コンピュータの修理をタダで引き受けてはならない10の理由 - ZDNet Japan(情報元のブックマーク数)
本当にこの業界の人はこれをやってしまうのでφ(`д´)メモメモ...まぁ、わかってやってるならOK。
ITプロフェッショナルであれば経験があると思うが、筆者も友人や家族からPCの修理を頼まれたことが何度もある。筆者は常に、可能な限り人々の期待に応えようとしていたが、他人のPCを無償で修理するというのはいくつかの例外を除き、良い考えではないということに気付いた。 誤解しないでもらいたい。筆者にも、頼まれた際に何のためらいもなく手を差し伸べたくなる人々がいる。筆者は、コンピュータの障害に直面した妻に手を差し伸べないことなどあり得ないし、母親を見捨てることもあり得ない。しかし残念ながら、筆者が手助けしたほとんどの人は、その恩を仇で返すかのような行動に出たのである。このため本記事では、他人のPCを無償で修理するのはお勧めできない理由を10個挙げている。
コンピュータの修理をタダで引き受けてはならない10の理由 - ZDNet Japan
18歳以下限定で「サイバー甲子園」 来年にも開催、対ハッカー人材育成 - MSN産経ニュース(情報元のブックマーク数)
サイバー甲子園?!
18歳以下の若者がコンピューター技術を競う大会「サイバー甲子園」が来年にも、官民合同で開催されることが13日、分かった。参加年齢を18歳以下に限定した大会は国内で初めて。生まれたときからインターネット環境が身近にある世代から人材を集中的に育成し、海外に比べて不足傾向にある若い「ホワイトハッカー」を発掘する方針だ。 ◇ 主催は、NPO法人「日本ネットワークセキュリティ協会」(東京)。経済産業省や企業などに後援を呼びかける方針で、年間参加者約400人を目指す。小学生を含め18歳以下なら誰でも参加でき、来年中頃から地方大会や全国大会を開催する。優勝者には、米国のホワイトハッカーによる特別授業など教育支援の提供を検討している。 大会の主要競技では、日本人になじみが深いカルタを活用して、通信の暗号解読のスピード力を競う方式を採用。参加者は1対1で対戦し、暗号の正しい意味が書かれた札を見つけ出して先に取った方が勝ちというルールだ。
http://sankei.jp.msn.com/economy/news/131014/its13101409050001-n1.htm
裏は誰なんだろ・・・
サイバー甲子園が開催されるらしい。
サイバー甲子園 - うみさまより。
「ウイルスワクチン至上主義」を打破したい―三輪信雄氏がCTOに就任したファイア・アイってどんな会社?(1/4):企業のIT・経営・ビジネスをつなぐ情報サイト EnterpriseZine (EZ)(情報元のブックマーク数)
ボスキタ――(゚∀゚)――!!
ちなみにこの会見に登壇したのは、日本法人のCTOを務める三輪信雄氏。同氏はかつてラックの社長を務め、現在では自身の会社を経営するかたわら総務省CIO補佐官としての活動も行い、さらに2013年9月12日からファイア・アイ日本法人にCTOとして加わっている。日本におけるセキュリティ界の第一人者として広く知られる三輪氏が新たに加わったファイア・アイとは、一体どんな会社で、具体的にどのようなソリューションを提供しているのか。三輪氏に直接話を聞いた。
「ウイルスワクチン至上主義」を打破したい―三輪信雄氏がCTOに就任したファイア・アイってどんな会社? (1/4):EnterpriseZine(エンタープライズジン)
甘いらしい
三輪氏はこう述べ、日本企業を取り巻くセキュリティ状況のシビアさをあらためて強調する。ちなみに、冒頭で紹介したIEの脆弱性を突いた標的型攻撃も、その特徴から明らかに日本を狙ったものだという。日本企業、特に製造業は高い技術力を持っているにもかかわらず、米国や欧州の企業と比べセキュリティ対策が甘いため、攻撃者の目には格好のターゲットに映っているというわけだ。
「ウイルスワクチン至上主義」を打破したい―三輪信雄氏がCTOに就任したファイア・アイってどんな会社? (1/4):EnterpriseZine(エンタープライズジン)
まだあるんだ・・・やっぱり一般レベルではそうだよなぁ・・・
「日本では、いまだに『ウイルスワクチン至上主義』のようなものがあって、パターンファイルを最新に保ってスキャンしていれば、どんな脅威も防げると信じられているふしがある。しかし当たり前のことだが、未知の脆弱性を突く攻撃がウイルスワクチンで検出できるわけがない」(三輪氏)<<
「ウイルスワクチン至上主義」を打破したい―三輪信雄氏がCTOに就任したファイア・アイってどんな会社? (1/4):EnterpriseZine(エンタープライズジン)
勉強会について本気出して考えてみた - Togetter(情報元のブックマーク数)
φ(`д´)メモメモ...
