並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 1382件

新着順 人気順

Securityの検索結果81 - 120 件 / 1382件

  • Modern Approaches to Network Access Security

    This document is distributed as TLP:CLEAR. Disclosure is not limited. Sources may use TLP:CLEAR when information carries minimal or no foreseeable risk of misuse, in accordance with applicable rules and procedures for public release. Subject to standard copyright rules. TLP:CLEAR information may be distributed without restrictions. For more information on the Traffic Light Protocol, see cisa.gov/t

    • Snykを組み込んだDevSecOps基盤「GigOps Security powered by Snyk」を発表しました! | TC3株式会社|GIG INNOVATED.

      Snykを組み込んだDevSecOps基盤「GigOps Security powered by Snyk」を発表しました! 本日2023年8月22日、「GigOps Security powered by Snyk」の提供開始を発表いたしました! 本ソリューションにより、TC3独自の手法であるギグ・エコノミーの開発者がオンデマンドに参画するプロジェクトにおいても、開発期間中から早期に脆弱性対策などのセキュリティ対策を講じることが可能になるとともに、継続的に機能拡張を行っていくようなアジャイルな開発ができる基盤をプロジェクト初期から導入することが可能です。 本ソリューションの詳細については、プレスリリース及び資料をご確認ください。 プレスリリース:https://www.tc3.co.jp/news/gigopssecurity-poweredby-snyk/ 紹介資料ダウンロードサイト:

        Snykを組み込んだDevSecOps基盤「GigOps Security powered by Snyk」を発表しました! | TC3株式会社|GIG INNOVATED.
      • 1Password discloses security incident linked to Okta breach

        1Password, a popular password management platform used by over 100,000 businesses, suffered a security incident after hackers gained access to its Okta ID management tenant. "We detected suspicious activity on our Okta instance related to their Support System incident. After a thorough investigation, we concluded that no 1Password user data was accessed," reads a very brief security incident notif

          1Password discloses security incident linked to Okta breach
        • 【セキュリティ ニュース】「Perl」に域外メモリへ書き込む脆弱性 - アップデートにて修正(1ページ目 / 全1ページ):Security NEXT

          「Perl」に脆弱性が明らかとなった。アップデートにて修正されている。 「同5.30.0」以降において、プロパティ名の処理に問題があり、未割り当てのメモリ領域に書き込むおそれがある脆弱性「CVE-2023-47100」が明らかとなったもの。 米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」と評価。重要度を「クリティカル(Critical)」とレーティングしている。 ソースリポジトリにおいてパッチが提供されているほか、現地時間11月29日にリリースされた「同5.38.2」にて修正されている。 (Security NEXT - 2023/12/15 ) ツイート

          • 【セキュリティ ニュース】「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 早急にアップデートを(1ページ目 / 全1ページ):Security NEXT

            Adobeは、PDFファイルの生成や編集機能を提供する「Adobe Acrobat」や閲覧機能を提供する「Adobe Reader」向けにセキュリティアップデートを公開した。すでに悪用も確認されており、早急に対応するよう呼びかけている。 各社が定例のセキュリティアップデートを公開する米時間毎月第2火曜日、いわゆる「パッチチューズデー」にあわせ、アップデートをリリースしたもの。脆弱性「CVE-2023-26369」を修正した。域外メモリに書き込みを行う脆弱性で、悪用されると任意のコードを実行されるおそれがある。 共通脆弱性評価システム「CVSSv3.1」のベーススコアは「7.8」で、重要度を3段階中もっとも高い「クリティカル(Critical)」とした。同社は「限定的」としているが、すでに同脆弱性を標的とした攻撃が発生していることを把握しているという。 同社では、これら脆弱性を解消するアップ

