並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 323件

新着順 人気順

Securityの検索結果281 - 320 件 / 323件

  • OpenAI Board Forms Safety and Security Committee

    May 28, 2024 OpenAI Board Forms Safety and Security Committee This new committee is responsible for making recommendations on critical safety and security decisions for all OpenAI projects; recommendations in 90 days. Today, the OpenAI Board formed a Safety and Security Committee led by directors Bret Taylor (Chair), Adam D’Angelo, Nicole Seligman, and Sam Altman (CEO). This committee will be resp

      OpenAI Board Forms Safety and Security Committee
    • GitHub's Engineering Fundamentals program: How we deliver on availability, security, and accessibility

      EngineeringGitHub’s Engineering Fundamentals program: How we deliver on availability, security, and accessibilityThe Fundamentals program has helped us address tech debt, improve reliability, and enhance observability of our engineering systems. How do we ensure over 100 million users across the world have uninterrupted access to GitHub’s products and services on a platform that is always availabl

        GitHub's Engineering Fundamentals program: How we deliver on availability, security, and accessibility
      • 【セキュリティ ニュース】法務省の「申請人プログラム」に脆弱性 - 最新版の利用を(1ページ目 / 全1ページ):Security NEXT

        登記事項証明書などの交付請求機能を提供する法務省の「申請人プログラム」に脆弱性が判明した。脆弱性を修正した最新版を利用するよう呼びかけられている。 「同7.06」および以前のバージョンに「XML外部実体参照(XXE)」の脆弱性「CVE-2023-32639」が明らかとなったもの。不正なデータが含む「XMLファイル」を読み込むと、システム内部にある任意のファイルを読み取られるおそれがある。 NECの外山拓氏、榊龍太郎氏が情報処理推進機構(IPA)へ報告したもので、JPCERTコーディネーションセンターが調整を行った。同センターでは、共通脆弱性評価システム「CVSSv3.0」のベーススコアを「2.5」と評価している。 7月24日に同脆弱性を修正した「同7.07」がリリースされており、最新版へアップデートするよう呼びかけられている。 (Security NEXT - 2023/07/26 ) ツ

        • 【セキュリティ ニュース】警察庁が開発した「Lockbit」復旧ツール、複数被害で回復に成功(1ページ目 / 全2ページ):Security NEXT

          ランサムウェア「LockBit」の対抗措置が各国法執行機関の連携により進められている。警察庁が開発した復旧ツールもそのひとつだ。すでに複数の被害者において暗号化されたファイルの復旧に成功している。 「LockBit」は、攻撃インフラを「RaaS(Ransam as a Service)」として提供し、参加者を広く募ることで大規模に攻撃が展開されてきたランサムウェア。いわゆるリークサイトへの投稿件数では、ランサムウェア全体の4分の1近くを占めるとの分析もある。 こうした犯罪グループの動きに対し、2月に14カ国の法執行機関が協力し、「Cronos作戦」を決行。一部関係者を逮捕したほか、リークサイトや暗号資産(仮想通貨)口座、復号鍵など関連資産を差し押さえるなど対抗措置を講じている。警察庁が開発した「復号ツール」もそのひとつだ。 「Cronos作戦」の発表を通じて、警察庁が開発した被害者を支援す

          • IT 勉強向け「ナガシヨミ Microsoft 365 / Security / Windows」 シリーズ

            はじめに IT 勉強向けの Microsoft 365 / Security / Windows 関連の勉強用資料を公開しています。 こちらの資料に関しては Microsoft の正式見解であったり、内容をコミットするものではございません。仕様が変わったり、サポートされる情報が変化することもあることをご了承ください。 ナガシヨミ Microsoft 365 シリーズ Microsoft 365 関連の製品概要・機能などの把握にお役立ていただければ幸いです。 ナガシヨミ Microsoft Security シリーズ Microsoft 365 関連の製品概要・機能などの把握にお役立ていただければ幸いです。 ※ 以下広告でまくりの slideshare から移行予定です。。。そのタイミングでアップデートします ナガシヨミ Windows シリーズ Windows 10/11 といったクライア

              IT 勉強向け「ナガシヨミ Microsoft 365 / Security / Windows」 シリーズ
            • Mirai 亜種 InfectedSlurs の活動状況 – IIJ Security Diary

