[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

関連タグで絞り込む (359)

タグの絞り込みを解除

securityに関するkoyhogeのブックマーク (1,157)

  • IT技術者「自由な働き方」に盲点 サイバー攻撃の標的に 編集委員 須藤龍也 - 日本経済新聞

    副業フリーランスでテレワークを希望するIT技術者がサイバー攻撃の標的になっている。偽の求人オファーをきっかけに、暗号資産(仮想通貨)などを盗み取るウイルスの感染被害が世界中で起きていることがわかった。「世界最恐」と目される北朝鮮ハッカー集団の関与が浮上。新型コロナウイルス禍に伴う働き方の変化とエンジニアの獲得競争がセキュリティー上のリスクを生んでいる。SNS経由で副業オファー、「スキルテスト」のワナ

    IT技術者「自由な働き方」に盲点 サイバー攻撃の標的に 編集委員 須藤龍也 - 日本経済新聞
    koyhoge
    koyhoge 2024/12/17
    エンジニアへの副業依頼でスキルテストのコードにウィルスが。バックに北朝鮮の影が見える。現実世界の信頼境界線も意識をしないとなぁ。
  • 対応が難しい「2038年問題」、人気OSSでも対策はまだという不安な実態

    協定世界時(UTC)で2038年1月19日午前3時14分08秒になると、プログラムがエラーを起こす「2038年問題」。この問題への対応は難しく、インターネットで公開されている人気のオープンソースソフトウエア(OSS)であっても課題が多く残っていることが、立命館大学の研究チームによる調査で明らかになった。 2038年問題は、1970年1月1日0時0分0秒からの経過時間で時刻を表現する「UNIX時間」を採用するシステムで、経過上限の約21億秒を超えることで発生するトラブルである。 UNIX時間を32ビットの符号付き整数で定義している場合、上限値を超えると時刻データの最初のビットが負の数を表す「1」となるため、時刻が1970年1月1日0時0分0秒から約21億秒巻き戻った1901年12月13日20時45分52秒になる。時刻がおかしくなることで、プログラムにエラーが発生して異常終了したり、表示がおか

    対応が難しい「2038年問題」、人気OSSでも対策はまだという不安な実態
    koyhoge
    koyhoge 2024/12/13
    2038年問題は多くの組み込み機器に影響するのでかなり深刻なのだけど、たぶん3年切るくらいの時期にならないと人々は焦らないのだろうなぁ。
  • PostgreSQLの重大脆弱性:環境変数の不適切な制御が引き起こすリスク - イノベトピア

    Last Updated on 2024-11-16 07:21 by admin 2024年11月16日、PostgreSQLの開発チームは、オープンソースデータベースシステムPostgreSQLに重大なセキュリティ脆弱性が発見されたと発表した。この脆弱性は「CVE-2024-10979」として追跡され、CVSSスコアは8.8と高い深刻度を示している。 この脆弱性により、特権のないユーザーが環境変数を変更でき、潜在的にコード実行や情報漏洩につながる可能性がある。具体的には、PL/Perlにおける環境変数の不適切な制御により、特権のないデータベースユーザーが重要なプロセス環境変数(例:PATH)を変更することができる。 影響を受けるバージョンは、PostgreSQL 12から17までのすべてのサポート中のバージョンである。PostgreSQLの開発チームは、この問題に対処するためのセキュリ

    koyhoge
    koyhoge 2024/11/20
    PostgreSQLのPL/Perlに深刻な脆弱性。PL/Perlを使っているとこはさほど多くはないと思うので、実質的な影響力は小さいんじゃないかな。
  • コラム第836号:「劇場型サイバー攻撃とSNSがもたらす企業への致命的なダメージ」 | デジタル・フォレンジック研究会

