2022年4月05日 2023年1月に田園都市線8500系車両の定期運行を終了します ~47年間にわたるご愛顧に感謝の気持ちをこめて「ありがとうハチゴー」プロジェクトを開始 東急電鉄株式会社 当社は、田園都市線で使用している8500系車両の定期運行を2023年1月に終了します。これに伴い、47年間にわたるご愛顧に感謝の気持ちをこめて、「ありがとうハチゴー」プロジェクトを4月6日(水)から開始 します。 8500系車両は、新玉川線(渋谷~二子玉川園間、現在の田園都市線の一部)と営団地下鉄(現東京メトロ)半蔵門線の相互直通運転開始に伴う乗り入れ車両として、当時すでに使用されていた8000系車両をベースに1975年に開発されました。 当初は4両編成でしたが、輸送力増強のため増備が続き、最終的に10両編成化され、当社最多である400両(10両編成×40編成)が製造されました。1976年には当社車両
ここ最近、「サイバー攻撃被害が増加」といった報道や緊迫する国際情勢の動静を意識した情報発信が散見されます。JPCERT/CCにも各方面から「国内へのサイバー攻撃は増えていますか?」といった問い合わせをいただくことが増えてきました。 先日来、注意喚起等を行っているEmotetの感染被害急増など、特定の種類の攻撃被害は確かに増加していますが、これらの攻撃被害の増加の原因/背景について技術的に不正確な解説も見受けられ、正しく対策が行われない、または対策に必要な情報が適切に伝わらないことが危惧されます。今回は攻撃の「動向」というものをどのようにとらえ、社会全体で危機感を共有していくのか、JPCERT/CCの今の考え方を解説します。 攻撃の「増減」は立場によって見え方が異なる ①観測者による見え方の違い 一口に「サイバー攻撃」といっても、無差別にバラまかれるフィッシングメールやマルウェアに感染させる
What Cloudflare is doing to keep the Open Internet flowing into Russia and keep attacks from getting out04/03/2022 This post is also available in 简体中文, 繁體中文, 日本語, 한국어, Français, Deutsch, Español, Italiano, Português and Polski. Following Russia’s unjustified and tragic invasion of Ukraine in late February, the world has watched closely as Russian troops attempted to advance across Ukraine, only to
「Linux」は最も一般的なクラウドOSの地位を確立した。だが新たな攻撃ルートにもなっているため、セキュリティ業界は対策を急ぐ必要がある。 VMwareはLinuxを標的とするマルウェアに関するレポートを公開した。 VMwareのジョバンニ・ビーニャ氏(脅威インテリジェンス担当シニアディレクター)は言う。「できる限り少ない労力で効果を最大化するため、Linuxを標的とするマルウェアをツールセットに加えている」 攻撃者がLinuxを狙うメリット iStock.com/Orla 「攻撃者は、エンドポイントからより価値の高い標的に侵入するのではなく、1台のサーバを侵害するだけで莫大(ばくだい)な利益とアクセスを入手できることに気付いた。重要なインフラサービスと機密データにアクセスできるため、パブリッククラウドとプライベートクラウドを価値の高い標的と見なしている」 「現在のマルウェア対策はWind
経済産業省・総務省は、商用目的でカメラ画像を利活用するにあたり必要な配慮事項を整理し、配慮事項のポイントを写真やイラストを盛り込んだ具体例を通して解説している「カメラ画像利活用ガイドブックver3.0」を策定しました。 背景・経緯 経済産業省と総務省は、分野・産業の壁を超えてデータに関する取引を活性化させることを目的とした「IoT推進コンソーシアム データ流通促進ワーキンググループ」(座長:森川博之 東京大学大学院教授)の下に設置した「IoT推進コンソーシアム データ流通促進ワーキンググループ カメラ画像利活用サブワーキンググループ」(座長:菊池浩明 明治大学総合数理学部先端メディアサイエンス学科専任教授)を開催し、ユースケースを取り上げ、プライバシーにも配慮したカメラ画像の利活用について検討を進めてきました。 今般、プライバシーやデータ利活用に深い見識を有する有識者に参画いただき、令和2