              先日 Akamai SIRT からも報告のあった123複数のゼロデイ脆弱性を悪用して感染を行う Mirai 亜種 InfectedSlurs の活動状況について、IIJ の観測結果を共有します。 アクターについて 今回のアクターによる攻撃活動を IIJ では昨年から継続して観測しています。今年 1月に発生した国内の河川監視カメラへの不正アクセス4も、同アクターによるボットの感染活動と見られます。10月末に悪用が確認されたゼロデイ脆弱性5もそうですが、主に日本国内でのみ利用されている機器も感染対象としているのが、このアクターの特徴の一つと言えます。 感染状況 11月から活動している検体は、感染時に機器のホスト名を “TBOT” または “PBOC” に変更するという挙動を行います。そのため比較的感染が見つけやすく、Shodan や Censys 等でこれらのホスト名を検索すると、少なくとも数

                Mirai 亜種 InfectedSlurs の活動状況 – IIJ Security Diary
              • Dive deep into security management: The Data on EKS Platform | Amazon Web Services

                AWS Big Data Blog Dive deep into security management: The Data on EKS Platform The construction of big data applications based on open source software has become increasingly uncomplicated since the advent of projects like Data on EKS, an open source project from AWS to provide blueprints for building data and machine learning (ML) applications on Amazon Elastic Kubernetes Service (Amazon EKS). In

                  Dive deep into security management: The Data on EKS Platform | Amazon Web Services
                • EC2(Linux)にTrend Vision One Endpoint Security(Server & Workload Protection)を導入してみた | DevelopersIO

                  EC2(Linux)にTrend Vision One Endpoint Security(Server & Workload Protection)を導入してみた こんにちは、シマです。 皆さんはTrend Vision Oneを使っていますか?Trend Vision Oneには様々な機能がありますが、今回はEndpoint Security(Server & Workload Protection)(以降V1ES)に注目していきます。まずは利用するために必要なエージェントの導入について記載します。 前提条件 以下2点が実施されている前提で手順を記載しますので、まだ実施されていない方は以下の記事を参考に実施をお願いします。 Vision Oneのアカウント発行 AWSとの連携 Agentインストール手順 1.Product Instanceの追加 左ペインから「Service Mana

                    EC2(Linux)にTrend Vision One Endpoint Security(Server & Workload Protection)を導入してみた | DevelopersIO
                  • Deno 1.36: More flexible security and expanded testing APIs

                    Read on to learn more about the latest features and fixes available in Deno 1.36! Deno 1.36 at a glance 🔐 More flexible security options for Deno programs Secure your programs at runtime with --deny-* flags, which enable you to configure deny lists for domains, file paths, and other resources to which access should be restricted. 🧪 Expanded options for testing and benchmarking New test result fo

                      Deno 1.36: More flexible security and expanded testing APIs
                    • 中国の対米戦略 - 提言・論考 - SSDP 安全保障・外交政策研究会 - Society of Security and Diplomatic Policy Studies

                      津上俊哉 1 中国の対米外交を左右する因子 1.1 はじめに-中国政治に潜むもう一人のアクター「民意」 昨今日本のメディア報道をみていると、中国では全てのことが習主席の鶴の一声で決まり、動いているような気分にさせられるが、筆者は、いくら習近平主席に権力が集中したとは言え、それは過度な単純化だと考える。 外交について言えば、最近中国外交官がする驚くほど強硬で戦闘的な「戦狼」発言がしばしば話題になる。中国共産党(以下本稿では「党」と略称する)が人事を通じて外交部に指導、支配を強めるにつれて目立つようになったため、外交官たちが党、とりわけトップである習主席の意向を忖度してそう発言するのだという見方が一般的だ。 しかし、時には「習主席の意向を体しているのか」と訝しく思わせる発言がある。一例を挙げれば、2023年4月に駐仏中国大使盧沙野がテレビ出演して「エストニアなど旧バルト三国は主権国家としての地

                        中国の対米戦略 - 提言・論考 - SSDP 安全保障・外交政策研究会 - Society of Security and Diplomatic Policy Studies
                      • Introducing new central configuration capabilities in AWS Security Hub | Amazon Web Services

                        AWS Security Blog Introducing new central configuration capabilities in AWS Security Hub As cloud environments—and security risks associated with them—become more complex, it becomes increasingly critical to understand your cloud security posture so that you can quickly and efficiently mitigate security gaps. AWS Security Hub offers close to 300 automated controls that continuously check whether t