イベント開催の振り返りがきっかけでTLで色々とためになる話を聞けたので情報共有と自分自身の整理のためにまとめました。 感想とか更に思うことがあったら #勉強会について を付けてくださると後から拝見させていただき、まとめに追加します。
勉強会について本気出して考えてみた - Togetter
Microsoft、8件のセキュリティ情報公開を予告 IEのゼロデイ脆弱性も修正 - ITmedia エンタープライズ(情報元のブックマーク数)
遅くなったけど、出てます。
米Microsoftは8件の月例セキュリティ情報を米国時間の10月8日(日本時間9日)に公開する。日本などで攻撃が発生しているInternet Explorer(IE)の脆弱性を修正する更新プログラムも提供予定。3日の事前通知で明らかにした。 8件のセキュリティ情報のうち、深刻度が4段階評価で最も高い「緊急」レベルは4件ある。この中にはIEの脆弱性に対処する累積的な更新プログラムも含まれる。IEの脆弱性はWindows 8.1とIE 11の組み合わせも含め、IEの全バージョンが影響を受ける。既にこの脆弱性を突くコードが出回り、日本のサイトの改ざんやマルウェア感染も報告されている。
Microsoft、8件のセキュリティ情報公開を予告 IEのゼロデイ脆弱性も修正 - ITmedia エンタープライズ
Microsoft Security Bulletin Summary for October 2013 | Microsoft Docs
セキュリティ情報 ID セキュリティ情報タイトル 概要 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア MS13-080 Internet Explorer 用の累積的なセキュリティ更新プログラム (2879017) このセキュリティ更新プログラムは、Internet Explorer に存在する 1 件の一般に公開された脆弱性および 9 件の非公開で報告された脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。攻撃者により、最も深刻な脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 緊急 リモートでコードが実行される 要再起動 Microsoft Windows、 Internet Explorer MS13-081 Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2870008) このセキュリティ更新プログラムは、非公開で報告された 7 件の Microsoft Windows に存在する脆弱性を解決します。このような脆弱性のうち、最も深刻なものが悪用された場合、ユーザーが OpenType または TrueType フォントを含んでいる共有コンテンツを表示したときに、リモートでコードが実行される可能性があります。これらの脆弱性を攻撃者が悪用した場合、影響を受けるコンピューターが完全に制御される可能性があります。 緊急 リモートでコードが実行される 要再起動 Microsoft Windows MS13-082 .NET Framework の脆弱性により、リモートでコードが実行される (2878890) このセキュリティ更新プログラムは Microsoft .NET Framework に存在する 2 件の非公開で報告された脆弱性および 1 件の一般に公開された脆弱性を解決します。これらの中で最も深刻な脆弱性では、ユーザーが XBAP アプリケーションをインスタンス化できるブラウザーを使用して、特別に細工した OpenType フォント (OTF) ファイルが含まれている Web サイトを訪問した場合に、リモートでコードが実行される可能性があります。 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows、 Microsoft .NET Framework MS13-083 Windows コモン コントロール ライブラリの脆弱性により、リモートでコードが実行される (2864058) このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性により、攻撃者が影響を受けるコンピューターで稼働する ASP.NET Web アプリケーションに特別な細工を施した Web 要求を送信した場合、リモートでコードが実行される可能性があります。攻撃者は、この脆弱性を悪用して、認証なしに任意のコードを実行する可能性があります。 緊急 リモートでコードが実行される 要再起動 Microsoft Windows MS13-084 Microsoft SharePoint Server の脆弱性により、リモートでコードが実行される (2885089) このセキュリティ更新プログラムは、非公開で報告された 2 件の Microsoft Office サーバー ソフトウェアに存在する脆弱性を解決します。ユーザーが Microsoft SharePoint Server、Microsoft Office Services、または Web Apps の影響を受けるバージョンで、特別に細工された Office ファイルを開くと、最も深刻な脆弱性によってリモートでコードが実行される可能性があります。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office、 Microsoft サーバー ソフトウェア MS13-085 Microsoft Excel の脆弱性により、リモートでコードが実行される (2885080) このセキュリティ更新プログラムは、非公開で報告された 2 件の Microsoft Office に存在する脆弱性を解決します。