くわっちょ@社畜犬X @kuwaccho0711 ITエンジニアは何か頼むと「めんどくせーな」と言い出す方がまだ信頼できます。ツンデレなので。 「頑張ります!」と言う奴ほどバックれます。 2020-12-10 10:04:48
FireEyeが12月8日付のブログで標的型攻撃を受け、社内で開発したレッドチーム用攻撃ツールが盗まれたことを公表しました。 発表ではゼロデイの脆弱性を利用する手法は含まれていないとのことですが様々な既知の脆弱性をテストするための手法が納められており、それらが攻撃者の手に渡ることでその攻撃者が利用したり、それが公開され多くの攻撃者が利用することも想定されます。その想定される事態のためにFireEyeは、盗まれたツールが検証する脆弱性についての情報を公開しました。公開した情報にはツールに含まれている攻撃を検知するために、Snort、ClamAV、Yaraの検知ルールなどが含まれているのですが、ツールが利用する脆弱性のうち優先的に対処すべき脆弱性のCVEリストを公開しています。 それらについて一覧表にしましたので共有します。 過去に国内でも利用され被害が報じられた脆弱性も含みますが、これを良い
概要 国家支援を受ける高度な技術を持つ攻撃者が、FireEyeがRed Teamに用いるツールを窃取しました。攻撃者はこれらのツールを所有していると考えており、また攻撃者が盗んだツール自体を使用したり公開したりするかどうかは不明であるため、FireEyeはこのブログをもって数百もの対策を公開し、多くのセキュリティコミュニティがそれらのツールから自らを保護できるようにしました。私たちはFireEye製品にもその対策を反映させ、パートナーである政府機関とこれらの対策を共有し、攻撃者がRed Teamツールを悪用する可能性を大幅に制限しています。 これらの対策のリストは、FireEyeのGitHubリポジトリにて公開されています。 Red Teamのツールとテクニック Red Teamとは、可能性のある攻撃者による攻撃や情報窃取を模倣して企業のセキュリティ体制を評価する、セキュリティ専門家からな
2020年12月11日、三菱パワーは同社が利用するマネージドサービスプロバイダー経由の不正アクセスが発生したと公表しました。ここでは関連する情報をまとめます。 社内PCの不審挙動が発端 power.mhi.com 三菱パワーが発表した不正アクセスは次の通り。 三菱パワー社内PCでの不審な挙動検知が発端。その後の調査で複数の社内のPC、サーバーから外部への不正通信が発生していることが判明。 不正アクセスによる影響範囲は三菱パワー社内、および社内グループが対象。三菱重工グループネットワークへの不正アクセスは確認されていない。 同社が利用するMSP経由による不正アクセスであったことが判明し当該サービスの通信を遮断済。 IT関連情報が流出 流出が確認された主な情報はIT関連に該当する情報で次の通り。機微情報、機密性の高い技術情報、取引先に関係する重要情報、個人情報の流出は確認されていない。 サーバ
知事からのメッセージを紹介します。 令和2年12月10日のメッセージ 新型コロナウィルス感染症対策(その44) ‐大阪が危ない。日本も危ない。‐ コロナの流行はとどまるところを知らず、今回の第3波は、特に高齢者に感染者が多く出たためもあって、重症化する人や亡くなる方も、第2波の時とは大いに違って、大変多くなっています。 特に大阪の感染はひどく、重症者も多いので、大阪の重症病床は、満床に近づいて、このままだと医療崩壊というところに来ています。 大阪は吉村知事が、キャッチーな宣言を出したり、住民に行動の制約、自粛を呼びかけるだけの人とは違って、保健医療行政の指揮官としても熱心に動いているように見えるし、その一環として、既存病院のコロナ中等症専門病院への改変や、医療体制の整備、重症者専用病院の建設などにも意を用いてきていただけに、大変お気の毒だと思います。 大阪府からは、ベッドがあっても看護師が
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く