並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 254 件 / 254件

新着順 人気順

Securityの検索結果241 - 254 件 / 254件

  • 32ビット/64ビットの両方のARM環境で有効なディスアセンブルを妨害するテクニック - Sterra Security Tech Blog

    取締役CTOの小竹(aka tkmru)です。 この記事は、大好評企画(?)「ARM環境でディスアセンブルを妨害するテクニック」の第2弾です。 前回は、32ビットのARM環境のみで有効なアンチディスアセンブルテクニックを紹介しました。 tech-blog.sterrasec.com 本記事では、32ビット/64ビットのARM環境(以下、ARM32/ARM64)両方で有効なアンチディスアセンブルのテクニックを紹介します。 ARM64でもアンチディスアセンブルはx86/x64に比べ困難 前回の記事では、ARM32を例に命令の長さが固定長のARM環境のアンチディスアセンブルはx86/x64に比べ困難であることを説明しました。 x86/x64の場合、命令が可変長であることを利用し、命令の途中のバイトを分岐先として解釈させるなどして、 命令間の境界を誤認させることで、比較的容易にアンチディスアセンブ

      32ビット/64ビットの両方のARM環境で有効なディスアセンブルを妨害するテクニック - Sterra Security Tech Blog
    • Node.js — Tuesday, January 21, 2025 Security Releases

      Security releases available Updates are now available for the 23.x, 22.x, 20.x, 18.x Node.js release lines for the following issues. This security release includes the following dependency updates to address public vulnerabilities: undici (v7.2.3, v6.21.1, v5.28.5) on v23.x, v22.x, v20.x, v18.x. Along with the security fixes, the Node.js team has also issued CVEs for End-of-Life (EOL) versions of

        Node.js — Tuesday, January 21, 2025 Security Releases
      • 【セキュリティ ニュース】4月のMS月例パッチで修正された脆弱性が攻撃の標的に - 米当局が注意喚起(1ページ目 / 全2ページ):Security NEXT

        マイクロソフトが4月の月例セキュリティ更新で修正した「SmartScreenプロンプト」の脆弱性「CVE-2024-29988」がサイバー攻撃の標的となっている。他脆弱性と組み合わせて悪用されているとして、米当局が注意を呼びかけた。 「CVE-2024-29988」は、「SmartScreenプロンプト」に明らかとなった脆弱性。インターネットからダウンロードしたファイルに付与され、ファイルを開く際に信頼できるか判断するために使用される「Mark of the Web(MotW)」機能のバイパスが可能となる。 悪用にあたっては、細工したファイルを開かせる必要があり、重要度は4段階中、上から2番目にあたる「重要(Important)」、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.8」と評価されている。2024年4月の月例セキュリティ更新で修正された。 米サイバーセキュリティ

        • Introducing Amazon GuardDuty Extended Threat Detection: AI/ML attack sequence identification for enhanced cloud security | Amazon Web Services

          AWS News Blog Introducing Amazon GuardDuty Extended Threat Detection: AI/ML attack sequence identification for enhanced cloud security Today, I’m happy to introduce advanced AI/ML threat detection capabilities in Amazon GuardDuty. This new feature uses the extensive cloud visibility and scale of AWS to provide improved threat detection for your applications, workloads, and data. GuardDuty Extended

            Introducing Amazon GuardDuty Extended Threat Detection: AI/ML attack sequence identification for enhanced cloud security | Amazon Web Services
          • 【セキュリティ ニュース】「Grafana」にコマンドインジェクションとLFIの脆弱性(1ページ目 / 全1ページ):Security NEXT