ユーザーが Microsoft Excel の影響を受けるバージョン、または影響を受ける Microsoft Office の他のソフトウェアで、特別に細工されたファイルを開くと、脆弱性によってリモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office MS13-086 Microsoft Word の脆弱性により、リモートでコードが実行される (2885084) このセキュリティ更新プログラムは、非公開で報告された 2 件の Microsoft Office に存在する脆弱性を解決します。この脆弱性が悪用された場合、Microsoft Word の影響を受けるバージョンまたはその他の影響を受ける Microsoft Office ソフトウェアで、特別に細工されたファイルが開かれると、リモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office MS13-087 Silverlight の脆弱性により、情報漏えいが起こる (2890788) このセキュリティ更新プログラムは非公開で報告された 1 件の Microsoft Silverlight の脆弱性を解決します。この脆弱性により、攻撃者がこの脆弱性を悪用する特別に細工された Silverlight アプリケーションを含む Web サイトをホストし、ユーザーにその Web サイトを表示するよう誘導した場合、情報が漏えいする可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。このような Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、攻撃者がユーザーに Web サイトを強制的に訪問させる方法はありません。その代わり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。バナー広告など、影響を受けるシステムに Web コンテンツを配信する方法を使用して、特別に細工した Web コンテンツの表示を可能にする場合もあります。 重要 情報漏えい 再起動不要 Microsoft Silverlight
今月は、LACの石川さんがMS13-080の脆弱性報告者として名前が出ていますね。
謝辞
この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。
MS13-080
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3871) を報告してくださった Simon Zuckerbraun 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3872) を報告してくださった Aniway.Anyway@gmail.com 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3873) を報告してくださった Yenteasy - Security Research の Jose A. Vazquez 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3874) を報告してくださった Amol Naik 氏
- VeriSign iDefense Labs と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3875) を報告してくださった Yenteasy - Security Research の Jose A. Vazquez 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3882) を報告してくださった Google Security Team の Ivan Fratric 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3882) を報告してくださった Yenteasy - Security Research の Jose A. Vazquez 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3885) を報告してくださった Yenteasy - Security Research の Jose A. Vazquez 氏
- VeriSign iDefense Labs と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3886) を報告してくださった Yenteasy - Security Research の Jose A. Vazquez 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3893) について、マイクロソフトに協力してくださった LAC Co. の Yoshihiro Ishikawa 氏
- National Cyber Security Centre of the Netherlands と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3897) について、マイクロソフトに協力してくださった Hoodie22 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3897) について、マイクロソフトに協力してくださった Trustwave SpiderLabs Team の Daniel Chechik 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2013-3897) について、マイクロソフトに協力してくださった IOprotect GmbH の Renato Ettisberger 氏
