サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
買ってよかったもの
www.yomiuri.co.jp
forest.watch.impress.co.jp
www.itmedia.co.jp
日本サイバー犯罪対策センターは7月10日、「サポート詐欺の電話番号に電話をかけてみた」と題した動画を公開した。サポート詐欺の手口を周知するために制作したという。 タイトル通り、サポート詐欺の電話番号に電話をかけ、出てきた人物と会話しながら、あえて指示に従う内容。動画では、電話に出た人物が電話をかけた人を誘導し、遠隔操作ツールをインストールさせたり、金銭を要求したりする様子が確認できる。 電話に出た人物はカタコトの日本語をしゃべっており「六桁」を「ロケッタ」、「100パーセント」を「ハヤクパーセント」と発音。電話をかけた側の質問には答えない、Google Play Cardで金銭を支払うよう促しつつ「パソコンのために(買う)というと税金がかかる、アプリのために買うと言ってください」と伝え、コンビニ店員による注意喚起を回避しようとするといった手口も確認できる。 関連記事 「ぎえ~! お使いのP
gihyo.jp
www3.nhk.or.jp
tech.visasq.com
こんにちは!クライアント開発チームの安野です。 クライアント開発チームでは、クライアントポータルという to B 向けのサービス開発を担当しており、私はそこでフロントエンド・バックエンドの開発に携わっています。 クライアントポータルの内容はこちらからも確認できるので、ご興味があれば是非ご一読いただけますと幸いです! square.visasq.com そんなクライアント開発チームですが、この度、 Dependabot というライブラリの脆弱性管理ツールを導入しました。 今回は導入にあたって調査した Dependabot について共有できればと思います。 はじめに ソフトウェア開発において、外部ライブラリの利用はもはや常態化しています。 豊富な機能や開発効率の向上といったメリットから、多くのプロダクトにライブラリが活用されています。 しかし、外部ライブラリにも脆弱性が含まれる可能性があり、発
kosys.opap.jp
あらすじ ここは兵庫県姫路市と京都府を繋ぐ中堅私鉄、京姫鉄道。その広報部システム課に勤める社内システムエンジニアの祝園アカネは日々セキュリティトラブルにてんてこ舞い。安泰人生のはずが、なぜこんなことに!? 情報セキュリティをテーマとしたお仕事系コメディWebアニメ「こうしす!」のエッセンスを約1時間に凝縮した総集編映画版。 監督からのメッセージ この作品を作り始めたのは2012年、Windows XPのサポート期限切れが大きく世間を騒がせていた頃でした。ITエンジニアの一人として危機感を覚え、もしサポート期限切れのOSを使い続ければどのようなことになるのか、コメディアニメとして発信したいと考え制作したのが自主制作Webアニメ「こうしす!」の第1話でした。ニコニコ動画で公開後、大きな好評をいただき、2024年1月公開の最終回まで続くシリーズとなりました。 現在、企業・組織内の情報セキュリティ
tp.kadokawa.co.jp
nnn.ed.jp
dwango.co.jp
gigazine.net
news.mynavi.jp
IPA(Information-technology Promotion Agency, Japan:情報処理推進機構)は7月5日、「PHPの脆弱性(CVE-2024-4577)を狙う攻撃について|情報セキュリティ|IPA 独立行政法人 情報処理推進機構」において、2024年6月に公開されたPHPの脆弱性を悪用するネットワーク貫通型攻撃が確認されたとして注意を喚起した。IPAは国内の複数の組織においてWebシェルが設置されるなどの被害を確認したと説明している。 PHPの脆弱性(CVE-2024-4577)を狙う攻撃について|情報セキュリティ|IPA 独立行政法人 情報処理推進機構 ネットワーク貫通型攻撃とは ネットワーク貫通型攻撃とは、ルータやVPN(Virtual Private Network:仮想プライベートネットワーク)機器のようなインターネットに直接接続されたデバイスを侵害して、
www.security-next.com
OpenSSHにあらたな脆弱性が判明した。「regreSSHion」をレビューする過程で発見されたもので、旧バージョンが影響を受けるという。 リモートよりコードの実行が可能となる「CVE-2024-6409」が公表されたもの。2021年にリリースされた「OpenSSH 8.8」および「同8.7」が影響を受けるという。 別名「regreSSHion」と名付けられた脆弱性「CVE-2024-6387」を調査する過程で発見され、調整を経て現地時間7月8日に公表された。 「CVE-2024-6387」と同じくシグナルハンドリングの競合状態に関する脆弱性としており、非同期に安全ではない関数が呼び出されるおそれがある。「CVE-2024-6387」に比べて権限が低い子プロセスで引き起こされる問題とし、発見者は即時に大きな影響を与えるものではないと説明している。 CVE番号を採番したRed Hatでは共
togetter.com
デカ猫 @GipI0dWNY7T73UE 実は犬派です。 色んなことポストします、IT、エンジニアリング、自動車、時事、社会情勢、海外ネタ、ライブ配信…じゅりち🗽💘の飼い猫です。 アイコンはイラストレーターの西野きなこさん作の貢献特典。本業は外資系のIT/エンジニアリングコンサルです。 デカ猫 @GipI0dWNY7T73UE ついにパワハラ管理職になってしまった…先日11時ごろ、オフィスでWebでのトレーニング(テストまで一気にやる中断不可)を受けようとする女子社員に「うわ、それ2時間くらいかかるやつ、お昼先に食べに行った方がいいよ」と親切心で言ったらなぜかお昼を食べに行く時間を指示されたと…みんな嫌いだ…
【読売新聞】 富士通は9日、社内の業務用パソコンがマルウェア(悪意あるプログラム)に感染し、個人情報や顧客の業務に関する情報が流出した可能性があると発表した。流出件数や顧客の業種などは明らかにしていない。9日時点で悪用された事例は確
pr.fujitsu.com
1. 調査結果 本事案での影響範囲および原因の特定に向けて、当社および外部の専門調査会社によるログ情報の調査・分析、社内関係者へのヒアリングなどの詳細調査を実施した結果、以下の事実が判明しました。 (1)マルウェアの挙動および影響範囲 当社の業務パソコン1台にマルウェアが蔵置された後、当該パソコンを起点に他の業務パソコンに影響を広げるマルウェアの挙動が確認されています。このマルウェアはランサムウェアではなく、様々な偽装を行って検知されにくくするなど高度な手法によって攻撃を行う類のものであり、発見が非常に困難な攻撃であったことが判明しました。 業務パソコンの調査を行った結果、マルウェア感染が確認された業務パソコン、およびその業務パソコンから複製指示のコマンドが実行され情報を転送された他の業務パソコンの台数は、当初検知していた49台以外に無かったことが確認されました。これらはすべて日本国内の当
azumakuniyuki.hatenablog.com
次のページ
セキュリティ技術の人気エントリー
ITの新着エントリー
はてなブログ(テクノロジー)の新着エントリー
AI・機械学習の新着エントリー
プログラミングの新着エントリー
エンジニアの新着エントリー
このページを最初にブックマークしてみませんか?
『セキュリティ技術』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く