Welcome back to TechCrunch’s Week in Review — TechCrunch’s newsletter recapping the week’s biggest news. Want it in your inbox every Saturday? Sign up here. Over the past eight years,…
LINEは3月28日、LINEユーザー向けの格安電話アプリ「LINE電話」(Android版のみ提供中)で、電話番号の偽装が可能な問題が指摘されている点について、釈明するブログ記事を公開した。2台持ちユーザーが別の端末の番号で発信できたり、解約した番号でも発信できる点などには触れず、「第三者による電話番号なりすましや悪用は現実的には極めて困難」とのみ説明している。 LINE電話は、LINEアプリ内から利用できる格安通話サービス。利用するには、LINEのID取得・アプリインストールが必要だ。LINEのIDを取得するにはまず、LINEアプリに電話番号を入力。すると、その番号の端末に、SMSで認証コードが届く。届いた認証コードをLINEに入力すれば、LINE/LINE電話の利用を開始できる――という流れだ。 問題が指摘されているのは、2台持ちユーザーが、別の端末の番号でLINE電話を発信できる点
当社の緊急対応チーム『サイバー救急センター』は、標的型攻撃に関する調査を行う過程で、正規のソフトウェアのアップデートを装いコンピューターウイルスに感染させる、複数の事案を確認しました。本件は当社が2013年10月9日に発表した「日本でも発生した『水飲み場型攻撃』に対して注意喚起」とは異なる、新しい標的型攻撃の手口と捉えています。 本注意喚起情報は、当該ソフトウェアを使用しているお客様が、本事案の悪影響を受けていないかを確認する方法をお伝えするために公開いたします。また、今後、企業内で使用している正規ソフトウェアのアップデートにおいて同様の仕掛けがなされる危険性もあり、あわせて注意喚起するものです。 2014/03/10 更新 本注意喚起情報を多くの皆様にご覧いただき、また100件を超える電子メールおよびお電話でのお問い合わせをいただました。情報を発信した企業としての責任として、お問い合わせ
遠隔操作プログラム、同僚PCから発見される…片山被告弁護団が会見 パソコン(PC)遠隔操作事件で、威力業務妨害の疑いなどで逮捕・起訴された元IT関連会社社員・片山祐輔被告(31)の弁護団は9日、会見を開き、遠隔操作に使われたとされるプログラムと同じものが「被告の職場の同僚のPCからも発見されていた」と明らかにした。弁護団が開示請求した検察の調書に書かれていたという。 捜査当局は被告の職場からPC19台を押収。弁護団によると、調書には、被告のPCから発見されたプログラム「iesys.exe」が、少なくとも1人の同僚のPCからも発見された、と書かれていた。同僚も事情聴取を受けたが、関与を否定したという。主任弁護人の佐藤博史弁護士(64)は「被告人はむしろ遠隔操作された被害者のひとりの可能性が高い」と主張した。
アメリカ司法省は、25日、大手企業のコンピューターネットワークに侵入し、1億6000万人以上のクレジットカードの情報などを盗み取ったとして、不正アクセスなどの罪でロシア人の男ら5人を起訴したと発表し、アメリカ史上、最大規模のハッキング事件とみて、捜査を続けています。 アメリカ司法省によりますと、起訴されたのは、ロシア人とウクライナ人の男ら合わせて5人です。5人は2005年から去年にかけてアメリカ国内の大手企業のコンピューターネットワークに侵入し、1億6000万人以上のクレジットカードの番号やパスワードなどを盗み取ったとして不正アクセスなどの罪に問われています。 情報を盗み取られたのは、株式市場「ナスダック」を運営する会社や、アメリカのコンビニエンスストア「セブンイレブン」など10社以上に上ります。 5人は、共謀して、個人情報をインターネットなどを通じて世界中に売っていたとみられていて、司法
とりあえず緊急性が高そうなので、速報です。もし、該当のリストに名前があるようでしたらご注意を。 【15:37追加】 寄せられた情報から、漏えいした情報は実在する顧客に関する情報だと思われます。末尾に情報を追加しているのでご確認ください。 【21:50】 ついにNTTドコモが認めました。 「CYBER WAR NEWS」が日本のNTTドコモがハッキングされ、クレジットカードを含む個人情報が漏洩していることを報じています。 Japanese Mobile Operator NTT DoCoMo Hacked, Credit Card Information Leaked for #StopCISPA 同記事内には、ハッキングを行ったとみられるLulzSecによるツイートが示されており、そのリンク先にはハッキングされたサーバの管理者アカウント、パスワードとともに、名前、クレジットカード等を含む4
「UPnPに脆弱性が見つかり、危険だ」というニュースがいろいろなWebサイトに掲載されていますが、例によってまた何言ってるかよく分からない部分が多かったので、調べたことを書いておきます。 目次 1. 概要2. 日本語サイトの情報源3. 「libupnpの脆弱性」は「UPnPパケットを使ったバッファオーバフロー」4. 「WANから攻撃可能」というニュースの意味5. 「WANからのSSDPリクエストを受け付ける」ルーターとは?6. 「libupnp」と「SSDPリクエストを受け付けてしまう脆弱性」の関係について7. 「WANからのSSDPを受け取ること」自体の問題8. 何があったからニュースになった?9. 1月29日にあったこと10. 本当のニュースは「Rapid7のホワイトペーパー」の公開11. ホワイトペーパーの中身12. じゃぁどうして脆弱性情報が出たのか13. 結論:見つかったのは「脆
脆弱性に対処した更新版の「libupnp 1.6.18」が公開されたが、パッチが行き渡るまでには時間がかかる見通し。US-CERTでは、可能であればUPnPを無効にするなどの対策を促している。 ルータなどのネットワーク機器に広く使われている「Universal Plug and Play」(UPnP)に複数の脆弱性が確認された。大手メーカー各社の製品を含む数千万台が影響を受けるとされ、米セキュリティ機関のUS-CERTはメーカーやデベロッパーに対し、アップデートを適用して脆弱性を修正するよう呼び掛けている。 US-CERTが1月29日に公開したセキュリティ情報によれば、UPnPデバイス用のオープンソースポータブルSDKである「libupnp」にバッファオーバーフローの脆弱性が複数存在する。さらに、libupnpを使っているデバイスはWANインタフェース経由でUPnPクエリーを受け入れてしま
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く