward wit

                              TikTokが「議会に電凸して規制法に反対しろ」とユーザーをあおる、ぶち切れた議会が全会一致で法案推進をスピード採決
                            • GitHub社内におけるエンジニアリングガバナンスはどのように行われているのか

                              GitHub社内におけるエンジニアリングガバナンスがどのように行われているのかを紹介した同社のブログ「GitHub’s Engineering Fundamentals program: How we deliver on availability, security, and accessibility」(GitHubのエンジニアリングにおける基本原則:我々はいかにして可用性、セキュリティ、そしてアクセシビリティをデリバリしているのか)が公開されています。 GitHubにとって、ソフトウェアの開発力が同社の競争力に直結するものであることは明白です。エンジニアリングガバナンスは同社の経営にとって最も重要な要素であり、その同社が構築したエンジニアリングガバナンスのノウハウは多くのIT企業にとって参考になるものでしょう。 同社がどのようなガバナンスを行っているのか、ブログの内容からまとめてみま

                                GitHub社内におけるエンジニアリングガバナンスはどのように行われているのか
                              • Reduce, recycle, reuse

                                To enable a fast and reliable continuous integration process, McDonald’s turns to reusable workflows and GitHub Actions. By Michael Gorelik, Senior Solution Architect and Achintya Pillai, Software Engineer III McDonald’s Engineering teams are at the forefront of digital innovation, creating seamless and engaging e-commerce applications that allow customers to conveniently order their favorite meal

                                  Reduce, recycle, reuse
                                • GitHub ActionsとGoogle CloudのOIDCの仕組みを理解する

                                  GitHub Actions から AWS や GCP などのクラウドリソースを操作するときは、 OIDC を使用することが主流だと思いますが、手順に沿って設定はできるもの仕組みがよく分かっていない方も多いと思います。 この問題は厄介で、様々な"分からない"が絡まりあって生まれている問題だと思います。 例えば、 どんな仕組み・流れでAWS・GCPを操作できるようになっているのか分からない(私) そもそもなぜOIDCを設定すると嬉しいのか分からない(私) 色々な設定をしたけど何をしているのか分からない(私) などが挙げられると思います。 これらを解消し、OIDCを利用したGitHub ActionsとGCPの連携の流れ・仕組みを探求するのがこの記事の目的です。 ※Google CloudのことはGCPと書きます。 ※記事で触れないこと GitHub Actions - Google Clou

                                    GitHub ActionsとGoogle CloudのOIDCの仕組みを理解する
                                  • 車両サイバーセキュリティの実現に向けて

                                    はじめに Turing Vehicleチームのチーフエンジニアの徳弘 (@res_circuit) です。 Turingは、完全自動運転システムを搭載した車を商品として販売することを目指しており、これに向けて量産を見据えた完全独自の車両の設計に取り組んでいます。お客様の元に届く商品としての車両を自社で開発する上では、膨大な数の課題を解決する必要が出てきます。 今回は、そのうちの一つであるサイバーセキュリティについての概要を説明した上で、Turingでの取り組みを少し紹介します。 車両サイバーセキュリティとは? 車両のサイバーセキュリティとは、車両に対するサイバー攻撃の防衛策が実施されており、車両を構成する部品や資産が保護されていることを意味します。現代の車両システムは多数のECU(電子制御ユニット)で構成され、車両内でネットワークを構築しています。車両の走行に関する制御指令や、ユーザーの個

                                      車両サイバーセキュリティの実現に向けて
                                    • Amazon Cognito user pools now offer email as a multi-factor authentication (MFA) option - AWS

                                      Amazon Cognito user pools now offer email as a multi-factor authentication (MFA) option Amazon Cognito has expanded multi-factor authentication (MFA) functionality to include email as an additional factor. You now have a choice of delivering one-time passwords (OTP) using email, in addition to the preexisting support for text messages (SMS) and time-based one-time passwords (TOTP). You can enable

                                        Amazon Cognito user pools now offer email as a multi-factor authentication (MFA) option - AWS
                                      • Appleシリコンのパッチ適用不可の脆弱性を突く「GoFetch」攻撃で秘密鍵を盗み出すことが可能だと判明

                                        AppleシリコンのMシリーズに備わった「データメモリ依存プリフェッチャー(DMP)」の脆弱(ぜいじゃく)性を利用し、メモリコンテンツとデータアドレスの混同を悪用してデータを盗み出すサイドチャネル攻撃「GoFetch」を研究チームが発見しました。この攻撃により、暗号化操作時にMacから秘密鍵を抽出することが可能だとのこと。脆弱性はチップのマイクロアーキテクチャ設計そのものに由来するため、パッチを適用する方法はないそうです。 GoFetch https://gofetch.fail/ Unpatchable vulnerability in Apple chip leaks secret encryption keys | Ars Technica https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encr