                          Introducing new central configuration capabilities in AWS Security Hub | Amazon Web Services
                        • [レポート]インスタンスセキュリティのベストプラクティスを専門知識が無くても・工数をかけずとも実現するには? – AWS Security Forum Japan 2023 #aws #awssecurity | DevelopersIO

                          [レポート]インスタンスセキュリティのベストプラクティスを専門知識が無くても・工数をかけずとも実現するには? – AWS Security Forum Japan 2023 #aws #awssecurity AWS Security Forum Japan 2023で行われた「インスタンスセキュリティのベストプラクティスを専門知識が無くても・工数をかけずとも実現するには?」のセッションレポートです。 皆さん、こんにちは。 明るい笑顔がトレードマーク、ルイボスティーが大好きな芦沢(@ashi_ssan)です。 今回は2023年10月12日にオフラインで行われたAWS 国内最大のセキュリティイベントであるAWS Security Forum Japan 2023の下記セッションのレポートです。 インスタンスセキュリティのベストプラクティスを専門知識が無くても・工数をかけずとも実現するには?

                            [レポート]インスタンスセキュリティのベストプラクティスを専門知識が無くても・工数をかけずとも実現するには? – AWS Security Forum Japan 2023 #aws #awssecurity | DevelopersIO
                          • 【セキュリティ ニュース】Fortinet、セキュリティアドバイザリ12件を公開 - 深刻な脆弱性にも対応(1ページ目 / 全2ページ):Security NEXT

                            Fortinetは、現地時間12月12日にセキュリティアドバイザリをリリースし、同社製品が影響を受ける複数の脆弱性について明らかにした。「クリティカル(Critical)」とされる脆弱性も含まれる。 同社製品にOSとして搭載されている「FortiOS」において、認証されたユーザーが悪用できるダブルフリーの脆弱性「CVE-2023-41678」、APIリクエストを介して不正なコードやコマンドを実行できる「CVE-2023-36639」をはじめ、、同社複数製品における12件の脆弱性について明らかにしたもの。 なかでも「FortiMail」の特定環境下でログインをバイパスし、管理者としてアクセスが可能となる脆弱性「CVE-2023-47539」については、同社において重要度を5段階中もっとも高い「クリティカル(Critical)」とレーティングした。 重要度が2番目に高い「高(High)」とされ

                            • 【セキュリティ ニュース】米政府、Appleやトレンドの脆弱性について注意喚起(1ページ目 / 全1ページ):Security NEXT

                              米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、悪用が確認されている脆弱性4件について注意喚起を行った。 ベンダーより悪用が確認されているとの報告がある4件の脆弱性について、「悪用が確認された脆弱性カタログ(KEV)」に追加したもの。一定期間内に行政機関へ対応を求めるとともに、広く注意を呼びかけている。 具体的には、「Trend Micro Apex One」「ウイルスバスタービジネスセキュリティ」に判明している脆弱性「CVE-2023-41179」を現地時間9月21日に同リストへ登録。 悪用には管理コンソールへログインする必要があるが、エージェントがインストールされた端末上で任意のコードをシステム権限で実行されるおそれがある。 さらに9月25日には、Appleの「iOS」や「iPadOS」に判明した「CVE-2023-41992」「CVE-2023-41991」「

                              • Microsoft Entra が Security Service Edge に拡張、Azure AD が Microsoft Entra ID に名称変更 - News Center Japan

                                Identity & Network Access 担当プレジデント ジョイ チック (Joy Chik) ※本ブログは、米国時間 7 月 11 日に公開された “Microsoft Entra expands into Security Service Edge and Azure AD becomes Microsoft Entra ID” の抄訳を基に掲載しています。 本ブログ抄訳と同時に公開しました、Azure AD が Microsoft Entra ID に名称変更も併せてご参照ください。 1 年前に Microsoft Entra 製品ファミリーを発表した時、マイクロソフトは、あらゆるデジタル体験とインタラクションを信頼できていたら、世界は何を達成できていたかと問いました1。この問いかけに触発され、マイクロソフトは、データにアクセスし、共有する人々、マシン、アプリ、デバイスの

                                  Microsoft Entra が Security Service Edge に拡張、Azure AD が Microsoft Entra ID に名称変更 - News Center Japan
                                • 【セキュリティ ニュース】MS、クラウドの脆弱性にCVE番号を発行 - 透明性確保を目指す(1ページ目 / 全2ページ):Security NEXT

