[過去ログ] セキュリティに関するニュースを淡々と伝えるスレ9 [無断転載禁止]©2ch.net (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
466: 2019/12/17(火)11:08 AAS
ニューオリンズ市がランサムウェア攻撃を受け緊急事態宣言
外部リンク:jp.techcrunch.com
米国ニューオリンズ市は、サイバーセキュリティの脅威から緊急事態を宣言し、
市政府のコンピューターをシャットダウンした。地方政府がハッカーに攻撃
される最新事例となった。
12月13日金曜日の午前5時頃に疑わしい動きが見つかった。「午前8時までに
フィッシング詐欺やランサムウェアなどの動きが激しくなった」とIT責任者の
Kim LaGrue(キム・ラグルー)氏は記者会見で述べた。市は攻撃を受け、
サーバーとコンピューターをシャットダウンした。
ニューオリンズ市長のLaToya Cantrell(ラトヤ・カントレル)氏は記者会見で
省2
467: 2019/12/19(木)13:28 AAS
日本地図センターの公式サイトが改ざん
外部リンク:security.srad.jp
不正なコードを埋め込んで、そこから不正ページにリダイレクト
468: 2019/12/20(金)11:27 AAS
デスクトップ全体の広告ブロックと個人追跡を遮断する新ツール「Midnight」
外部リンク:jp.techcrunch.com
プライバシー保護に重点を置いたモバイルブラウザーのGhosteryを開発している同名の企業が、
Midnightと呼ばれるツールを発表した。これは同社が開発した広告ブロックやプライバシー保護の
機能を、すべてのデスクトップアプリケーションに導入可能にするものだ。
Ghosteryが以前にMidnightを発表したとき、社長であるJeremy Tillman(ジェレミー・ティルマン)
氏は「ウェブブラウザーと同じ個人追跡技術がメールをはじめとして多くのデスクトップアプリ
ケーションでも使われ始めている」とMidnightの開発動機を語った。なおGhostery自体委は2017年
に、ドイツ拠点でアンチトラッキングブラウザーを開発しているスタートアップのCliqzに買収
されている。
省10
469: 2019/12/22(日)09:41 AAS
今年も「最も酷いパスワード・ベスト50」が発表される季節になりました
外部リンク[html]:www.gizmodo.jp
セキュリティー・サービス会社SplashDataが、ハッカーによって最も一般的に共有されている
パスワードを特定するべく、流出した500万以上のパスワードを評価する第9回ワースト・
パスワード・オブ・ザ・イヤーを発表しました。
去年2位だった「password」は、今年は順位がふたつ下がったものの、今でもトップ5に入って
います。その中には「123456」と「123456789」もありますが、新しく「qwertyuop」と、たとえば
「7777777」のように同じものを繰り返すパターンも、それ以下のランキングで使われるように
なってきました。
1 - 123456(2018年から不動)
省9
470: 2019/12/24(火)21:13 AAS
「ジャパンネット銀行」を装ったフィッシング…詐欺メールに注意!