    第836号コラム:松 隆 理事(株式会社ディー・エヌ・エー ITセキュリティ部 サイバーアナリスト) 題:「劇場型サイバー攻撃とSNSがもたらす企業への致命的なダメージ」 2024年6月27日及び7月1日(日時間7月2日)にランサムアクターBLACK SUITによってダークウェブ上に公開された株式会社ドワンゴから窃取された個人情報を含むデータは当のアクターの手を離れ、日の悪質なネットユーザーによって様々なオンラインストレージ上にクローンが作成され、いまも拡散され続けている。 親会社であるKADOKAWAは、データを共有・掲載し続けるネット掲示板SNS等のプラットフォームに対して削除要請を行い、悪質性の高い書き込みについて、発信者に関する情報開示請求を行うなど法的措置を講じる準備を進めている。だが、それに反発するように匿名の誰かの手によってデータはアップロードされる。 SNS

    コラム第836号:「劇場型サイバー攻撃とSNSがもたらす企業への致命的なダメージ」 | デジタル・フォレンジック研究会
    koyhoge
    koyhoge 2024/08/29
    「劇場型」とは誰でも当事者として参加が可能ということで、リテラシーの低い者が大挙参入して場をかき回すことは避けられない。
  • 北朝鮮のフェイクIT労働者はいかにしてKnowBe4へ潜入しようとしたか

    インシデント報告サマリー: インサイダー脅威 まずお伝えしたいのは、KnowBe4 システムに対する不正アクセスはなく、データの紛失、漏洩、流出はなかったということです。このブログは、データ漏洩の報告といった類のものではなく、ある組織が学習しているその瞬間を皆様に共有するものです。 はじめに まずお伝えしたいのは、KnowBe4 システムに対する不正アクセスはなく、データの紛失、漏洩、流出はなかったということです。ですから、このブログは、データ漏洩の報告といった類のものではなく、ある組織が学習しているその瞬間を皆様に共有するものです。このようなインシデントは、私たちに起こりうることなら、多くの皆様においても起こりうる可能性があります。しかし、このようなことが起きてはなりません。私たちはお客様からのよくあるご質問と回答を用意いたしました。こちらをご覧ください。  更新7/25/2024。 経

    北朝鮮のフェイクIT労働者はいかにしてKnowBe4へ潜入しようとしたか
    koyhoge
    koyhoge 2024/07/30
    セキュリティ企業ともなると新人に渡すMacも徹底監視するんだな。接続されたラズパイのアクションまで追えるのか。
  • CrowdStrike、世界規模障害にあらためて謝罪 「二度と起こらないよう対策する」

    米CrowdStrikeのジョージ・カーツCEOは7月19日(金)午後2時ごろ(現地時間)、同社のサービス更新が原因で世界同時多発的に発生したWindowsのブルースクリーン問題についてのアップデートブログを公開し、あらためて謝罪した。 「日の障害について、皆様に直接心よりお詫び申し上げます。CrowdStrikeの全員が、この状況の重大性と影響を理解しています。当社は問題を迅速に特定し、修正プログラムを適用し、最優先事項としてお客様のシステムの復旧に全力で取り組むことができました。」 また、Crowdstrikeのシステムはすべて復旧し、正常に動作していること、Falconプラットフォームのシステムには影響していないことなどを説明した。 障害自体はサイバー攻撃によるものではないが、「敵対者や悪意ある人物がこうした障害を悪用する」可能性があるため「皆様は警戒を怠らず、CrowdStrik

    CrowdStrike、世界規模障害にあらためて謝罪 「二度と起こらないよう対策する」
    koyhoge
    koyhoge 2024/07/20
    どちらかというと CrowdStrike がそんなに使われていたことにびっくりしてる。
  • AIデバイス「Rabbit R1」をジェイルブレイクしたところ「ユーザーの位置情報を勝手に送信」「オープンソースのライセンス違反」などが次々発覚