            • 「Copilot for Security」先行ユーザー企業が検証結果を披露

              日本マイクロソフトは、2024年4月17日、セキュリティ担当者向けの生成AIアシスタントで、同社の“Copilot”ブランドのひとつである「Microsoft Copilot for Security」に関する説明会を開催した。 Copilot for Securityは、2023年10月よりアーリーアクセスプログラムが展開され、日本を含むグローバルの330社以上のユーザー企業やパートナーが参加。そして、2024年4月1日より日本語対応とあわせて一般提供を開始している。説明会には、同プログラムに参加したTrust Baseとシンプレクスが、Copilot for Securityの検証結果を披露した。 セキュリティ業界の課題を生成AIの力で解決する「Microsoft Copilot for Security」 米マイクロソフトのセキュリティ部門のマーケティング責任者であるアンドリュー・コ

                「Copilot for Security」先行ユーザー企業が検証結果を披露
              • 【セキュリティ ニュース】「glibc」の脆弱性「Looney Tunables」、悪用に警戒を(1ページ目 / 全2ページ):Security NEXT

                GNUプロジェクトによる標準Cライブラリの実装「GNU Cライブラリ(glibc)」に判明した権限昇格の脆弱性「CVE-2023-4911」が悪用されているとして米当局は注意喚起を行った。他脆弱性と組み合わせた攻撃が確認されている。 米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、現地時間11月21日に「悪用が確認された脆弱性カタログ(KEV)」へ同脆弱性を追加。行政機関へ対策を促すとともに、広く注意を呼びかけた。 「CVE-2023-4911」は、「gclib」に判明したバッファオーバーフローの脆弱性。「SUID」が設定されたバイナリにおいて、同脆弱性を悪用することによりroot権限を取得することが可能となる。 9月にQualysが報告し、調整を経て現地時間10月3日にセキュリティアドバイザリがリリースされた。環境変数「GLIBC_TUNABLES」の処理に存在し

                • Microsoft Copilot for Securityでインシデント調査をしてみた | LAC WATCH

                  Microsoft社の、生成AIを活用したオンラインセキュリティを強化するサービス、「Copilot for Security」が話題になっています。 専用のポータルなどからチャット形式で質問を投げかけると、専用のプラグイン経由でMicrosoftの様々なセキュリティサービスの情報を取得して、回答してくれるサービスです。 実際にどのように活用できるのか、専門家でなくともセキュリティ業務ができるようになるのは本当なのか、といったポイントが気になる方は多いのではないでしょうか。ラックは、サービスのリリースに先立って、EAP(Early Access Program)期間中からCopilot for Securityを利用したので、実際の使い勝手をレポートします。 今回は、Microsoft社のセキュリティ情報イベント管理サービス(Security Information and Event M

                    Microsoft Copilot for Securityでインシデント調査をしてみた | LAC WATCH
                  • 自社サービスのWeb API提供に潜むリスクとは 「OWASP API Security Top 10」から見る、脅威とその対策

                    「Akamai World Tour 2023」はAkamai社が主催する年次最大のユーザーイベントです。2023年9月に開催された本イベントでは、Akamai社が提供するセキュリティ、CDN、クラウドコンピューティングを切り口に、安全で可用性の高いアプリケーションの維持や構築・展開における課題について考察しました。パートナーセッションに登壇したのは、株式会社ラックの山根将司氏。Web APIの提供するメリットと、セキュリティリスクの対策について発表しました。 登壇者の自己紹介とアジェンダの紹介 山根将司氏:「Web APIの提供メリットと、抑えるべきセキュリティリスク」と題して、私、株式会社ラックの山根が発表いたします。お願いいたします。 今回のアジェンダです。まずは、「Web APIって何?」という方向けに、Web APIの概要とその普及の背景を説明していきたいと思います。その次に、W

                      自社サービスのWeb API提供に潜むリスクとは 「OWASP API Security Top 10」から見る、脅威とその対策
                    • 【セキュリティ ニュース】Phoenix製「UEFI」に脆弱性 - TPM保護を回避されるおそれ(1ページ目 / 全2ページ):Security NEXT