                                  マイクロソフトは、同社クラウドサービスにおいて重大な脆弱性が発見され、修正した場合にCVE番号を採番する試みを開始した。透明性の確保が目的としている。 クラウドサービスに脆弱性が判明した場合も、クラウド側だけの対応で完結し、利用者側でパッチや緩和策の実施など、アクションを必要としないケースでは、同社に限らずこれまでの慣例で、積極的に情報開示が行われてこなかった。 同社はクラウドサービスが必要不可欠となるなか、透明性の確保が求められていると説明。利用者側における対応が不要とされる場合であっても、クラウドサービスに重大な脆弱性が見つかった場合にはCVE番号を発行することにしたという。 脆弱性の公表を受けて特に利用者がアクションを講じる必要はないが、情報共有を通じて同社やパートナーにおける学習、さらなる改善を促し、重要インフラの安全性、レジリエンスの向上を目指すとしている。 早速同社では、現地時

                                  • 【セキュリティ ニュース】新「NOTICE」がスタート、脆弱性ある機器も注意喚起対象に(1ページ目 / 全3ページ):Security NEXT

                                    総務省、情報通信研究機構(NICT)、ICT-ISACは、IoT機器を悪用したサイバー攻撃を防ぐ取り組みとして、あらたな枠組みのもと「NOTICE(National Operation Towards IoT Clean Environment)」を開始した。 これまでも、ボットネットの活動を抑制し、DDoS攻撃などを防止するため、脆弱なIoT機器を調査し、注意喚起を行う取り組みを「NOTICE」として2019年2月より展開。 約14万件の脆弱なIoT機器を特定し、プロバイダ経由で利用者に注意喚起を行ってきたが、2023年度末に期限を迎えたことから、あらたなプロジェクトとして4月より再始動した。 今回開始した「NOTICE」の実施にあたっては、2023年にNICT法が改正されており、従来の業務にくわえ、2024年度よりあらたにサイバーセキュリティ対策について助言する業務なども新設されている

                                    • 「Copilot for Securityを使ってみた」 セキュリティ担当者が感じた4つのメリットと課題

                                      日本マイクロソフトは2024年4月17日、生成AIチャットbot「Microsoft Copilot for Security」(以下、Copilot for Security)の顧客事例を紹介する報道関係者向け説明会を開催した。 同説明会では、三井住友トラスト・グループのDX子会社であるTrust Baseと、金融機関などを対象にコンサルティングサービスを提供するシンプレクスによる、Copilot for Securityの導入・活用事例が語られた。Copilot for Securityを実際に使って見えてきたメリットや課題とはどのようなものか。 Copilot for Securityを使って見えてきた4つのメリットと課題感 はじめにTrust Baseの中川 哲氏(DXプラットフォームセンター センター長)が登壇し、Copilot for Securityのアーリーアクセスプログラ

                                        「Copilot for Securityを使ってみた」 セキュリティ担当者が感じた4つのメリットと課題
                                      • wizSafe Security Signal 2023年9月 観測レポート

                                        2023年9月観測レポートサマリ DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー ソフトウェアリリース情報 2023年9月観測レポートサマリ 本レポートでは、2023年9月中に発生した観測情報と事案についてまとめています。 当月はDDoS攻撃の総攻撃検出件数及び1日あたりの平均件数は先月から減少しました。最大規模を観測した攻撃はSYN Floodでした。また、当月最も長く継続した攻撃は31分にわたるものであり、主にDNSプロトコルを用いたUDP Amplificationでした。 IPS/IDSにおいて検出したインターネットからの攻撃について、当月は/etc/passwdへのアクセス試行が最も多く観測されています。また、Grafanaのディレクトリトラバーサルの脆弱性(CVE-2021-4

                                          wizSafe Security Signal 2023年9月 観測レポート
                                        • Beyond Default Settings: Evaluating the Security of Kubernetes and Cloud Native Environments

                                          Transcript Losio: In this session, we are going to be chatting about the security of a Kubernetes and cloud native environment. I would like to give a couple of words about today's topic, security of Kubernetes and cloud native environment. With the advent and rapid evolution of cloud-based solutions, Kubernetes, I think, is the dominant force at the moment in orchestrating containerized applicati

                                            Beyond Default Settings: Evaluating the Security of Kubernetes and Cloud Native Environments
                                          • AWS Security Hubの特定のコントロールで、対象のリソースと更新時間が同一のチェック内容が複数表示されるはなぜですか? | DevelopersIO