            Grafana Labsが開発するオープンソースのデータ可視化ツール「Grafana」において、試験的に導入されている機能に脆弱性が明らかとなった。アップデートが呼びかけられている。 ユーザーが「SQL Expressions機能」を有効化している場合に、コマンドインジェクションやローカルファイルインクルージョン(LFI)が可能となる脆弱性「CVE-2024-9264」が明らかとなったもの。 「duckdb」が導入されている環境において、クエリのサニタイズが十分行われていないことに起因し、「VIEWER」以上の権限を持つユーザーによって悪用されるおそれがある。 共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.9」、「CVSSv4.0」のスコアは「9.4」と評価されており、重要度は「クリティカル(Critical)」とレーティングされている。 開発チームは脆弱性を修正した「同

            • Microsoft said it lost weeks of security logs for its customers' cloud products | TechCrunch

              Microsoft said it lost weeks of security logs for its customers’ cloud products Microsoft has notified customers that it’s missing more than two weeks of security logs for some of its cloud products, leaving network defenders without critical data for detecting possible intrusions. According to a notification sent to affected customers, Microsoft said that “a bug in one of Microsoft’s internal mon

                Microsoft said it lost weeks of security logs for its customers' cloud products | TechCrunch
              • 【セキュリティ ニュース】デイサービス利用者の個人情報含むUSBメモリが所在不明に - 練馬区(1ページ目 / 全1ページ):Security NEXT

                東京都練馬区は、区立こども発達支援センターにおいて、デイサービスの利用者に関する個人情報が保存されたUSBメモリが所在不明となっていることを明らかにした。 同区によれば、重症心身障害児を対象とした放課後等デイサービスの利用者12人に関する氏名、生年月日、支援方針が保存されているUSBメモリが所在不明となっているもの。パスワードなどは設定されていないという。 8月27日に区立こども発達支援センターで、同区が業務を委託している事業者の職員が、USBメモリに個人情報を保存して持ち帰ったが、同月30日に再び同メモリを使用しようとした際、紛失していることに気づいた。 同月28日に同メディアを別の事務所で使用したが、その後の所在がわからない状態となっている。 事態の判明を受けて同委託先が同区に報告。同区では対象となる保護者に事情を説明するとともに謝罪している。 今回の問題を受け、同区では委託先に対し、

                • Security Alert: CVE-2024-4577 - PHP CGI Argument Injection Vulnerability | DEVCORE 戴夫寇爾

                  English Version, 中文版本 During DEVCORE’s continuous offensive research, our team discovered a remote code execution vulnerability in PHP. Due to the widespread use of the programming language in the web ecosystem and the ease of exploitability, DEVCORE classified its severity as critical, and promptly reported it to the PHP official team. The official team released a patch on 2024/06/06. Please refe

                    Security Alert: CVE-2024-4577 - PHP CGI Argument Injection Vulnerability | DEVCORE 戴夫寇爾
                  • Satori Threat Intelligence Disruption: BADBOX 2.0 Targets Consumer Devices with Multiple Fraud Schemes - HUMAN Security

                    High-fidelity decisioning and unmatched precision at every step of the customer journey

                      Satori Threat Intelligence Disruption: BADBOX 2.0 Targets Consumer Devices with Multiple Fraud Schemes - HUMAN Security
                    • インシデント調査における、Microsoft Copilot for Securityと一般的な生成AIの違い | LAC WATCH

                      インシデント調査における、Microsoft Copilot for Securityと一般的な生成AIの違い AI セキュリティ 情シス向け Microsoftソリューション推進チームの若居和直です。 「Microsoft Copilot for Security(以下、Copilot for Security)」がリリースされて数ヶ月がたちました。この短期間で、企業やセキュリティの専門家の間で大きな話題となっています。現在、数多くの生成AIサービスが存在する中で、Copilot for Securityはセキュリティに特化した生成AI利用サービスという独自の位置を確立しています。 Copilot for Securityと一般的な生成AIとの違いはどこにあるのでしょうか。今回は、インシデント調査と調査クエリの提案に焦点をあてて、Copilot for Securityと他の生成AIの共

                        インシデント調査における、Microsoft Copilot for Securityと一般的な生成AIの違い | LAC WATCH
                      • wizSafe Security Signal 2024年10月 観測レポート