                                          Appleシリコンのパッチ適用不可の脆弱性を突く「GoFetch」攻撃で秘密鍵を盗み出すことが可能だと判明
                                        • 【重要】OpenSSHに含まれる脆弱性(CVE-2024-6387)について(2024年7月4日 17:30更新) | さくらインターネット

                                          お客さま各位 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 2024年7月1日(月)、OpenSSHに対して重大かつ緊急性の高いセキュリティ脆弱性(CVE-2024-6387)が発表されました。 弊社提供中の下記サービスのOSにおいて、対象となるバージョンのOpenSSHがインストールされている場合がございます。 お客様におかれましてはご利用のOpenSSHのバージョンをご確認いただき、不正に利用されないよう対策をお願いいたします。対策の一例として詳細情報を下記にご案内いたしますのでご参照ください。 さくらインターネットでは、今後もよりよいサービスの提供が行えますよう、精一杯努めて参ります。引き続き変わらぬご愛顧を賜りますようお願い申し上げます。 対象サービス さくらのクラウド さくらのVPS さくらの専用サーバ さくらの専用サーバ 高火力シリーズ さくらの

                                            【重要】OpenSSHに含まれる脆弱性(CVE-2024-6387)について(2024年7月4日 17:30更新) | さくらインターネット
                                          • より安全で迷惑メールの少ない受信トレイを実現する新しい Gmail のポリシーについて

                                            Gmail は AI を活用して、スパム、フィッシング、マルウェアの 99.9% 以上が受信箱に届かないように、毎日 約 150 億件の迷惑メールをブロックしています。しかし、Gmail の提供から約 20 年が経過した現在、私たちはメールの安全な送受信に関して複雑な問題に直面しています。 そこで、迷惑メールを阻止し、受信トレイをさらに安全にするために、大量送信者(Gmail アドレスに 1 日に 5,000 通を超えるメッセージを送信する送信者)に対する新しいポリシーを昨年の 10 月に発表しました。 メールの検証で悪意あるメールをブロック多くの大量送信者はシステムの保護と設定を適切に行っていないため、攻撃者は簡単に侵入することができます。この問題を解決するために、メール セキュリティの重要な側面である、送信者の本人検証に焦点を当てました。基本的なことのようですが、インターネット上には古

                                              より安全で迷惑メールの少ない受信トレイを実現する新しい Gmail のポリシーについて
                                            • PostfixでMTA間のSMTP認証をしてみた | IIJ Engineers Blog

                                              2023年新卒入社。日々学びながらSMXの運用をしています。バーチャルカルチャーとインターネット音楽沼の住民。 はじめに はじめまして。IIJにてメールサービスの運用をしている芹澤です。 開発のYASがSendmailでのMTA間SMTP認証を試してみたとのことで、自分はPostfixを用いたMTA間のSMTP認証を試してみたいと思います。 SMTP認証とはSMTPの拡張であり、MTAに接続したユーザが正規なものであることを認証するだけでなく、MTAに接続したMTAが正規なものであることを認証するためにも用いられています。イメージとしては下図のとおりです。個人で建てたメールサーバからプロバイダのメールサーバを経由してメールを送信する際に、プロバイダのメールサーバに対してSMTP認証を行うことで、正しいMTAであることを証明することができます。 PostfixはSendmailの後発として開

                                                PostfixでMTA間のSMTP認証をしてみた | IIJ Engineers Blog
                                              • ContainerCVE: Scan Docker containers for security vulnerabilities

                                                Quickly find the CVE's for any public Docker Hub image. Powered by the popular open-source tool Trivy.

                                                  ContainerCVE: Scan Docker containers for security vulnerabilities
                                                • クラウドでもsuが出来る! GCPにPAM(特権管理)がついに登場

                                                  はじめに Linuxの良い所の一つにsuやsudoと言った特権管理の仕組みがあります。普段は通常アカウントで入って、例えばインストールなどの特権作業が必要な時だけsu/sudoで一時的な権限昇格が可能ですし、/etc/pam.dで誰がどのユーザにスイッチ出来るかなどは細かく制御できます。 一方で、クラウドの権限管理は悩みの種で、誤操作が怖いので普段はRead Onlyの権限にしておきたいのですが、手軽に権限を昇格する方法がありません。なので、別の管理者ユーザを作って、そちらでログインしなおしたり、それを半自動化するCyberArkやBeyondTrustといったPAM系ソリューション、あるいは最近流行りのCIEM(PAM機能を持つもの)を導入する必要がありました。 Azureでは結構以前からPIM(Privileged Identity Management)がネイティブで組込まれており非