    AIデバイス「Rabbit R1」には基システムソフトウェアとして「RabbitOS」が搭載されています。そんなRabbitOSをジェイルブレイクしたところ、位置情報やWi-Fiネットワーク名などをストレージのテキストファイルに保存していたことが、ソフトウェアエンジニアのデヴィッド・ブキャナン氏によって報告されています。 Jailbreaking RabbitOS: Uncovering Secret Logs, and GPL Violations | Blog https://www.da.vidbuchanan.co.uk/blog/r1-jailbreak.html 技術系スタートアップのRabbitが開発したAIデバイス「Rabbit R1」は話しかけるだけで音楽を再生したり事を注文したりできるAIアシスタントデバイスとして期待されていましたが、実態は既製APIを用いてAnd

    AIデバイス「Rabbit R1」をジェイルブレイクしたところ「ユーザーの位置情報を勝手に送信」「オープンソースのライセンス違反」などが次々発覚
    koyhoge
    koyhoge 2024/07/19
    ファウンダーのやる気が先行した詐欺ガジェットだったか…。OSSライセンスについても無頓着。
  • ニコニコのサービス停止に関するお詫びと今後について

    ※書き起こし字幕がございます。YouTubeの字幕をオンにしてご覧ください。 2024年6月8日(土)より発生している、サイバー攻撃を主因とするニコニコ関連サービスの停止について、6月14日(金)時点での現況と、今後の見通しをお話させていただきます。 ニコニコに関するご意見等はX(旧Twitter)にて #ニコニコへのご意見 でポストをお願いします。 詳細 https://blog.nicovideo.jp/niconews/225099.html 出演: 栗田穣崇(ニコニコ代表、ドワンゴ取締役COO) 鈴木圭一(ニコニコサービス部 CTO)

    ニコニコのサービス停止に関するお詫びと今後について
    koyhoge
    koyhoge 2024/06/14
    やはりかなり大規模にランサム被害にあっていた。復旧作業にあたっているみなさんどうか頑張ってください。
  • 委託先が私物HDD使用、データ削除せず廃棄 「プレミアムバンダイ」顧客情報漏えいの可能性

    通販サイト「プレミアムバンダイ」を運営するBANDAI SPIRITSは、業務委託先が保存していた会員の個人情報が漏えいした可能性があると6月11日に発表した。委託先社員が私物の外付けHDDを業務に利用し、データを削除せずに廃棄したため。このHDDを入手した人からの連絡で発覚した。 ダークウェブなどのモニタリングを行っているが、個人情報が外部へ流出した事実は確認できず「データが外部へ漏えいした可能性は極めて低い」とみている。 漏えいした可能性があるのは、「プレミアムバンダイ」の会員情報の一部で、2012年11月に行われたキャンペーンに参加した一部の顧客のメールアドレス233件と、13年11月18日に出荷した顧客の住所、氏名、電話番号1951件。 2019年11月27日、開発保守支援の委託先従業員が、私物の外付けHDDを業務に使い、2023年12月末ごろデータを削除せずに廃棄したという。 2

    委託先が私物HDD使用、データ削除せず廃棄 「プレミアムバンダイ」顧客情報漏えいの可能性
    koyhoge
    koyhoge 2024/06/14
    外部委託開発者が破棄したHDDが元ってどうやってわかったのかと思ったら、中古HDD購入者から通報があったのか。悪人に渡らなくて幸運だったパターン。
  • 画像生成ソフトウェア「ComfyUI」のノードにキーロガーが仕込まれていたことが発覚、クレジットカード情報やパスワードなど全ての入力が筒抜けに

    ノードベースの画像生成ソフトウェア「ComfyUI」向けに作られたノードの一つ「ComfyUI_LLMVISION」にマルウェアが仕込まれていることがわかりました。発覚後、ComfyUI_LLMVISIONのGitHubリポジトリが削除されています。 PSA: If you've used the ComfyUI_LLMVISION node from u/AppleBotzz, you've been hacked byu/_roblaughter_ incomfyui クリエイターのロブ・ラフター氏がRedditで共有したところによると、ComfyUI_LLMVISIONをインストールして使用した場合、ブラウザのパスワード、クレジットカード情報、閲覧履歴がWebhook経由でDiscordサーバーに送信されてしまうとのこと。 ラフター氏自身も影響を受け、ComfyUI_LLMVISIO