                      パソコンやサーバにおいて起動制御に用いられるPhoenix Technologies製のファームウェア「UEFI(Unified Extensible Firmware Interface)」に脆弱性が明らかとなった。 「CVE-2024-0762」は、「TPM(Trusted Platform Module)」を構成する変数処理のコードに明らかとなった脆弱性で、バッファオーバーフローが生じるおそれがある。脆弱性を発見、報告したEclypsiumは、「UEFIcanhazbufferoverflow」と名付けている。 Eclypsiumによれば、当初Lenovoの一部機種において脆弱性を発見したが、その後、特定のIntelプロセッサファミリにおいて実行される「Phoenix SecureCore UEFIファームウェア」に影響があることが判明したという。 具体的には「AlderLake」「

                      • 【セキュリティ ニュース】「Cisco IOS XE」の脆弱性、アップデートを追加(1ページ目 / 全1ページ):Security NEXT

                        Cisco Systemsは、「Cisco IOS XE」にゼロデイ脆弱性が明らかとなった問題で、「同17.6」向けのアップデートをリリースした。 「Cisco IOS XE」のウェブユーザーインタフェースに「CVE-2023-20198」「CVE-2023-20273」が判明。同社ではアップデートの提供を順次開始しているが、現地時間10月22日に公開した「同17.9.4a」に続き、「同17.6.6a」の提供を現地時間10月27日に開始したもの。 「同17.6.5」向けに「ソフトウェアメインテナンスアップグレード(SMU)」もあわせて提供している。「同17.3.8a」「同16.12.10a」の提供時期については未定となっており、同社ではリリースに向けて準備を進めている。 これら脆弱性に関しては、少なくとも9月中旬ごろより悪用されていることが判明しており、数万台規模で被害が発生しているとの報

                        • OpenSSHの脆弱性(regreSSHion: CVE-2024-6387)と9.8リリース - SIOS SECURITY BLOG

                          07/01/2024にOpenSSHの脆弱性(regreSSHion: CVE-2024-6387)が公開され、OpenSSH 9.8がリリースされました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について纏めます。 [過去関連リンク(最新5件)] 【悪用に条件あり】OpenSSH(ssh-agent)のリモートコード実行の脆弱性(Important: CVE-2023-38408)とOpenSSH 9.3p2 OpenSSHの脆弱性(CVE-2023-28531)と新バージョン(OpenSSH 9.3) OpenSSHの脆弱性(CVE-2023-25136) OpenSSHのssh-agentの脆弱性情報(CVE-2021-28041)と新バージョン(OpenSSH 8.5)のリリース OpenSSHの脆弱性情報(Important: CVE-2021-41617)と、

                            OpenSSHの脆弱性(regreSSHion: CVE-2024-6387)と9.8リリース - SIOS SECURITY BLOG
                          • 【Security Hub修復手順】[APIGateway.1] API Gateway REST と WebSocket API 実行のログ記録を有効にする必要があります | DevelopersIO

                            皆さん、お使いのAWS環境のセキュリティチェックはしていますか? 当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。 本記事の対象コントロール [APIGateway.1] API Gateway REST と WebSocket API 実行のログ記録を有効にする必要があります [APIGateway.1] API Gateway REST and WebSocket API execution logging should be enabled 前提条件 本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容です。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。 コントロールの説明 このコン

                              【Security Hub修復手順】[APIGateway.1] API Gateway REST と WebSocket API 実行のログ記録を有効にする必要があります | DevelopersIO
                            • Threat Modeling the Supply Chain for Software Consumers – Open Source Security Foundation

                              By Jonathan Meadows In today’s digital landscape, the software supply chain security topic has certainly caught on in the mainstream with a surge of blogs, conference talks, presentations and startups actively engaged to help address this critical threat. We are also starting to see various frameworks and standards emerge to address this multifaceted puzzle as the number of supply chain attacks in

                                Threat Modeling the Supply Chain for Software Consumers – Open Source Security Foundation
                              • GitHub - Ostorlab/oxo: OXO is a security scanning orchestrator for the modern age.