                                                    クラウドでもsuが出来る! GCPにPAM(特権管理)がついに登場
                                                  • 社内でのプロダクト脆弱性診断の方法、継続することで見つかる脆弱性の傾向の変化

                                                    社内で脆弱性診断を行なっている理由や、どのように診断から修正までを行なっているか、また社内で脆弱性診断をやることでどのような変化が起きたかについて紹介します。

                                                      社内でのプロダクト脆弱性診断の方法、継続することで見つかる脆弱性の傾向の変化
                                                    • 「TiDB」は待ち望んだDBか? LINEヤフーとメルカリの“MySQL”プロが赤裸々に語り合う

                                                      EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

                                                        「TiDB」は待ち望んだDBか? LINEヤフーとメルカリの“MySQL”プロが赤裸々に語り合う
                                                      • AWSでElasticsearch(Elastic Cloud)を使う時のポイント 2024年版(運用編2) - Taste of Tech Topics

                                                        こんにちは、Elastic認定資格3種(※)を保持しているノムラです。 ※Elastic社の公式認定資格(Elastic Certified Engineer / Elastic Certified Analyst / Elastic Certified Observability Engineer) こちらはAWS編の記事になります。 AWSでElasticsearch(Elastic Cloud)を使う時のポイントの記事一覧は以下です。 ①構築編 acro-engineer.hatenablog.com ②運用編1 acro-engineer.hatenablog.com 本記事では運用編2としてElastic Cloudにおいて以下を実施する手順を紹介します。 はじめに 1. バージョンアップ 2. 監査ログ設定 まとめ はじめに 本記事では、Elastic Cloud(Elasti

                                                          AWSでElasticsearch(Elastic Cloud)を使う時のポイント 2024年版(運用編2) - Taste of Tech Topics
                                                        • Railsにおけるマルチテナントの資料まとめ

                                                          SaaSサービスをRailsで開発するにあたり、マルチテナントに関する情報収集をしたため本ページにまとめとして記録いたします。 DBのマルチテナント DBのマルチテナントにあたっては、セキュリティーの確保と保守性が方式の選定ポイントとなります。 ただし、SaaSサービスとして成功するほど保守のコストが増大するためプール型に移行していくようです。 ブリッジ型でマルチテナントを実現可能なGem「apartment」 データーベースのインスタンスは全テナントで共有するものの、テナントごとにスキーマ(テーブル、インデックス、ビュー、ストアドプロシージャ)を分ける方式です。 この実装にはGem「apartment」の使用が有名です。 SmartHR社も創業当初はセキュリティーを高めるためにapartmentを利用していたようです。 ただし、後述するように、サービスの特性上カラム数が多く契約社数の伸び

                                                          • Cloudflareの無料VPN「WARP」を悪用してクラウドサービスを乗っ取るサイバー攻撃に要注意

                                                            Cado Securityは2024年7月17日(現地時間)、CloudflareのVPNサービス「Cloudflare WARP」(以下、WARP)がクラウドサービスの乗っ取りに悪用されていることを明らかにした。WARPを悪用した複数のキャンペーンが報告されている。 WARPはCloudflareの国際バックボーンを利用してトラフィックを最適化する無料のVPNだ。VPNプロトコル「WireGuard」のカスタム実装を介してCloudflareデータセンターにトラフィックをトンネリングすることで接続の高速化が図られている。またエンドユーザーのIPを「Cloudflare CDN」の顧客に提示するよう設計されている。 無料VPN機能「WARP」を攻撃者が悪用 特徴を逆手に取ったその手法とは? Cado Securityの調査によると、CloudflareのCDNを通さずに直接ターゲットのIP

                                                              Cloudflareの無料VPN「WARP」を悪用してクラウドサービスを乗っ取るサイバー攻撃に要注意
                                                            • Security best practices when using ALB authentication | Amazon Web Services

                                                              Networking & Content Delivery Security best practices when using ALB authentication At AWS, security is the top priority, and we are committed to providing you with the necessary guidance to fortify the security posture of your environment. In 2018, we introduced built-in authentication support for Application Load Balancers (ALBs), enabling secure user authentication as they access applications.