    画像生成ソフトウェア「ComfyUI」のノードにキーロガーが仕込まれていたことが発覚、クレジットカード情報やパスワードなど全ての入力が筒抜けに
    koyhoge
    koyhoge 2024/06/11
    LLM画像生成ツールの外部拡張ノードにキーロガーをインストールするものが発見されたそう。進化の激しいジャンルだとチェックも緩みがちなのかも。
  • 「ニコニコ」サイバー攻撃 KADOKAWAグループの複数サーバーに影響

    6月8日未明より、KADOKAWAグループの複数サーバーで、大規模なサイバー攻撃による障害が発生。6月10日現在も「ニコニコ動画」や「N予備校」など複数のサービスが稼働できない状況が続いている。 ニコニコ、エビテン(ebten)など複数のサービスがダウン 6月10日13時時点の状況は以下のとおり。 ●サービス停止中 ・ニコニコ動画、ニコニコ生放送、ニコニコチャンネル等のニコニコファミリーサービス ・外部サービスでのニコニコアカウントログイン ・学習アプリ「N予備校」 ・KADOKAWAオフィシャルサイト(代替ポータルサイトはこちら) ・エビテン(ebten) など ●対応(ニコニコ) ・復旧作業と並行して攻撃の経路および情報漏えいの可能性を調査中 ・クレジットカード情報の漏洩はなし ●対応(N予備校) ・緊急メンテナンスを実施中 ・一部レポートの提出期限を延長予定 ●対応(KADOKAWA

    「ニコニコ」サイバー攻撃 KADOKAWAグループの複数サーバーに影響
    koyhoge
    koyhoge 2024/06/10
    単なるDDoSなのか内部に侵入されたのか今出てる情報ではさっぱりわからない。
  • 20年前のOS「Windows XP」を丸腰でインターネットに放り込むとこうなる

    2001年にリリースされたWindows XPは、2014年4月に延長サポートが打ち切られてから記事作成時点で10年が経過していますが、要求スペックの低さや安定性などから根強く支持されており、2022年に公開されたレポートではWindows 11に匹敵するシェア率だったと報告されています。そんなWindows XPをファイアウォールを切った状態でインターネットに接続した動画をYouTuberのエリック・パーカー氏が公開したところ、投稿から約10日で45万回も再生されました。 What happens if you connect Windows XP to the Internet in 2024? - YouTube Idle Windows XP and 2000 machines get infected with viruses within minutes of being ex

    20年前のOS「Windows XP」を丸腰でインターネットに放り込むとこうなる
    koyhoge
    koyhoge 2024/05/23
    いやこれは楽しい。起動後わずか数分でウィルスまみれになる、生き馬の目を抜くインターネットw
  • 第三者が個人情報15万人分ダウンロード 労務管理クラウド「WelcomeHR」で漏えい マイナカードや免許証の画像も

    カオナビ子会社のワークスタイルテック(東京都港区)は3月29日、同社の労務管理クラウドサービス「WelcomeHR」について、ユーザー情報が外部から閲覧可能な状態になっていたと発表した。16万2830人分の情報が閲覧可能だったとしており、うち15万4650人分の情報が実際に第三者にダウンロードされたという。 2020年1月5日から24年3月22日にかけて、ユーザーの氏名、性別、住所、電話番号、ユーザーがアップロードした身分証明書(マイナンバーカード、運転免許証、パスポートなど)や履歴書の画像が閲覧可能だった。情報がダウンロードされたのは23年12月28日から29日にかけてだったという。3月29日時点では二次被害は確認していないとしている。 「来 ユーザーがストレージサーバに保存するファイルの一覧は外部からアクセスできない仕様とすべきところ、当該サーバのアクセス権限の誤設定により、閲覧可能