                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                  GitHub - Ostorlab/oxo: OXO is a security scanning orchestrator for the modern age.
                                • Japan’s cyber security agency suffers months-long breach

                                  Everything in Standard DigitalGlobal news & analysisExpert opinionSpecial featuresFirstFT newsletterVideos & PodcastsFT App on Android & iOSFT Edit app10 gift articles per monthExclusive FT analysisPremium newslettersFT Digital Edition10 additional gift articles per monthWeekday Print EditionFT WeekendFT Digital EditionGlobal news & analysisExpert opinionSpecial featuresExclusive FT analysisFT Dig

                                  • 【セキュリティ ニュース】WordPress向け複数プラグインにバックドア - 侵害状況の確認を(1ページ目 / 全1ページ):Security NEXT

                                    WordPress.orgのプラグインディレクトリで公開されていた複数のプラグインにバックドアが挿入されていたことがわかった。対象となるプラグインを利用していた場合は利用を一時中止し、侵害を受けていないか確認するよう注意が呼びかけられている。 DefiantのWordfenceが明らかにしたもの。複数のプラグインがソースコードを改ざんされ、悪意あるPHPスクリプトが挿入されていることを確認したという。 悪意あるコードの存在が確認されたプラグインは、「BLAZE Retail Widget」「Contact Form 7 Multi-Step Addon」「Simply Show Hooks」「Social Sharing Plugin – Social Warfare」「Wrapper Link Elementor」の5製品。 侵害されたプラグインを利用すると、バックドアによってデータベー

                                    • 【セキュリティ ニュース】「改訂新版セキュリティエンジニアの教科書」が発売 - 日本シーサート協議会(1ページ目 / 全1ページ):Security NEXT

                                      日本シーサート協議会が執筆したセキュリティエンジニアを目指す人などを対象とする書籍「改訂新版セキュリティエンジニアの教科書」が発売された。 同書は、セキュリティエンジニアを目指す学生や、人事異動などであらたにセキュリティ部署へ異動し、セキュリティに関する知識をあまり持たない社会人などを想定した書籍。同協議会のシーサート人材ワーキンググループが執筆を担当した。 セキュリティエンジニアが身につけておきたい基礎的な知識やセキュリティ分野のキャリアについて、現職のセキュリティエンジニアが解説。 セキュア開発や脆弱性対応、インシデント対応、セキュリティマネジメントなどのトピックも扱っている。 出版社はシーアンドアール研究所でA5判208ページ。価格は2882円(税込)。ISBNは「978-4863544376」。 (Security NEXT - 2024/05/02 ) ツイート

                                      • Barracuda 製 Email Security Gateway Appliance (ESG) の脆弱性について(CVE-2023-7102)(CVE-2023-7101) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                        トップページ 情報セキュリティ 重要なセキュリティ情報 2023年度 Barracuda 製 Email Security Gateway Appliance (ESG) の脆弱性について(CVE-2023-7102)(CVE-2023-7101) Barracuda 製 Email Security Gateway Appliance (ESG) の脆弱性について(CVE-2023-7102)(CVE-2023-7101) 注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 バラクーダネットワークスが提供する「Email Security Gateway Appliance (ESG)」は、セキュリティ対策製品です。 この製品において、任意のコード実行の脆弱性が確認されています。 本脆弱性が悪用された場合、遠隔の認証されていない第三者により、任意のコードを実

                                          Barracuda 製 Email Security Gateway Appliance (ESG) の脆弱性について(CVE-2023-7102)(CVE-2023-7101) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                        • Adding Security to Microcontroller Ruby