                                            困ったこと AWS Security Hubのコントロール[IAM.3]を確認したところ、アカウントID、リージョン、リソース名、更新時間が同一であるチェック内容が2つ存在していました。なぜ2つあるのでしょうか? 理由 これは、AWS Security Hubで複数のセキュリティ基準を有効化しており、それぞれのセキュリティ基準に同一のコントロール内容が含まれているためです。 このような現象は、AWS Security Hubで複数のセキュリティ基準を有効化している場合に発生します。 今回、以下の2つが有効化されていました。 CIS AWS Foundations Benchmark v1.4.0 AWS 基礎セキュリティのベストプラクティス v1.0.0 AWS Security Hubのコントロール欄ではなく、検出結果から確認することで、違いがより明確になります。 検出結果を見ると、Fi

                                              AWS Security Hubの特定のコントロールで、対象のリソースと更新時間が同一のチェック内容が複数表示されるはなぜですか? | DevelopersIO
                                            • AWS Security Hubで複数リージョン複数コントロールをまとめて無効化するシェルスクリプトを作ってみた | DevelopersIO

                                              複数あるグローバルリソースのコントロールを複数リージョンまとめて無効化したい こんにちは、のんピ(@non____97)です。 皆さんはSecurity Hubで複数あるグローバルリソースのコントロールを複数リージョンまとめて無効化したいと思ったことはありますか? 私はあります。 先日、Security Hubでグローバルリソースの課金を抑えるためには「一つのリージョンでのみグローバルリソースを対象としたコントロールを有効化し、その他のリージョンでは無効化するべき」ということを紹介しました。 こちらの対応をしない場合のコストインパクトについては以下記事が分かりやすいです。 では、コントロールの無効化はどのように行えば良いでしょうか。 2024/6/16時点でグローバルリソースを含む Security Hub コントロールは49個あります。詳細は以下AWS公式ドキュメントをご覧ください。 私

                                                AWS Security Hubで複数リージョン複数コントロールをまとめて無効化するシェルスクリプトを作ってみた | DevelopersIO
                                              • AWS Security Hubが警告してきたAthena.1を一撃で解決する | DevelopersIO

                                                こんにちは。サービス開発室の武田です。 AWS Security Hubは使っていますか?AWS環境のセキュリティベストプラクティスチェックを行い、アラート集約などを行ってくれるサービスです。 さてSecurity Hubを運用していると日々、さまざまなアラートが上がったりするわけですが、今回は Athena.1 のアラートが上がった場合の対処を紹介します。 Athena.1とは Athenaにはワークグループという設定単位があり、そこで結果の保管に暗号化が有効化されていることを求めます。暗号化が有効化されていないとアラート通知が飛んでくるわけです。 マネジメントコンソールだと、次の画像のように「クエリ結果の暗号化」が設定されている必要があります(実際には暗号化の方式は複数あるので、いずれかが設定されていればよい)。 さて、まぁこれくらいなら手動で設定してもいいと考える人もいるでしょう。し

                                                  AWS Security Hubが警告してきたAthena.1を一撃で解決する | DevelopersIO
                                                • Lynis: Open-source security auditing tool - Help Net Security

                                                  Please turn on your JavaScript for this page to function normally. Lynis is a comprehensive open-source security auditing tool for UNIX-based systems, including Linux, macOS, and BSD. Hardening with Lynis Lynis conducts a thorough security examination of the system directly. Its main objective is to evaluate security measures and recommend enhancing system hardening. The tool also checks for gener

                                                    Lynis: Open-source security auditing tool - Help Net Security
                                                  • Security Summit ’23

                                                    Google Account でサインインする The email you entered is associated with a Google account. Sign in with Google to continue.

