31 January 2012 One of the most abused forms of data visualisation in information security today is the world map. During this post, I’ll explain how making maps our “go to” visualisation limits the insights we can show. But it’s a natural fit… Certainly, maps seem like a natural choice for network data. You have a log file containing thousands of IP addresses. You’d like to understand what’s in t
原子力施設の制御システムの不正操作を狙ったとされる「Stuxnet攻撃」を契機に、社会インフラを支える制御システムのセキュリティ問題が注目されつつある。国内外の現状とはいかに――。 2010年夏、コンピュータウイルスによってイランの原子力施設の乗っ取りを企てたとされる「Stuxnet攻撃」が発生した。この事件は、それまで安全だと考えられてきたエネルギー関連施設やプラント施設の制御システムを脅かす初の本格的な脅威として、世界のコンピュータセキュリティ業界を震撼させる出来事となった。 この制御システムのセキュリティをテーマにしたJPCERT コーディネーションセンター主催の「制御システムカンファレンス 2012」が2月3日、都内で開催された。制御システムを取り巻くセキュリティの問題や対策への取り組みなどの現状について興味深い報告が行われた。 制御システム安全神話の実態 施設内部のネットワークで
農林水産省が2012年2月2日付で発表した標的型メールによる事案について、農林水産省の発表、及び報道情報を元に概要をまとめました。 概要 農林水産省が2月2日付で、標的型メール攻撃を受けた事実を発表しました。*1 以下は農林水産省が2月2日付で発表した情報の引用です。この標的型メール攻撃による被害は発生していないとありますが、メールには内部情報が含まれていた可能性があり引き続き流出原因を調査中とのことです。 農林水産省において、業務上のやり取りのメモが、関係者にメール送信された際に流出した可能性があり、これが、後日、ウイルスを送り込む標的型メールに添付され、当省職員のパソコンに送信されました。 この標的型メールにつきましては、既にアンチウイルスソフトによりウイルス駆除を実施済であり、ウイルス感染を未然に防止しております。 なお、このメモに一般国民の個人情報は含まれておりません。 http:
android (109) iphone (79) google maps for mobile (60) google search (45) BlackBerry (25) gmail for mobile (21) google latitude (21) Google Mobile Search (19) windows mobile (17) google mobile ads (14) google maps navigation (12) youtube (12) google goggles (11) palm webos (10) google voice (9) search by voice (9) ipad (8) symbian (8) Google Apps (7) google sync (6) enterprise (4) google buzz (4) B
Despite its age, gdb remains an amazingly versatile and flexible tool, and mastering it can save you huge amounts of time when trying to debug problems in your code. In this post, I'll share 10 tips and tricks for using GDB to debug most efficiently. I'll be using the Linux kernel for examples throughout this post, not because these examples are necessarily realistic, but because it's a large C co
Award-winning news, views, and insight from the ESET security community TDL4 reloaded: Purple Haze all in my brain A new TDL4 sample includes novel privilege escalation mechanisms in the dropper and changes to the hidden storage system. Update: Mila's own blog on the topic is now available here. Other vendors may find the MD5 useful: A1B3E59AE17BA6F940AFAF86485E5907. However, Mila reports that d
ウイルスは情報を抜き取るタイプのものと見られるが、同省は「ウイルスは駆除したため、実害はなかった」と説明している。 発表によると、昨年12月19日、職員が打ち合わせの内容を記録した文書をメールに添付して同僚ら約50人に送った。1月10日になって、このうちの約10人に対して職員名をかたった同じ件名のウイルス付きメールが送られてきたという。1人がメールを開封したが、異常に気づいて外部との接続を切った上でウイルスを駆除したため、情報の流出などは確認されなかった。 同省がウイルス付きメールの発信元などを調査しているが、最初にメールを受け取った約50人のうち20人ほどが自宅のパソコンに転送していた。ウイルスに感染していた私有パソコンへの転送が原因で、メールアドレスなどが流出した可能性もあるとみている。
自民党の安倍晋三元首相のホームページ(HP)が先月末にサイバー攻撃を受けていたことが2日、安倍氏の事務所への取材で分かった。先月30日には、自民党の西田昌司参院議員の公式動画投稿サイトでもアカウントが不正に使われ、ポルノ広告が投稿される被害が出ており、保守系議員を狙ったサイバー攻撃の可能性もあるとみられる。 安倍氏のHPに攻撃があったのは、先月20日と29日の計2回。HPを閲覧すると、ウイルスを発見するためのスキャンをするように見せかけた画面が立ち上がり、クリックするとウイルスに感染するようにファイルが書き換えられていた。西田氏と同様に、海外サーバーを経由した形跡があったという。 安倍氏のほかにも、同期間に自民党の下村博文衆院議員のHPも同じような被害を受けており、両氏事務所では、セキュリティーを強化するとともに、引き続き警戒している。 西田氏の事務所は1日、警視庁に被害を届け出ていた。安
「Trojan:Android/OpFake.D」がコンフィギュレーションファイルをコード化 2012年01月31日16:28 ツイート fsecure_corporation クアラルンプール発 by:スレットソリューションチーム 我々はマルウェアが、先に他のオペレーティングシステムで登場し、Androidに移植されるケースを良く見ている。以下はその条件を満たす新たなトロイの木馬だ。 OpfakeはSymbianとWindows Mobileで、最初に発見された。最近のAndroid版では、同トロイの木馬は(まだ)Opera Miniアプリであるように見える…パーミッションのリクエストは、SMSメッセージを送信することだけだ: 同アプリ(我々は「Trojan:Android/OpFake.D」として検出している)は、ローンチの際メッセージを送信することが分かった: 以前のケースでは通常
2012年12月21日 2012年12月21日 2012年12月18日 2012年12月17日 2012年12月13日 2012年12月11日 2012年12月10日 2012年12月06日 2012年12月03日 2012年11月29日 2012年11月28日 2012年11月28日 2012年11月22日 2012年11月22日 2012年11月20日 2012年11月19日 2012年11月16日 2012年11月16日 2012年11月15日 2012年11月14日 2012年11月12日 2012年11月08日 2012年11月07日 2012年11月06日 2012年11月06日 2012年11月05日 2012年11月02日 2012年11月02日 2012年11月01日 2012年10月31日 2012年のプレスリリース一覧 ここに掲載されている情報は、発表日時点の内容です
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く