                                          5/16/2024 @ RubyKaigi 2024 https://rubykaigi.org/2024/ ---- (description from timetable) "Actual" Internet of Things with Ruby is here! Continuing on the journey through Ruby's cryptographic libraries, I gave it a shot to make Raspberry Pi Pico W speak TLS in PicoRuby, making it even closer to other languages' environments. This talk will cover how networking, cryptography, and HTTP/HTTPS is imple

                                            Adding Security to Microcontroller Ruby
                                          • 【Security Hub修復手順】[IAM.3] IAM ユーザーのアクセスキーは 90 日以内にローテーションする必要があります | DevelopersIO

                                            皆さん、お使いのAWS環境のセキュリティチェックはしていますか? 当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。 本記事の対象コントロール [IAM.3] IAM ユーザーのアクセスキーは 90 日以内にローテーションする必要があります [IAM.3] IAM users' access keys should be rotated every 90 days or less 前提条件 本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容です。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。 コントロールの説明 このコントロールは、IAMユーザーのアクティブなアクセスキーが90日以内に適切

                                              【Security Hub修復手順】[IAM.3] IAM ユーザーのアクセスキーは 90 日以内にローテーションする必要があります | DevelopersIO
                                            • 【セキュリティ ニュース】「mixi」にPWリスト攻撃 - 2月から3月にかけて発生(1ページ目 / 全1ページ):Security NEXT

                                              MIXIは、同社が運営するソーシャルネットワーキングサービス「mixi」が2月から3月にかけてパスワードリスト攻撃を受けたことを明らかにした。複数サービスでパスワードを使いまわしている場合は、すぐに変更するよう呼びかけている。 同社によれば、2月15日から3月16日にかけて、第三者が利用者本人になりすましてログインする不正アクセスが行われたという。 原因は、同社以外から入手したメールアドレスとパスワードを使用し、ログインを試みるパスワードリスト攻撃であるとの見方を示した。 不正ログインされた場合、サービスへ登録している氏名、性別、生年月日、メールアドレスなどの個人情報を第三者に閲覧された可能性がある。 同社では、対象アカウントを一時停止したり、パスワードリセットを行うなど対策を実施。対象アカウントのユーザーにメールで通知した。複数サービスで同じメールアドレスとパスワードを使いまわしている場

                                              • Microsoft briefly restricted employee access to OpenAI's ChatGPT, citing security concerns

                                                Microsoft has invested billions of dollars in OpenAI. But for a brief time on Thursday, employees of the software company weren't allowed to use the startup's most famous product, ChatGPT, CNBC has learned. "Due to security and data concerns a number of AI tools are no longer available for employees to use," Microsoft said in an update on an internal website. CNBC also viewed a screenshot that sho

                                                  Microsoft briefly restricted employee access to OpenAI's ChatGPT, citing security concerns
                                                • Digital Defense - The ultimate personal security checklist to secure your digital life

                                                  The Ultimate Personal Security ChecklistYour guide to securing your digital life and protecting your privacy View on GitHub CloseNo stats yet You'll see your progress here, once you start ticking items off the checklists Get started, by selecting a checklist below

                                                  • Uncovering potential threats to your web application by leveraging security reports

                                                    The latest news and insights from Google on security and safety on the Internet

                                                      Uncovering potential threats to your web application by leveraging security reports
                                                    • ROUTE06はGitHub Advanced Securityを導入します - ROUTE06 Tech Blog

                                                      プロダクトセキュリティのお手伝いをしている wonda-tea-coffee です。 このたびROUTE06ではGitHub Advanced Security(以下GHAS)を導入することになりました。 👉 あわせて読みたい: 全社プロダクトのセキュリティ向上: SASTツールを選定した話 それに際してGHASとは何か、またどんな運用を予定しているのかについて社内向けに資料を作成しました。今回はその資料を社外向けに一部修正して紹介します。 GHASとは GHASはGitHubのEnterpriseプランに追加することができるセキュリティ機能に特化したアドオンです。 docs.github.com 以下ではGHASが備える機能について紹介します。 Code Security GitHub上のコードの脆弱性をスキャンする機能です。 docs.github.com GUI操作のみで手軽に有効