外部リンク:report.hot-cafe.net
フィッシング対策協議会では、「ジャパンネット銀行をかたるフィッシング (2019/12/24)」が
発生として注意を促しています。
なお、以下はジャパンネット銀行からの注意喚起になります。
外部リンク[html]:www.japannetbank.co.jp
471: 2019/12/25(水)16:12 AAS
Android版のTwitterバグにより、研究者は1,700万の電話番号とアカウントを一致させることができました
同社は、5月に一部のiOSユーザーの位置データをパートナーと誤って共有したことを認め
同意なしにユーザーの個人情報を広告に使用したことを謝罪しました 。
今回はセキュリティリサーチャーがTwitter for Androidアプリのバグにより
1700万の電話番号をTwitterアカウントに紐づけさせるのに役立っていることを明らかにしました。
一致したアカウントには、イスラエル、トルコ、イラン、ギリシャ、アルメニア、フランス、ドイツなどの国のアカウントが含まれていました。
外部リンク:www.neowin.net
472: 2019/12/25(水)20:23 AAS
あばばばば。iPhone 5s〜Xなどからメールアカウントのユーザー名やパスワードの抜き取りが可能な模様
外部リンク[html]:www.gizmodo.jp
常にイタチごっこが続くセキュリティ業界ですが、新たにiOS 12.0〜13.3(最新バージョン)と
多くのiOSデバイスの組み合わせにて、メールアカウントのユーザー名やパスワードの抜き取りが
可能なことが報告されています。
対象となるデバイス
この脆弱性の影響を受けるのは、A7〜A11プロセッサを搭載したiPhoneとiPadです。具体的には
iPhone 5s/6/6s/SE/7/8/Xと、iPad mini 2やiPad(2018年モデル)、10.2インチ iPad、
12.9インチ iPad Pro(第1世代)が含まれます。現時点ではこのハッキングにはツールの使用が
必要とはいえ、なんとも気持ちの悪い話です。
473: 2020/01/15(水)14:01 AAS
Microsoft、NSAが報告した危険度1の脆弱性修正を含む月例セキュリティ更新プログラムを公開
外部リンク[html]:www.itmedia.co.jp
474: 2020/01/15(水)15:32 AAS
Google、「Chrome」のサードパーティーCookie対応を段階的に廃止 〜2年以内の実施を目指す
「Google Chrome 80」から実施されるクロスサイトCookieの扱い見直しにも注意
外部リンク[html]:forest.watch.impress.co.jp
475: 2020/01/19(日)13:30 AAS
マイクロソフトは、ブラウザのゼロデイによる攻撃をWindowsユーザーに警告
外部リンク:news.softpedia.com
この脆弱性はWindows 10、Windows 8.1、Windows 7 に影響を与えます。
マイクロソフトでは、Windows Serverは "中" 、クライアント バージョンの Windows では "重要" と評価されています。
Internet Explorer 9, Internet Explorer 10, Internet Explorer 11 はすべて影響を受けます。
リモートでコードを実行すると犯罪者がログインしているユーザーと同じ権限を取得できる可能性があります。
攻撃は、細工されたWebサイトを通じて行われるとMicrosoft は警告しています。
"スクリプト エンジンが Internet Explorer のメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できメモリが破損する可能性があります。
攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります」
省1
476: 2020/01/20(月)04:40 AAS
>リモートでコードが実行される脆弱性
これも書き方が悪いと思うんだけど、誰かにリモート操作がされるって事ではないからね
どこかのサイトを閲覧したら脆弱性が発動して仕込んであったものが実行されてしまう脆弱性です
その結果は通常のプログラムをインストールされるのと同じですから、ものによってはどんな事でも可能です
プログラミングされていれば、みなさんが警戒している遠隔操作も可能になりますが、
ローカルにインストールしてあるファイアーウォールが検知しますので、
その時には何かに感染したと思った方がいいですよ
477: 2020/01/20(月)13:28 AAS
もう20年以上前からある表現だね。
当時はWindows にファイアウォールがあったり、なかったり。
478: 2020/01/22(水)10:17 AAS
【サイバー攻撃】三菱電機、中国系ハッカーが攻撃か ウイルスバスター欠陥悪用
2chスレ:newsplus
479: 2020/01/27(月)08:42 AAS
Microsoft、カスタマーサポートのデータベース一時誰でも閲覧できる状態にあった
外部リンク[html]:www.gizmodo.jp