                                                                Security best practices when using ALB authentication | Amazon Web Services
                                                              • オンラインストレージの脆弱性対策について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                                                概要 IPA発信のネットワーク貫通型攻撃に関する注意喚起 脚注1 の中でも触れている通り、インターネットに接続されたオンラインストレージの脆弱性を悪用した攻撃が継続しております。特に、国家を背景としたAPT攻撃などに関わる事案も確認されており、組織間のデータ授受をメール以外で行うことも多い昨今では、特に注意が必要です。 重要な脆弱性情報についてはIPAでも継続的に注意喚起を行っておりますが、オンラインストレージが広く利活用されるなか、未だ適切な対応がなされていない運用組織が多く存在していることを懸念しています。 最近の動向 「Proself」については管理者権限での認証バイパス(CVE-2023-39415)およびOSコマンドインジェクション(CVE-2023-39416)の脆弱性が確認されていますが 脚注2 、これら脆弱性を悪用する攻撃も既に確認されています。また、XML外部実体参照(X

                                                                  オンラインストレージの脆弱性対策について | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                                                • 「AWSセンセーション 私とみんなが作ったAWSセキュリティ」というタイトルでJAWS DAYS 2024に登壇しました #jawsdays2024 #jawsug #jawsdays2024_a | DevelopersIO

                                                                  こんにちは、臼田です。 みなさん、AWSのセキュリティちゃんとできてますか?(挨拶 今回は池袋で久しぶりのオンサイトイベントとして開催されたJAWS DAYS 2024で登壇したセッションの解説です。 いやーやっぱり対面でのイベントはサイコーですね!参加できた方はお疲れ様でした。参加できなかった方は、このブログで雰囲気だけでも掴んでいってください。次は絶対に参加しましょう! 動画 資料 セッション概要 タイトル: AWSセンセーション 私とみんなが作ったAWSセキュリティ 主人公は何故か前髪で目が隠れているどこにでもいる普通のソリューションアーキテクト。 ある日、ひょんなことからAWSのセキュリティ対策がきっちりできていないと脱出できない部屋に謎のドット絵美少女コノハと一緒に閉じ込められてしまう。 「こんなAWSセキュリティのセの字もわからないようなAWSアカウント所持者と一緒だなんて、ど

                                                                    「AWSセンセーション 私とみんなが作ったAWSセキュリティ」というタイトルでJAWS DAYS 2024に登壇しました #jawsdays2024 #jawsug #jawsdays2024_a | DevelopersIO
                                                                  • 【10周年前祝い】歴史・年表でみるAWSサービス(AWS Lambda編) -機能一覧・概要・アップデートのまとめ・入門- - NRIネットコムBlog

                                                                    小西秀和です。 「歴史・年表でみるAWS全サービス一覧 -アナウンス日、General Availability(GA)、AWSサービス概要のまとめ-」から始まった、AWSサービスを歴史・年表から機能を洗い出してまとめるシリーズの第8弾です(過去、Amazon S3、AWS Systems Manager、Amazon Route 53、Amazon EventBridge、AWS KMS、Amazon SQSについて書きました)。 今回は2014年11月にアナウンスされたサーバーレスでフルマネージドなコード実行サービスを提供するAWS Lambdaについて歴史年表を作成してみました。 今年2024年11月にはAWS Lambdaがアナウンスから10周年を迎えるということで、かなり早めではありますが前祝いという意味も含めて、この記事を書きました。 今回もAWS Lambdaの誕生から機能追

                                                                      【10周年前祝い】歴史・年表でみるAWSサービス(AWS Lambda編) -機能一覧・概要・アップデートのまとめ・入門- - NRIネットコムBlog
                                                                    • Steamでゲームのアップデートにマルウェアが仕込まれる事態が発生、対策のためSMS認証を必須にするとSteamが発表

                                                                      Steamの自動アップデート機能が悪用され、開発者のアカウントを通じて悪意あるソフトウェアが混入したゲームが少数のユーザーに配信されていたことがわかりました。再発防止のため、Steamを運営するValveは開発者らにSMS認証を義務づけると発表しています。 Steam :: Steamworks Development :: 近日公開:ビルドおよびSteamworksユーザーの管理におけるセキュリティ強化 https://steamcommunity.com/groups/steamworks/announcements/detail/3749866608167579206 Valve adds new security check after attackers compromise Steam accounts of multiple game devs and update thei

                                                                        Steamでゲームのアップデートにマルウェアが仕込まれる事態が発生、対策のためSMS認証を必須にするとSteamが発表
                                                                      • 米、香港当局者に制裁 「民主活動家らへの迫害強化」