医 政 発 0331 第 50 号 令和4年3月31日 都 道 府 県 知 事 各 殿 地方厚生(支)局長 厚生労働省医政局長 ( 公 印 省 略 ) 「医療情報システムの安全管理に関するガイドライン 第 5.2 版」の 策定について 「医療情報システムの安全管理に関するガイドライン」 (以下「ガイドライン」 という。 )は、平成 17 年 3 月 31 日「民間事業者等が行う書面の保存等における 情報通信の技術の利用に関する法律等の施行等について」 (医政発第 0331009 号・ 薬食発第 0331020 号・保発第 0331005 号厚生労働省医政局長・厚生労働省医薬 食品局長・厚生労働省保険局長連名通知)の別添として、個人情報保護に資する 情報システムの運用管理、 個人情報の保護に関する法律 (平成 15 年法律第 57 号。 以下 「個人情報保護法」 という。 ) への適切な対応
目次 影響を受けるソフトウェアとバージョン Spring Frameworkの背景 CVE-2022-22965の根本原因分析 クラスローダー悪用の背景 侵害されたサーバー上でのリモートサーバーへのリバースシェル接続確立 SpringShellのエクスプロイト 実際に観測された事例 結論 追加リソース IoC 影響を受けるソフトウェアとバージョン 既存のエクスプロイトの概念実証(PoC)は、以下の条件で動作します。 JDK 9以上 ServletコンテナとしてのApache Tomcat (Spring Bootの実行可能jarとは異なる)従来のWARとしてのパッケージ化 spring-webmvc または spring-webflux との依存関係 Spring Framework バージョン 5.3.0 から 5.3.17, 5.2.0 から 5.2.19, およびそれ以前のバージョン
1 2022 年 3 月 31 日 小島プレス工業株式会社 システム停止事案調査報告書(第 1 報) 小島プレス工業株式会社(以下、 「当社」といいます。 )は、3 月 1 日付け「ウィルス感染被害による システム停止事案発生のお知らせ」にてシステム障害発生等について公表したとおり、当社ファイルサ ーバが第三者による不正アクセスを受けた(以下、 「本件」といいます。 )ことを確認し、さらなる攻撃 予防のため取引先様及び外部とのネットワークを遮断しました。 当社は、ネットワーク遮断後、緊急対策本部を立ち上げ、侵害調査と緊急対策のために、外部のセキ ュリティ専門家を起用し、本件被害の全容解明と復旧、さらには再発防止に向けて総力を挙げて取り組 んでいるところです。 お客様、取引先様をはじめとする関係者の皆様には、多大なるご迷惑とご心配をおかけしております ことを深くお詫び申し上げます。 現在判明
電話や通信の内容を勝手に傍受する盗聴行為は法律で禁止されています。アメリカで盗聴行為が厳しく法律で規制されるきっかけになった「盗聴の巣」という巨大盗聴ネットワークがニューヨークの片隅で見つかった事件について、IEEE Spectrumが解説しています。 When New York City Was a Wiretapper’s Dream - IEEE Spectrum https://spectrum.ieee.org/illegal-wiretapping 360 E. 55th Street, 10022: The Wiretap Nest – BRIAN HOCHMAN https://brianhochman.wordpress.com/2014/02/03/360-e-55th-street-10022-the-wiretap-nest-2/ 1955年2月11日、ニューヨーク
新たに無害なソフトウェアを装って位置情報やSMSなどの各種情報を盗み出してロシアに送信するAndroid向けAPKが発見されました。 Newly found Android malware records audio, tracks your location https://www.bleepingcomputer.com/news/security/newly-found-android-malware-records-audio-tracks-your-location/ 新たにスパイウェアとして機能するAndroid向けAPKについて報告したのは、スペインのサイバーセキュリティ企業S2 Grupoの脅威インテリジェンス部門であるLab52。このAPKはどのようにして配布されたかのは不明ですが、インストールすると「Process Manager」というシステムサービスのように見えるプ
当社の海外子会社(Konica Minolta Marketing Services EMEA Limited:本社 ロンドン)において、2022年3月23日に第三者からのサーバーへの不正アクセスを確認しました。当該子会社の調査では、お客様に関する情報や個人情報の漏洩は確認されておらず、さらに社内外の専門機関による調査を行い詳細を確認中です。 当該子会社では、不正アクセスを確認後、速やかに該当する拠点ネットワークの遮断など必要な対策を講じました。現在はシステムの復旧に当たっております。 ここに記載されている内容は、掲載日現在の情報です。お客様がご覧いただいた時点で、情報が変更(生産・販売が終了している場合や、価格、仕様など)されている可能性がありますのであらかじめご了承下さい。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く