MS13-081
- HP の Zero Day Initiative と協力して OpenType フォントの解析の脆弱性 (CVE-2013-3128) を報告してくださった匿名のリサーチャー
- Windows USB 記述子の脆弱性 (CVE-2013-3200) を報告してくださった NCC Group の Andy Davis 氏
- Windows USB 記述子の脆弱性 (CVE-2013-3200) を報告してくださった ANSSI の Lucas Bouillot 氏
- Win32k NULL ページの脆弱性 (CVE-2013-3881) を報告してくださった Endgame の Seth Gibson 氏、および Dan Zentner 氏
- HP の Zero Day Initiative と協力して TrueType フォントの CMAP テーブルの脆弱性 (CVE-2013-3895) を報告してくださった ZombiE 氏
MS13-084
MS13-085
Microsoft Security Bulletin Summary for October 2013 | Microsoft DocsMS13-087
- Silverlight の脆弱性 (CVE-2013-3896) を報告してくださった Vitaliy Toropov 氏
緊急4件。
米Microsoftは10月8日(日本時間9日)、予告通りに8件の月例セキュリティ情報を公開し、計26件の脆弱性に対処した。日本などで攻撃が発生しているInternet Explorer(IE)の脆弱性を修正する更新プログラムも含まれており、できるだけ早く適用するよう呼び掛けている。 IEの脆弱性は、深刻度が最も高い「緊急」に指定した4件のセキュリティ情報のうちの1件(MS13-080)で対処した。既に情報が公開され、攻撃が発生している脆弱性に加えて、非公開で報告された9件の脆弱性を修正している。
Microsoftが月例セキュリティ情報を公開、IEの脆弱性は直ちに修正を - ITmedia エンタープライズ
Adobe、Reader/Acrobatのアップデートを予告 Windows版の脆弱性を修正 - ITmedia エンタープライズ(情報元のブックマーク数)
Adobe Readerのアップデートも出てたらしい。
米Adobe Systemsは、Adobe ReaderとAcrobat XI(11.0.04)の脆弱性を修正するセキュリティアップデートを米国時間の10月8日にリリースすると予告した。 Adobeが2日に公表した事前告知によると、今回のアップデートはWindows版のReader/Acrobat XI(11.0.04)が対象となる。緊急度が最も高い「クリティカル」レベルの脆弱性1件を修正予定。
Adobe、Reader/Acrobatのアップデートを予告 Windows版の脆弱性を修正 - ITmedia エンタープライズ
Microsoft、IE 11の脆弱性情報に総額2万8000ドルの賞金贈呈 - ITmedia エンタープライズ(情報元のブックマーク数)
メモ
米Microsoftは「Internet Explorer(IE) 11」の脆弱性に賞金をかけてセキュリティ研究者などから情報提供を募った結果、深刻な脆弱性情報が複数寄せられ、これまでに総額2万8000ドルを超す賞金を支払ったと発表した。
Microsoft、IE 11の脆弱性情報に総額2万8000ドルの賞金贈呈 - ITmedia エンタープライズ
同社はIE 11のプレビュー版などを対象に、脆弱性や新手の攻撃方法を発見した研究者に最大で10万ドルの報奨金を支払う制度を2013年6月からスタート。今回、この制度を通じて情報を寄せた研究者6人の氏名を公表した。
最も多額の賞金を獲得したのは英情報セキュリティ企業Context Securityの研究者で、IE 11プレビュー版の脆弱性情報4件と、IEの設計上の脆弱性1件を報告して計9400ドルを受け取った。
kinugawaさん、(´・ω・)カワイソス
また、日本人と思われる「キヌガワ・マサト」氏は2件の脆弱性を報告して2200ドルを進呈されている。
Microsoft、IE 11の脆弱性情報に総額2万8000ドルの賞金贈呈 - ITmedia エンタープライズ
iOS 7のiMessageに不具合の報告、Appleが対応表明 - ITmedia エンタープライズ(情報元のブックマーク数)
不具合にあったことないけどなぁ・・・
米AppleのiOS 7をインストールした後に「iMessage」のメッセージがうまく送信できなくなったという苦情が相次ぎ、Appleが今後のアップデートで対処すると表明した。米紙Wall Street Journal(WSJ)のオンライン版が10月1日付で伝えた。
iOS 7のiMessageに不具合の報告、Appleが対応表明 - ITmedia エンタープライズ
この問題を巡ってApple情報サイト「MacRumors」の掲示板には、「iOS 7にアップグレードして以来、iMessageの送信がうまくいかなくなった」「iOS 7.0.2にアップデートしたら問題が生じた」「iMessageの送信にやたら長時間かかる」などの声が寄せられている。
最も多いのは、「メッセージが送信されたように見えて、あとで見てみると送信に失敗したことを示す赤いエクスクラメーションマークが出ている」という苦情だという。
PCやスマートデバイスのセキュリティを診断、NRIセキュアが新サービス - ITmedia エンタープライズ(情報元のブックマーク数)
φ(`д´)メモメモ...