昨年12月5日から31日までの間、Microsoft(マイクロソフト)のカスタマーサポートの
データベースへのアクセス構成にミスがあり、パスワードのない状態でデータが複数
サーバ上に保存、ウェブから誰でも閲覧可能な状態にあったことがことが明らかに
なりました。現在は対応済みで、悪用されたデータはなかったという調査結果が、
Microsoftから公開されています。
480: 2020/01/28(火)17:52 AAS
今月修正されたWindows リモート デスクトップ ゲートウェイの凶悪な脆弱性、ハッカーが攻撃を実演
外部リンク[html]:forest.watch.impress.co.jp
2020年1月の月例セキュリティ更新プログラムで修正された「リモート デスクトップ接続」プロトコル
(RDP)のゲートウェイで発見された脆弱性は、なかなかアブなそう……。Windowカーネルのハッカー
(セキュリティ研究者)が実際にこの脆弱性を悪用し、リモートからファイルを作成する攻撃を実演しています。
今回問題となっているのは、“CVE-2020-0609”および“CVE-2020-0610”とナンバリングされた脆弱性です。
脆弱性の影響を受けるのは、以下のサーバーOS。既定ではポート 3391で行われるUDPトランスポートにのみ
影響するとのこと(実演動画でもポート3391へパケットが送信されているのがわかりますね)。
Windows Server 2012
Windows Server 2012 R2
省4
481: 2020/01/28(火)18:51 AAS
Intel製CPUに投機的実行機能にまたサイドチャネル脆弱性、機密データを外部から推測されてしまう可能性
外部リンク[html]:forest.watch.impress.co.jp
米Intelは1月27日(現地時間)、同社製CPUの投機的実行機能に情報漏洩の脆弱性が
存在することを明らかにした。脆弱性ポータルサイト“JVN”もセキュリティアドバイザリを
公開し、注意を呼び掛けている。
この脆弱性は“Vector Register Sampling(CVE-2020-0548)”または“L1D Eviction Sampling
(CVE-2020-0549)”と呼ばれており、すでに同社製CPUの投機的実行機能で指摘されている
サイドチャネル攻撃の亜種のようだ。本来アクセスできるはずのないプロセスから、ベクトル
レジスタ値やL1データキャッシュの値を推測されてしまう可能性がある。
脆弱性の深刻度は“CVE-2020-0548”が“Low”、“CVE-2020-0549”が“Medium”と評価されて
省2
482: 2020/01/29(水)00:55 AAS
ソフトバンクの機密情報、ロシアに譲渡か 元社員逮捕
外部リンク:r.nikkei.com
483: 2020/01/29(水)00:57 AAS
Avast、セキュリティソフトで集めたユーザーデータを匿名化して企業に販売──米報道 2020年1月28日
外部リンク[html]:www.itmedia.co.jp
484: 2020/01/29(水)18:02 AAS
AVAST社が声明を発表 〜無料ウイルス対策で収集した閲覧データを第三者に販売との報道を受け
外部リンク[html]:forest.watch.impress.co.jp
「アバスト」で収集されたユーザーデータが第三者に販売されていると米PCMagが
報道したことに対し、チェコのAVAST Softwareは1月28日(現地時間)、公式の声明を
発表した。
AVAST社に関しては昨年末、Webブラウザー拡張機能による個人情報の取集が疑われ、
ポリシー違反を理由に拡張機能ストアから一時的に排除された事件もあった(この件は
すでに解決し、拡張機能は再公開されている)。
AVAST社は公式の声明で、2019年12月に拡張機能ストアの基準を満たすために迅速な
対応を行い、子会社Jumpshotとのデータ共有を含め、セキュリティ製品で利用する
省4
485: 2020/01/31(金)11:29 AAS
AVAST、子会社Jumpshotを終了へ 〜ユーザーの閲覧データを第三者に販売した問題をうけ
外部リンク[html]:forest.watch.impress.co.jp
チェコのAVAST Softwareは1月30日(現地時間)、子会社Jumpshotへのデータ提供を
終了し、事業の撤退を開始したことを明らかにした。Jumpshot社は、「アバスト」製品で
収集した閲覧情報をユーザーの同意なく第三者に販売しているとして、問題になっていた。
AVAST社は、ユーザー情報の収集はあくまでもセキュリティ製品の向上に役立てるためで
あり、EU一般データ保護規則(GDPR)やカリフォルニア州消費者プライバシー法(CCPA)
に準拠したプライバシーポリシーに基づいていると主張。個人を特定できる情報を第三者に
販売した事実は一切なく、ユーザー側で情報の収集を拒否する機能も提供しているとしていた。
その一方で、同社に対する信頼が大きく傷つけたことを認め、反省の意を表明。取締役会の
省3
上下前次1-新書関写板覧索設栞歴
あと 517 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.012s