Help us improve your experience. Let us know what you think. Do you have time for a two-minute survey?
Multi-layered, adaptive defenses for threat detection, impersonation, and supplier risk.
FEATURED Unlocking the Potential of AI in Cybersecurity: Embracing the Future and Its Complexities In this high-stakes game of cat and mouse, the use of artificial intelligence (AI) has emerged as a powerful tool in the fight against cyber threats. Read More Malicious Life Podcast: Operation Snow White, Part 2 Scientology spies were trained in all covert operations techniques: surveillance, recru
Java SE は、プラットフォームに依存しないプログラミング言語です。あらゆるオペレーティングシステム(Windows および *nix ベース)で使用されており、Java のセキュリティ脆弱性が悪用される余地を広げています。ここ数カ月で悪用された Java のセキュリティに関する深刻な脆弱性をここで 2 つ検証します。 サンドボックス内のアプレット Java アプレットはサンドボックスを使用して、オペレーティングシステムの特権付き機能や一部の特権付き Java コードへのアクセスを制限しています。そのため、どのプログラマが開発したアプレットも、コンピュータ上で悪質な活動を実行することなくブラウザ内で安全に動作することができます。これは、ファイルシステムに対する読み取りや書き込み、外部ホストに対するネットワーク接続の作成といった処理をアプレットが明示的に実行することができないためです。J
1. 国内防衛産業を狙った標的型攻撃とは 2011年9月、三菱重工業など日本の防衛産業メーカーに対し、標的型攻撃と思われるマルウエア感染が発生したと報道されています。標的型攻撃は一般的に、実在する組織名やメールアドレスを詐称している事があり、一見するとマルウエアと判別できない件名や本文が記載されています。報道によると、本攻撃は悪意のあるPDFファイルをメール添付ファイルとして送信し、Adobe FlashとAdobe Readerの脆弱性を利用してバックドアを対象に設置するという手法が取られていたとされています。標的型攻撃の被害に遭うと、機密文書や機密メールの漏えいなど、致命的な情報流出に発展する可能性があります。 弊社では、本攻撃に用いられた脆弱性攻撃「CVE-2011-0611」の解析を行いました。今回解析した脆弱性攻撃は、Metasploitにて再現を行いました。 2. 悪用さ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く