NRIセキュアテクノロジーズは10月8日、PCやタブレット端末、スマートフォンなどの脆弱性を攻撃者の視点で検証するという「エンドポイント セキュリティ診断」サービスを開始した。新規PCの移行や標的型攻撃、社内犯行などへの対策強化を検討している法人向けに提供する。
PCやスマートデバイスのセキュリティを診断、NRIセキュアが新サービス - ITmedia エンタープライズ
同サービスでは机上評価として、セキュリティ要件の確認や導入済み対策の仕様の確認、また、実機評価としてセキュリティ設定や端末の脆弱性、導入済み施策の有効性をチェックする。
サービスの利用ケースとしては、例えば、Windows XPのサポート終了に合わせて新たなエンドポイント端末環境を検討する際に、端末の導入前に構成や設定の妥当性を評価することや、営業担当者に配備したタブレット端末でのセキュリティ上の脅威の洗い出しや対策が適切にできているかどうかの検証、コールセンターの特定業務に限定した端末でのセキュリティ設定の評価などがあるという。こうした喫緊の課題におけるセキュリティ評価に役立てられるという。
トレンドマイクロが標的型攻撃対策機能を追加、攻撃者サーバの情報を活用 - ITmedia エンタープライズ(情報元のブックマーク数)
C&Cコンタクトアラートという機能が、ウイルスバスターCorpと、IMSSに追加らしい。Deep Discovery Advisorを入れたらもっと細かく解析できるぜ!らしい。
トレンドマイクロは、企業向けエンドポイントセキュリティ製品「ウイルスバスター コーポレートエディション」とメールゲートウェイ対策製品「Trend Micro InterScan Messaging Security Virtual Appliance」に、標的型サイバー攻撃対策のための新機能を提供すると発表した。 メールゲートウェイ対策製品では10月17日から、エンドポイントセキュリティ製品では31日から提供される。
トレンドマイクロが標的型攻撃対策機能を追加、攻撃者サーバの情報を活用 - ITmedia エンタープライズ
新機能の「C&Cコンタクトアラート」は、標的型サイバー攻撃で攻撃者が使用するコマンド&コントロールサーバ(C&Cサーバ)の情報を活用して攻撃を検知するもの。C&Cサーバに関する情報は世界中のユーザーから同社が収集しているものや、仮想解析型アプライアンス製品「Deep Discovery Advisor」のユーザーがローカル環境で解析した内容など幅広く利用し、特定企業をピンポイントで狙う攻撃のC&Cサーバ情報もカバーする。
新機能はこのC&Cサーバに関する情報を参照し、PCやサーバなどのエンドポイントに潜むマルウェアなどの通信、また、不審なメールの送信元アドレスや本文内のURLなどと照合。標的型サイバー攻撃に関連する脅威を検知し、通信の遮断とメールの隔離を行う。メールに不審なファイルが添付されている場合は、Deep Discovery Advisorでさらに詳しく解析して、特定していく。
日本で発生のIEゼロデイ攻撃、悪用の脆弱性は2件存在と判明 - ITmedia エンタープライズ(情報元のブックマーク数)
φ(`д´)メモメモ...