                                                                        米政府は29日、香港市民の自由と人権を迫害しているとして、複数の香港政府当局者に米国査証の発給制限を科したと発表した。写真は昨年2月、民主活動家の裁判が行われている香港の裁判所の前で警官ともみ合う支持者(2024年 ロイター/Tyrone Siu) [ワシントン 30日 ロイター] - 米政府は29日、香港市民の自由と人権を迫害しているとして、複数の香港政府当局者に米国査証の発給制限を科したと発表した。個別の当局者名は明らかにしていない。 ブリンケン米国務長官は、同日公表した香港情勢についての米議会への年次報告書で、「中国政府と香港当局は、市民社会やメディア、反対派などに対する取り締まりと迫害を強化している。これには、国外に住む民主活動家12人以上に対して懸賞金をかけたり指名手配を行ったことも含まれる」と指摘した。

                                                                          米、香港当局者に制裁 「民主活動家らへの迫害強化」
                                                                        • iMessageを送信するだけでiPhoneの機密データにアクセスできるゼロデイ脆弱性「Triangulation」の詳細が公開、秘密のハードウェア機能が利用されていたことも明らかに

                                                                          2023年6月に判明・修正されたApple製デバイスへのゼロクリック攻撃を可能にする脆弱(ぜいじゃく)性「Triangulation」について、この脆弱性を発見したセキュリティ企業のカスペルスキーが分析結果を発表しました。 Operation Triangulation: The last (hardware) mystery | Securelist https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/ 4-year campaign backdoored iPhones using possibly the most advanced exploit ever | Ars Technica https://arstechnica.com/security/2023/12/expl

                                                                            iMessageを送信するだけでiPhoneの機密データにアクセスできるゼロデイ脆弱性「Triangulation」の詳細が公開、秘密のハードウェア機能が利用されていたことも明らかに
                                                                          • Goodbye, Node.js Buffer

                                                                            The Buffer type has been the cornerstone for binary data handling in Node.js since the beginning. However, these days we have Uint8Array, which is a native JavaScript type and works cross-platform. While Buffer is an instance of Uint8Array, it introduces numerous methods that are not available in other JavaScript environments. Consequently, code leveraging Buffer-specific methods needs polyfilling

                                                                            • 稼げるセキュリティ資格--初心者や初級者に有効な資格とは

                                                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示する。 前回の記事で、セキュリティ資格の代名詞ともいえる3つの資格「Certified Information Systems Security Professional(CISSP)」「Certified Information Systems Auditor(CISA)」「情報処理安全確保支援士」について述べた。これらは一般的に難易度が高い資格とされ、取得することによりセキュリティの専門家に近い評価を得られる可能性が高い。これによって、昨今のセキュリティ人材の高騰もあり、日

                                                                                稼げるセキュリティ資格--初心者や初級者に有効な資格とは
                                                                              • New RelicからDatadogに乗り換えした話 - インゲージ開発者ブログ

                                                                                明けましておめでとうございます。 2023年9月にINGAGEにジョインしたSREチームのanecho108です。 さっそくですが本記事の内容に入りたいと思います。 弊社のサービスは、AWS上のオブザーバビリティを獲得する方法としてNew Relic を利用していましたが、 そこからDatadogに乗り換えました。 Datadogの導入は僕が主体で行っていましたので、その時に考えていたことや反省点をまとめました。 なお、Datadogを肯定するわけでも、New Relicを否定するわけでもございませんのであしからず。 なぜ乗り換えしようとした? New Relicのコスト問題 日本語テクニカルサポートが受けられていなかった "僕"がオブザーバビリティの獲得に至っていなかった 周りにDatadogを使ってます勢が多い 日本リージョンがある そんなところへDatadogから営業メール Data

                                                                                  New RelicからDatadogに乗り換えした話 - インゲージ開発者ブログ
                                                                                • SREチーム強化の新たな手段 ~協業で実現する信頼性向上~ - enechain Tech Blog

                                                                                  はじめに こんにちは。enechainのPlatform EngineeringチームSoftware Engineerの soma00333 です。 enechainは電力の卸取引や環境価値の取引の機会を提供するマーケットプレイスを運営する会社で、インフラ基盤としてGKEを採用しています。信頼性が非常に大切なドメインで、SREの力が欠かせないビジネスを展開しています。 この度、enechainはSREチームのさらなる強化を目指し、SRE as a Serviceを提供する 株式会社Topotal様 にご支援いただいて新たに2名のエンジニアを迎えました。 SREチームを強化するにあたり、「採用を頑張る」「内部で育てる」など手段は様々です。 本記事では、「外部会社(Topotal様)との協力」という手段がSREチーム・開発チーム全体にどのような効果をもたらしているかを紹介します。 SREチー

                                                                                    SREチーム強化の新たな手段 ~協業で実現する信頼性向上~ - enechain Tech Blog