                        本レポートでは、2024年10月中に発生した観測情報と事案についてまとめています。 目次 DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー DDoS攻撃の観測情報 攻撃の検出件数 以下に今回の対象期間で検出した、DDoS攻撃の検出件数を示します。 図-1 DDoS攻撃の検出件数(2024年10月) 今回の対象期間で検出したDDoS攻撃の総攻撃検出件数は241件であり、1日あたりの平均件数は7.77件でした。期間中に観測された最も規模の大きな攻撃では、最大で約477万ppsのパケットによって49.63Gbpsの通信が発生しました。この攻撃は主にDNSプロトコルを用いたUDP Amplificationでした。また、当月最も長く継続した攻撃は12分にわたるもので、最大で16.80Gbpsの通信が

                          wizSafe Security Signal 2024年10月 観測レポート
                        • 人気のPythonロギングライブラリにRCEの脆弱性:CVE-2025-27607 | Codebook|Security News

                          3月7〜10日:サイバーセキュリティ関連ニュース人気のPythonロギングライブラリにリモートコード実行の脆弱性:CVE-2025-27607Securityonline[.]info – March 9, 2025 JSONログの出力に使われる人気Pythonライブラリ「python-json-logger」に重大な脆弱性CVE-2025-27607が存在していたことが発覚。この脆弱性が攻撃者に悪用された場合、同ライブラリがインストールされたシステム上での任意コードの実行が可能となる恐れがある。 CVE-2025-27607(CVSS 8.8)は「msgspec-python313-pre」というオプションの依存関係がライブラリ所有者によって削除されたことに起因する脆弱性。これにより攻撃者は同名(msgspec-python313-pre)の有害なパッケージをPyPIに公開できるようにな

                            人気のPythonロギングライブラリにRCEの脆弱性:CVE-2025-27607 | Codebook|Security News
                          • CloudFormation StackSetsで、メンバーアカウントごとに異なるパラメータ(Security Hub通知先)を設定しスタックを作成する | DevelopersIO

                            はじめに 以前、Security HubのアラートをMicrosoft Teamsにメンション付きで通知する仕組みをCloudFormationテンプレート化した記事を執筆しました。このテンプレートでは、メンション先のユーザー名やメールアドレスをパラメータとして指定することで、通知をカスタマイズできるようにしています。 今回の記事では、この仕組みをさらに拡張し、複数のAWSアカウントに適用する方法を紹介します。具体的には、CloudFormation StackSetsを活用して、各メンバーアカウントごとに、異なるパラメータ(メンション先のユーザー名やユーザーのメールアドレス)を個別に設定する方法を紹介します。これにより、アカウントごとに異なる通知設定を行うことが可能になります。 AWS CloudFormation StackSetsは、複数のAWSアカウントやリージョンにわたってスタッ

                              CloudFormation StackSetsで、メンバーアカウントごとに異なるパラメータ(Security Hub通知先)を設定しスタックを作成する | DevelopersIO
                            • 【セキュリティ ニュース】委託先がサポート詐欺被害、メールファイルが消される - 滋賀労働局(1ページ目 / 全2ページ):Security NEXT

                              厚生労働省滋賀労働局は、業務委託先がサポート詐欺に遭い、メールファイルが消去されたことを明らかにした。 同局と滋賀県より、医療労務管理支援事業を受託し、滋賀県医療勤務環境改善支援センターを運営する滋賀県病院協会において職員がサポート詐欺の被害に遭ったもの。 同センターの職員が4月11日に業務用端末を操作していたところ、警告画面に模した表示にだまされ、記載のあったマイクロソフトを装う電話番号へ連絡。相手方の指示に従ってしまったという。 同人物は、コンビニエンスストアでプリペイドカードを購入するよう求めたため、不審に思い別の職員に伝え、端末の電源を落として電話を切った。 同端末においてマルウェアの感染は確認されなかったが、端末内部より「Outlook」のメールファイルを消去されており、一時的に端末をリモート操作されたものと見られる。