                                                        ROUTE06はGitHub Advanced Securityを導入します - ROUTE06 Tech Blog
                                                      • CIEM Part 1: How least privilege leads to a false sense of security

                                                        This is the start of a series about Cloud Identity Entitlement Management (CIEM). I will try to explain in depth what challenges you will face when trying to manage Identity and Access Management (IAM) in AWS. The first part is about least privilege. Least privilege plays a crucial role in today's cloud security landscape. Each cloud provider often adopts its own opinionated view on this principle

                                                          CIEM Part 1: How least privilege leads to a false sense of security
                                                        • 【セキュリティ ニュース】ルータ向けLinux「Zeroshell」 - 開発終了しており使用中止を(1ページ目 / 全1ページ):Security NEXT

                                                          ルーターやファイアウォールなどの機能を提供するLinuxディストリビューション「ZeroShell」に脆弱性が指摘されていた問題で、すでにプロジェクトは終了しているとして、利用の中止が呼びかけられている。 同製品については、2020年にコマンドインジェクションの脆弱性「CVE-2020-29390」が明らかとなっていた。ウェブインタフェースにアクセスできる攻撃者によって認証なしに悪用されるおそれがあり、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」と評価されている。 JPCERTコーディネーションセンターは、2月7日にJVNで同脆弱性に関する調整を行ってきたことを明らかにした。2020年8月にMYTコンサルティングの日留川紀彦氏による届け出を情報処理推進機構(IPA)が受理し、その後も対応が進められていた。 2023年11月に開発者と連絡が取れたが、開発者は「Zero

                                                          • 【セキュリティ ニュース】Linuxカーネルに判明した権限昇格の脆弱性 - 詳細やPoCが公開(1ページ目 / 全1ページ):Security NEXT

                                                            Linuxカーネルにおいてパケットのフィルタリング機能を提供するコンポーネントに脆弱性が判明した問題で、脆弱性の詳細や実証コードが公開された。 コンポーネント「nf_tables」に解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2024-1086」に判明したもの。 ローカル環境において脆弱性を悪用すると権限の昇格が可能で、root権限を取得することが可能となる。共通脆弱性評価システム「CVSSv3.1」のベーススコアは「7.8」、重要度は「高(High)」とレーティングされている。 米国立標準技術研究所(NIST)による脆弱性データベース「NVD」には、1月31日に登録されており、「JVN iPedia」にも2月7日に収録されているが、3月末に脆弱性を報告した研究者が詳細や実証コード(PoC)について公開した。 公開された実証コードは「バージョン5.14

                                                            • Copilot for Securityの一般提供が4月1日から開始 従量課金制でより利用しやすく

                                                              Microsoftは2024年3月13日(現地時間、以下同)、同年4月1日に生成AI(人工知能)ソリューション「Microsoft Copilot for Security」(以下、Copilot for Security)の一般提供を全世界で開始すると発表した。 Copilot for Securityが提供する機能と利用者のフィードバック サイバー攻撃の脅威はますます深刻度を増しているが、これに対応するセキュリティ人材は慢性的に不足している。生成AIの活用によるセキュリティ運用業務などの支援はこの状況を改善する大きな原動力になると期待されている。 Copilot for Securityの一般提供に合わせて以下の新機能の導入が予定されている。 カスタムプロンプトブックを使用することで一般的なセキュリティワークストリームとタスクに対して独自の自然言語プロンプトの作成および保存を提供する

                                                                Copilot for Securityの一般提供が4月1日から開始 従量課金制でより利用しやすく
                                                              • 高まる懸念:Windows Recallから全データを抽出できるツールを、研究者がリリース | Codebook|Security News