    第三者が個人情報15万人分ダウンロード 労務管理クラウド「WelcomeHR」で漏えい マイナカードや免許証の画像も
    koyhoge
    koyhoge 2024/04/04
    大規模でヤバい情報の漏洩だが、サービスサイトには何のアナウンスも掲載されていないのが気になる。隠蔽のつもりはないだろうが、大事にしたくない意図は感じる。個別連絡もどこまで信用できるか。
  • xz-utils backdoor situation (CVE-2024-3094)

    xz-backdoor.md FAQ on the xz-utils backdoor (CVE-2024-3094) This is a living document. Everything in this document is made in good faith of being accurate, but like I just said; we don't yet know everything about what's going on. Background On March 29th, 2024, a backdoor was discovered in xz-utils, a suite of software that gives developers lossless compression. This package is commonly used for c

    xz-utils backdoor situation (CVE-2024-3094)
    koyhoge
    koyhoge 2024/03/31
    xzバックドアの詳細まとめ。x86_64のRedHat系とDebian系Linuxのみをターゲットにしている。
  • 生成AIの幻覚で指定される「架空のパッケージ」に悪用の危険性があるとセキュリティ研究者が警告

    GPT-4やClaude 3のような大規模言語モデルは人間が書いたように自然な文章を生成できますが、時として事実に基づかない情報を生成する「ハルシネーション(幻覚)」という現象を起こします。セキュリティ企業・Lasso Securityの研究者であるバー・ラニャド氏が、ハルシネーションによって存在しないパッケージを組み込んだソースコードが生成され、実際に使われていると指摘しています。 Diving Deeper into AI Package Hallucinations https://lasso-security.webflow.io/blog/ai-package-hallucinations AI bots hallucinate software packages and devs download them • The Register https://www.theregis

    生成AIの幻覚で指定される「架空のパッケージ」に悪用の危険性があるとセキュリティ研究者が警告
    koyhoge
    koyhoge 2024/03/30
    生成AIが出力するプログラムコードに、実際には存在しないパッケージ名が使われる例。そのパッケージを実際に置いたところ大量にダウンロードされたそう。確かにいちいち確認しなさそう。
  • PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動 - JPCERT/CC Eyes

    JPCERT/CCでは、攻撃グループLazarusが不正なPythonパッケージを公式PythonパッケージリポジトリーであるPyPIに公開していることを確認しました(図1)。今回確認したPythonパッケージは以下のとおりです。 pycryptoenv pycryptoconf quasarlib swapmempool pycryptoenvやpycryptoconfは、Pythonで暗号化アルゴリズムを使う際に用いられるPythonパッケージpycryptoに類似したパッケージ名になっており、攻撃者は、ユーザーが同名のパッケージをインストールする際のタイポを狙って、マルウェアを含む不正なパッケージを準備していたと考えられます。 今回は、この不正なPythonパッケージの詳細について紹介します。 図1: 攻撃グループLazarusが公開していたPythonパッケージ 不正なPython

    PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動 - JPCERT/CC Eyes
    koyhoge
    koyhoge 2024/02/28
    有名パッケージ名に似た名前のマルウェア。DLLなのでターゲットはWindowsのみ。LLMの流行でWindowsでPythonを動かしている人も増えてるのかも。
  • ソフトバンク系、期限切れオープンOSの修正ソフト販売 - 日本経済新聞

    ソフトバンク傘下のSBテクノロジーはサポートの期限が切れたオープンソースのOS(基ソフト)について、アップデート用の修正ソフトを販売するサブスクリプション(定額課金)サービスを始める。まずは日で特に人気が高いCentOSを対象とする。修正ソフトをネット上で販売するサービスは珍しい。25日から修正ソフトの販売サイトを開設する。既に期限切れを迎えているCentOS 6、同8のほか、6月にサポー