                                                      Security Summit ’23
                                                    • Security-JAWS【第30回】[Security-JAWS DAYS] Day2のCTFにSREが参加してみた

                                                      trocco® SREの髙塚(@tk3fftk)です。 Security-JAWS【第30回】[Security-JAWS DAYS] のCTFに参加してきたので、writeup的なものを書いてみます。 オフライン会場はprimeNumberのオフィスとはお隣!だったのですが、諸事情により自宅からオンライン参加をしていました。 どういうイベントだったの? 以下、引用ですがこんな感じです。 Security-JAWSは、AWS+Securityをコンセプトに立ち上げられた勉強会になります。 第30回は記念回として「Security-JAWS DAYS」と題し、オンライン+オフラインのハイブリッドでしかも2日間の開催です! Day1はカンファレンスデイ、Day2はCTFデイとなります。 詳しくはイベントページの Security-JAWS【第30回】[Security-JAWS DAYS] ~

                                                        Security-JAWS【第30回】[Security-JAWS DAYS] Day2のCTFにSREが参加してみた
                                                      • 【セキュリティ ニュース】「iPhone」や「iPad」に3件のゼロデイ脆弱性 - アップデートを公開(1ページ目 / 全1ページ):Security NEXT

                                                        Appleは、現地時間9月21日に同社スマートフォン「iPhone」やタブレット端末「iPad」向けにセキュリティアップデートをリリースした。すでに悪用が確認されている複数の脆弱性を解消している。 「iOS 17.0.1」「iPadOS 17.0.1」にくわえて、これら最新OSに未対応の旧端末向けに「iOS 16.7」「iPadOS 16.7」をリリースしたもの。いずれも3件の脆弱性を修正している。 具体的には、権限の昇格が生じるカーネルの脆弱性「CVE-2023-41992」に対応。さらに悪意あるアプリによって署名検証をバイパスされる「CVE-2023-41991」、「WebKit」においてコードの実行につながるおそれがある脆弱性「CVE-2023-41993」に対処した。 いずれもトロント大学のCitizen Labより報告を受けたもので、「iOS 16.7」より前のバージョンを標的と

                                                        • Security Days Spring 2024(セキュリティデイズ )|公式サイト セキュリティ課題を解決する展示会&セミナーイベント

                                                          2024.03.15 東京 【東京会場】会期は終了しました。ご来場いただきありがとうございました。3/29(金)まで資料ダウンロードいただけます。 2024.03.07 大阪 【大阪会場】会期は終了しました。ご来場いただきありがとうございました。3/22(金)まで資料ダウンロードいただけます。 2024.03.06 名古屋 【名古屋会場】会期は終了しました。ご来場いただきありがとうございました。3/20(水)まで資料ダウンロードいただけます。 2024.02.22 東京 特別インタビュー記事が公開されました。 2024.01.25 東京 大阪 名古屋 お知らせ スポンサー一覧ページを公開しました。 2024.01.25 東京 大阪 名古屋 お知らせ 展示情報ページを公開しました。 2024.01.22 東京 大阪 名古屋 お知らせ 参加登録を開始しました。 2023.12.22 お知らせ

                                                            Security Days Spring 2024(セキュリティデイズ )|公式サイト セキュリティ課題を解決する展示会&セミナーイベント
                                                          • 【セキュリティ ニュース】「Drupal」の旧版にDoS脆弱性見つかる - 「同10」へ更新を(1ページ目 / 全1ページ):Security NEXT

                                                            コンテンツマネジメントシステム(CMS)である「Drupal」の旧版に脆弱性が明らかとなった。すでにサポートが終了しており、最新版への更新が呼びかけられている。 脆弱性情報のポータルサイトであるJVNによれば、「同9.3.6」において特定の構造を持つ入力に対して処理に不備があり、サービス拒否が生じる脆弱性「CVE-2024-22362」が明らかとなった。ただし、「同10」や「同9.5.x」において同脆弱性の影響は確認されていないという。 同脆弱性は、ブロードバンドセキュリティの志賀拓馬氏が情報処理推進機構(IPA)へ報告したもので、JPCERTコーディネーションセンターが調整を行った。 依存するサードパーティ製ソフトウェアのサポート終了なども受けて、「同9」は現地時間2023年11月1日にサポートが終了している。 「CVE-2024-22362」に関しては対象となるバージョンが限定的だが、

                                                            • 【セキュリティ ニュース】米当局、悪用リストから脆弱性1件を除外 - PoC機能せず、CVEは廃番(1ページ目 / 全2ページ):Security NEXT

                                                              米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、「悪用が確認された脆弱性カタログ(KEV)」より1件の脆弱性を削除した。脆弱性であるとの指摘そのものが誤りであることが判明し、CVE番号そのものが廃止となっている。 問題の脆弱性は、D-Link Systemsが提供するルータ製品「DIR-816L」の脆弱性として報告された「CVE-2022-28958」。2022年4月にCVE番号が採番され、「KEV」には現地時間2022年9月8日に追加された。 悪用されるとリモートよりコードを実行されるおそれがあるとされ、米国立標準技術研究所(NIST)の脆弱性データベース「NVD」において、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は「クリティカル(Critical)」との評価だった。 同脆弱性に関しては、Palo Alto Networksによ