                                                                WIRED – JUN 4, 2024 マイクロソフトが最近発表したWindowsの新AI機能、「Recall」。プライバシーやセキュリティに関する懸念からセキュリティ業界では否定的な意見が多数聞かれており、「マイクロソフトはRecallをリコールすべき」という見解を示す研究者もいる。そんな中、「Recall機能からデータを抽出し、表示させる」ことのできるツールがリリースされたことで、同機能が抱えるリスクがますます浮き彫りになった。 Recall機能の概要Recall機能は、ユーザーが操作する画面を5秒ごとに撮影し、そのスクリーンショットをローカルに保存してAIで分析・抽出し、検索可能な状態にするというもの。ユーザーはこれらのデータを利用することで、過去に自らが行った操作や閲覧したコンテンツなどを「思い出す」ことができる。ユースケースを考えてみると、例えば、ある料理サイトでレシピを調べると

                                                                  高まる懸念:Windows Recallから全データを抽出できるツールを、研究者がリリース | Codebook|Security News
                                                                • 【Security Hub修復手順】[ElastiCache.3] ElastiCache for Redis レプリケーショングループでは、自動フェイルオーバーを有効にする必要があります | DevelopersIO

                                                                  こんにちは、AWS事業本部の平井です。 皆さん、お使いのAWS環境のセキュリティチェックはしていますか? 当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。 本記事の対象コントロール [ElastiCache.3] ElastiCache for Redis レプリケーショングループでは、自動フェイルオーバーを有効にする必要があります [ElastiCache.3] ElastiCache for Redis replication groups should have automatic failover enabled 前提条件 本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容です。 AWS Security Hub

                                                                    【Security Hub修復手順】[ElastiCache.3] ElastiCache for Redis レプリケーショングループでは、自動フェイルオーバーを有効にする必要があります | DevelopersIO
                                                                  • UN General Assembly presses Security Council to give ‘favourable consideration’ to full Palestinian membership

                                                                    UN General Assembly presses Security Council to give ‘favourable consideration’ to full Palestinian membership The UN General Assembly convened again in New York on Friday for an emergency special session on the Gaza crisis and overwhelmingly passed a resolution which upgrades Palestine’s rights at the world body as an Observer State, without offering full membership. It urged the Security Council

                                                                      UN General Assembly presses Security Council to give ‘favourable consideration’ to full Palestinian membership
                                                                    • 【セキュリティ ニュース】5月のMS月例パッチが公開 - 複数のゼロデイ脆弱性を修正(1ページ目 / 全4ページ):Security NEXT

                                                                      マイクロソフトは現地時間5月14日、5月の月例セキュリティ更新プログラムを公開した。61件の脆弱性を修正しており、2件の脆弱性いついてはすでに悪用が確認されているという。 今回のアップデートでは、「Windows」や「Office」をはじめ、「Azure」「Power BI」「Microsoft Intune」「Microsoft Dynamics 365」「.NET Core」「Visual Studio」などに明らかとなった脆弱性に対処した。 CVEベースで61件の脆弱性を修正しており、最大重要度を見ると、4段階中もっとも高い「クリティカル(Critical)」とされる脆弱性は、「Microsoft SharePoint Server」に判明した「CVE-2024-30044」の1件。 サイト所有者の権限を持つ場合、「SharePoint Server」の権限で任意のコードを実行するこ

                                                                      • 【セキュリティ ニュース】日本のDMARC導入率13%、米豪と大きな差 - NRIセキュア調査(1ページ目 / 全2ページ):Security NEXT

                                                                        NRIセキュアテクノロジーズは、日本企業約1600社をはじめ、米国やオーストラリアの企業を対象にセキュリティ対策の実態調査を実施し、結果を取りまとめた。「DMARC」の導入状況など大きな差が見られた。 同社が2023年8月から9月にかけて2783社を対象にセキュリティに関する実態調査を実施したもの。日本の1657社、米国の540社、オーストラリアの586社が回答した。 送信ドメイン認証技術である「DMARC」について、米国は81.8%、オーストラリアは89.4%の企業が、「reject(拒否)」「quarantine(隔離)」「none(何もしない)」のいずれかで「実施済み」であると答えた。日本では13.0%と2割に満たない。 ルールを「reject」あるいは「quarantine」としている企業に絞ると、やや減少して米国では71.8%、オーストラリアは72.5%となるが、それでも7割を超