    ソフトバンク系、期限切れオープンOSの修正ソフト販売 - 日本経済新聞
    koyhoge
    koyhoge 2024/01/25
    3ヶ月2万円でサポート切れCentOSのセキュリティアップデートを提供するサービス。
  • NauNau利用者の位置情報が外部から閲覧可能となっていた問題についてまとめてみた - piyolog

    2023年12月7日、Suishowは、同社が運営する位置情報共有アプリ「NauNau」より一時230万人分以上の位置情報やチャット履歴が閲覧可能となっていたとの報道を受け調査を行った結果を公表しました。ここでは関連する情報をまとめます。 230万人のNauNau利用者の位置情報などが一時閲覧可能と報道 www3.nhk.or.jp 位置情報共有アプリ「NauNau」の問題が広く公になったのはNHK2023年10月21日報道が発端。NHKの報道では大まかに次の4点が取り上げられていた。 NauNauはサービス開始の時点からセキュリティの対策が十分ではなかった。そのため閲覧をしようとする者に「一定のITの知識」があれば少なくとも230万人分のアプリ利用者の位置情報、チャット履歴が外部から閲覧可能な状態になっていた。 NauNauの開発元であるSuishowは、2022年12月以降複数回にわ

    NauNau利用者の位置情報が外部から閲覧可能となっていた問題についてまとめてみた - piyolog
    koyhoge
    koyhoge 2023/12/12
    明言はされてないけど、RDS的なクラウド上のDBに認証による制限を掛けていなかったということかな。
  • 情報流出でNTT社長が謝罪 USBメモリーは全面使用禁止に | 毎日新聞

    NTTの島田明社長は7日の記者会見で、傘下のNTT西日の子会社から約900万件の顧客情報が不正流出した問題について「ご迷惑をおかけしたお客さまには誠に申し訳ない」と謝罪した。顧客情報は元派遣社員がUSBメモリーに記録して持ち出したとみられ、グループ全体でUSBメモリーを業務に一切使わないなどの再発防止策も明らかにした。 島田氏は「記録媒体を持ち込まないなどの社内ルールは設けていたが…

    情報流出でNTT社長が謝罪 USBメモリーは全面使用禁止に | 毎日新聞
    koyhoge
    koyhoge 2023/11/08
    こういう時にUSBメモリーは禁止しても派遣社員は禁止しないんだよな。同程度の馬鹿げた方針だと思うけど。
  • 中国との関連が疑われる攻撃的、かつ高度なスキルを持つ攻撃者が Barracuda ESGのゼロデイ脆弱性(CVE-2023-2868)を悪用 | Mandiant

    2023年5月23日、Barracudaは同社のEメールゲートウェイ「Barracuda Email Security Gateway(ESG)」のゼロデイ脆弱性(CVE-2023-2868)が2022年10月の時点で悪用されており、その調査のためにMandiantに支援を依頼したことを発表しました。Mandiantは調査を通じて、中国との関連が疑われる攻撃者を特定しました。この攻撃者は、現在UNC4841として追跡されており、世界中のさまざまな地域および業界にまたがるスパイ活動の初期侵入経路としてBarracuda ESGアプライアンスのサブセットをターゲットにしています。Mandiantは、中華人民共和国を支援するこの広範な攻撃キャンペーン活動の背後にいるのはUNC4841であると、高い確信を持って評価しています。 UNC4841は、早ければ2022年10月10日から、CVE-2023

    中国との関連が疑われる攻撃的、かつ高度なスキルを持つ攻撃者が Barracuda ESGのゼロデイ脆弱性(CVE-2023-2868)を悪用 | Mandiant
    koyhoge
    koyhoge 2023/08/06
    NISCのメール漏洩はこれが原因らしい。メールゲートウェイが添付ファイルを検査する過程で発生するコマンドインジェクションによりバックドアが仕込まれる。