                                                              • 【セキュリティ ニュース】4月のMS月例パッチで修正された脆弱性が攻撃の標的に - 米当局が注意喚起(1ページ目 / 全2ページ):Security NEXT

                                                                マイクロソフトが4月の月例セキュリティ更新で修正した「SmartScreenプロンプト」の脆弱性「CVE-2024-29988」がサイバー攻撃の標的となっている。他脆弱性と組み合わせて悪用されているとして、米当局が注意を呼びかけた。 「CVE-2024-29988」は、「SmartScreenプロンプト」に明らかとなった脆弱性。インターネットからダウンロードしたファイルに付与され、ファイルを開く際に信頼できるか判断するために使用される「Mark of the Web(MotW)」機能のバイパスが可能となる。 悪用にあたっては、細工したファイルを開かせる必要があり、重要度は4段階中、上から2番目にあたる「重要(Important)」、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.8」と評価されている。2024年4月の月例セキュリティ更新で修正された。 米サイバーセキュリティ

                                                                • wizSafe Security Signal 2024年2月 観測レポート

                                                                  本レポートでは、2024年2月中に発生した観測情報と事案についてまとめています。 目次 DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー DDoS攻撃の観測情報 本項では、IIJマネージドセキュリティサービスやバックボーンなどでIIJが対処したDDoS攻撃のうち、IIJ DDoSプロテクションサービスで検出した当月中の攻撃を取りまとめました。 攻撃の検出件数 以下に今回の対象期間で検出した、DDoS攻撃の検出件数を示します。 図-1 DDoS攻撃の検出件数(2024年2月) 今回の対象期間で検出したDDoS攻撃の総攻撃検出件数は284件であり、1日あたりの平均件数は9.79件でした。期間中に観測された最も規模の大きな攻撃では、最大で約690万ppsのパケットによって71.11Gbpsの通信が

                                                                    wizSafe Security Signal 2024年2月 観測レポート
                                                                  • Security Response Center | Sumo Logic

                                                                    SaaS analytics platform for reliable and secure cloud-native applications

                                                                      Security Response Center | Sumo Logic
                                                                    • 【セキュリティ ニュース】主要上場企業のDMARC導入が加速 - 本格運用はドメイン全体の5%未満(1ページ目 / 全2ページ):Security NEXT

                                                                      国内の主要上場企業において送信ドメイン認証技術である「DMARC」の導入が加速している。しかしながら、ドメイン全体で見ると導入されているのは3分の1ほどで、なりすましメールを「隔離」したり「拒否」するよう設定されていたドメインは4.8%にとどまった。 東京証券取引所のプライム市場へ上場し、株価指標に採用されている主要225社が管理、運用するドメイン8545件の状況についてTwoFiveが調査したもの。 「DMARC」を関しては、2023年10月にGoogleや米Yahoo!が迷惑メール対策を強化する方針を公表。1日あたり5000件以上のメールを送信する場合に、「DMARC」への対応などを求めており、2月から一部ガイドラインの運用も開始されている。 2月の時点で調査対象の85.8%にあたる193社が、少なくとも1つのドメインで「DMARC」を導入。2023年11月の153社から17.8ポイン

                                                                      • BlackHat USA 2023 / DEF CON 31 / BSides Las Vegasに会社の研修制度を使って参加してきました! - Flatt Security Blog

                                                                        はじめに Flatt Security でエンジニアをしているAzaraとei01241です。 本ブログは、2023 年の 8 月初旬に開催された、BSides Las Vegas、BlackHat USA 2023、DEF CON 31 に弊社 2 名のエンジニアが参加した際の記録です。 はじめに 会社の研修制度を使って参加 前日談と滞在中の様子 事前準備 パスポートの準備 ホテル予約 航空券の予約 出発 → ラスベガス ラスベガスの前乗り 食と観光と困りごと 水が高い、物価も高い 美味しいものがいっぱい 体調を崩した 乾燥と鼻血 治安が悪い場所もある、ご注意を 観光 BSides Las Vegas 会場と設備 Talks BlackHat USA 2023 会場と設備 朝食や昼食、そしてコーヒーブレイク briefing Key note Smashing the state mac