                                                                        • SMS Security & Privacy Gaps Make It Clear Users Need a Messaging Upgrade

                                                                          The latest news and insights from Google on security and safety on the Internet

                                                                            SMS Security & Privacy Gaps Make It Clear Users Need a Messaging Upgrade
                                                                          • 集英社のクリエイティビティを守るため、Microsoft 365 E5 とMicrosoft Copilot for Security で、ゼロトラストセキュリティ + AIを活用した最新のセキュリティ環境を実現

                                                                            Microsoft customer stories See how Microsoft tools help companies run their business.

                                                                              集英社のクリエイティビティを守るため、Microsoft 365 E5 とMicrosoft Copilot for Security で、ゼロトラストセキュリティ + AIを活用した最新のセキュリティ環境を実現
                                                                            • ITmedia Security Week 2023 秋 脅威から守る「一連の仕組みとフロー」にどう位置付け、どう生かすか セキュリティ対策の全体観と各種ツールの生かし方 - 申し込み | アイティメディア イベント運営事務局

                                                                              社内と社外が入り乱れる働き方が広がり、システム構成も複雑化している今、「どう自社を守るか」は全ての組織にとって最優先課題になっています。 ただ問題は、セキュリティ脅威への対抗手段は充実しているものの、「ピンポイント対策の積み重ね」では意義が半減してしまうこと。「迅速に検知・対処できる一連の仕組み」にどう位置付け、どう生かすかという全体観が強く求められているのです。 ITmedia Security Week 2023 秋では、対策の勘所と必要な要素を明確化。各種ツールの「生かし方」を詳説します。 開催概要 名称 ITmedia Security Week 2023 秋 脅威から守る「一連の仕組みとフロー」にどう位置付け、どう生かすか セキュリティ対策の全体観と各種ツールの生かし方 会期 2023年8月28日(月)~ 9月1日(金) 形式 ライブ配信セミナー 主催 @IT、ITmedia エ

                                                                                ITmedia Security Week 2023 秋 脅威から守る「一連の仕組みとフロー」にどう位置付け、どう生かすか セキュリティ対策の全体観と各種ツールの生かし方 - 申し込み | アイティメディア イベント運営事務局
                                                                              • Lee Holmes | Security Risks of Postman

                                                                                Postman is an extremely popular application for developers testing remote web APIs. It lets you craft HTTP requests, interact with their responses, and go through the history of what you’ve sent and received. Many of these HTTP requests are authenticated, meaning that the application deals with API keys, login tokens, credentials, etc. In May, Postman pivoted to be a cloud-only product for many of

                                                                                • wizSafe Security Signal 2024年4月 観測レポート

                                                                                  本レポートでは、2024年4月中に発生した観測情報と事案についてまとめています。 目次 DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー DDoS攻撃の観測情報 本項では、IIJマネージドセキュリティサービスやバックボーンなどでIIJが対処したDDoS攻撃のうち、IIJ DDoSプロテクションサービスで検出した当月中の攻撃を取りまとめました。 攻撃の検出件数 以下に今回の対象期間で検出した、DDoS攻撃の検出件数を示します。 図-1 DDoS攻撃の検出件数(2024年4月) 今回の対象期間で検出したDDoS攻撃の総攻撃検出件数は239件であり、1日あたりの平均件数は7.97件でした。期間中に観測された最も規模の大きな攻撃では、最大で約526万ppsのパケットによって54.90Gbpsの通信が

                                                                                    wizSafe Security Signal 2024年4月 観測レポート