                                                                          BlackHat USA 2023 / DEF CON 31 / BSides Las Vegasに会社の研修制度を使って参加してきました! - Flatt Security Blog
                                                                        • Security considerations for running containers on Amazon ECS | Amazon Web Services

                                                                          AWS Security Blog Security considerations for running containers on Amazon ECS If you’re looking to enhance the security of your containers on Amazon Elastic Container Service (Amazon ECS), you can begin with the six tips that we’ll cover in this blog post. These curated best practices are recommended by Amazon Web Services (AWS) container and security subject matter experts in order to help raise

                                                                            Security considerations for running containers on Amazon ECS | Amazon Web Services
                                                                          • 【セキュリティ ニュース】米当局、「Chrome」のゼロデイ脆弱性に注意喚起 - 各社がブラウザを更新(1ページ目 / 全1ページ):Security NEXT

                                                                            複数のブラウザが実装している画像処理ライブラリに脆弱性「CVE-2023-5217」が明らかとなった問題で、脆弱性の悪用が確認されていることから米政府が注意喚起を行った。 ライブラリ「libvpx」において動画コーデック「vp8」の処理に脆弱性「CVE-2023-5217」が明らかとなったもの。 「Chrome」を標的としたゼロデイ攻撃が確認されており、Googleでは同ブラウザのアップデートをリリースした。「CVE-2023-5217」の判明を受けて、「Microsoft Edge」や「Firefox」なども更新を実施している。 脆弱性の悪用が発生していることから、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、「悪用が確認された脆弱性カタログ(KEV)」に同脆弱性を追加し、関係者に対応を促した。 同リストに追加された脆弱性は、米行政機関において一定期間内に対応

                                                                            • 「Microsoft Copilot for Security」が一般提供へ、日本語でプロンプトの記述が可能に

                                                                              「Microsoft Copilot for Security」が一般提供へ、日本語でプロンプトの記述が可能に 米Microsoft(マイクロソフト)は2024年3月13日(現地時間)、生成AI(人工知能)を利用したセキュリティーツール「Microsoft Copilot for Security」を2024年4月1日から一般提供すると発表した。現在はプレビュー版を提供している。一般提供の段階で、日本語を含めた8言語でプロンプトを記述できるほか、25言語のユーザーインターフェースを用意している。 Microsoft Copilot for Securityは生成AIを利用して、セキュリティーの専門家であっても見逃しかねないセキュリティー関連の異常を発見することを支援し、対応策を提案する。Copilotに自然言語でセキュリティー関連の質問を入力すると、実行すべきタスクを表示するといった機能も

                                                                                「Microsoft Copilot for Security」が一般提供へ、日本語でプロンプトの記述が可能に
                                                                              • Security Alert: CVE-2024-4577 - PHP CGI Argument Injection Vulnerability | DEVCORE 戴夫寇爾

                                                                                English Version, 中文版本 During DEVCORE’s continuous offensive research, our team discovered a remote code execution vulnerability in PHP. Due to the widespread use of the programming language in the web ecosystem and the ease of exploitability, DEVCORE classified its severity as critical, and promptly reported it to the PHP official team. The official team released a patch on 2024/06/06. Please refe

                                                                                  Security Alert: CVE-2024-4577 - PHP CGI Argument Injection Vulnerability | DEVCORE 戴夫寇爾
                                                                                • 【セキュリティ ニュース】「BIND 9」に複数脆弱性 - 影響範囲広く緊急対応を(1ページ目 / 全2ページ):Security NEXT

                                                                                  Internet Systems Consortium(ISC)は、現地時間2月13日にDNSサーバ「BIND 9」のセキュリティアップデートをリリースした。一部脆弱性は影響範囲が広く、クエリ、応答のいずれにおいても悪用が可能であるとして関連機関から緊急で対策を講じるよう注意喚起が行われている。 脆弱性によって影響を受ける利用環境やバージョンは異なるが、あわせて7件の脆弱性が明らかとなった。 重要度が「クリティカル(Critical)」とされる脆弱性は含まれていないが、「CVE-2023-4408」「CVE-2023-5517」「CVE-2023-5679」「CVE-2023-6516」「CVE-2023-50387」「CVE-2023-50868」の6件については、上から2番目にあたる「高(High)」とレーティングされている。 DNSメッセージの解析に不備があり、細工したクエリや応答に