米Microsoftが10月8日に公開した月例セキュリティ情報で、問題の存在が公になる以前から日本などで悪用されていたInternet Explorer(IE)の脆弱性が、1件だけでなく2件あったことが明らかになった。
日本で発生のIEゼロデイ攻撃、悪用の脆弱性は2件存在と判明 - ITmedia エンタープライズ
10月8日に公開されたIEの累積的なセキュリティ更新プログラムでは、計10件の脆弱性に対処した。このうちの1件(CVE-2013-3893)については日本で攻撃が発生していることが9月の時点で発覚し、Microsoftも9月17日のアドバイザリーで注意を呼び掛けていた。
しかし、Microsoftが10月8日のブログで明らかにしたところでは、これとは別のIEの脆弱性(CVE-2013-3897)についても、9月中旬ごろに出現したとみられる悪用コードが人気Webサイトに仕掛けられているのが見つかっていたという。この攻撃はIE 8とWindows XPの組み合わせを狙ったもので、韓国語と日本語のユーザーが標的になっていた。
この脆弱性を発見したセキュリティ企業のTrustwaveによると、攻撃は9月前半に始まったと思われる。まずユーザーが使っているマシンの言語をチェックし、韓国語か日本語だった場合に攻撃を続行して、マルウェアに感染させる。このマルウェアはセキュリティ製品を無効にしたり、韓国の大手銀行のWebサイトを閲覧しようとしたユーザーを不正なサイトにリダイレクトしたり、人気オンラインゲームのログイン情報を盗んだりする機能を持つという。
Google、OSSのセキュリティ問題対応にも報奨金を提供へ - ITmedia エンタープライズ(情報元のブックマーク数)
GoogleがOSSのセキュリティ報告も報奨金の対象にするらしい。
結局ChromeOSとかでOSSを使ってるから、報告してくれたら結果セキュアになるって感じか。
米Googleは10月9日、脆弱性情報に対して報奨金を支払う制度を拡大して、同社の製品だけでなく主要なオープンソースソフトウェア(OSS)のセキュリティ対策強化に貢献した研究者なども報奨金の対象にすると発表した。
Google、OSSのセキュリティ問題対応にも報奨金を提供へ - ITmedia エンタープライズ
ただしオープンソースプロジェクトの場合、報奨金を目当てに脆弱性の報告が殺到するとボランティアのコミュニティでは対応し切れなくなることも想定される。このため「単なる既知のセキュリティ問題の修正を超えた、現実的かつ予防的な改善に対して報奨金を提供する」方針を決めたという。
対象となるのは、Googleが「インターネット全体の健全性を保つ上で欠かせない主要サードパーティーソフトウェア」と位置付けたプロジェクト。具体的には、OpenSSHやBINDなどの主要インフラネットワークサービスや、Google Chromeのオープンソース基盤であるChromium、OpenSSLなどのライブラリ、KVMなどLinuxカーネルのセキュリティ上重要なコンポーネントなどを対象とする。
Androidアプリに潜むWindowsワーム - ITmedia エンタープライズ(情報元のブックマーク数)
APKをユーザが解いて、EXEを実行とか普通ありえないのですが、、、なんでこんなことをしたのだろうか?
開発者がセキュリティに無頓着であると、顧客やユーザーを脅威にさらすことになります。ここでは、コードに含まれる悪用可能な脆弱性だけではなく、それよりもはるかに明らかな脅威についても取り上げます。
Androidアプリに潜むWindowsワーム - ITmedia エンタープライズ
ここで、Google PlayにあるAndroidアプリケーションの興味深い事例を紹介しましょう。このアプリケーションにはマルウェアが含まれていますが、Android端末に対するセキュリティ上の危険性はありません。ただし、このアプリケーションは、他のモバイルやPCプラットフォームにとっては危険な存在となります。
McAfee Labsは、このAPKファイル内に埋め込まれている、ネットワーク共有を介して自身を複製するWindowsワーム(Generic Malware.og!ats)を発見しました。Windows PC上でこのマルウェアを自動実行するオプションはありませんが、ユーザーが、APK(Zip形式)を開いてプログラムを起動すると、このマルウェアが実行される可能性があります。このPCマルウェアは、「KFC WOW@25 Menu」というアプリがインストールされているAndroid端末に存在します。
Oracleがアップデートを公開、Javaなどの深刻な脆弱性を多数修正 - ITmedia エンタープライズ(情報元のブックマーク数)
Javaもアップデート
米Oracleは10月15日、予告通りに定例の「クリティカル・パッチ・アップデート」(CPU)を公開し、Javaを含む同社製品の脆弱性を修正した。
Oracleがアップデートを公開、Javaなどの深刻な脆弱性を多数修正 - ITmedia エンタープライズ
Oracleによると、今回のCPUでは同社製品全般にわたって計127件の脆弱性に対処した。Javaの脆弱性はこのうち51件を占める。中でも危険度がCVSS 2.0のベーススコアで10.0と最も高い極めて深刻な脆弱性が12件に上っており、いずれもネットワーク経由で認証を経ることなく悪用される恐れがある。
影響を受けるのは、Java SE 5.0u51/6u60/7u40まで、JRockit R27.7.6/R28.2.8まで、Java SE Embedded 7u40までの各バージョン。
これら脆弱性を修正したJavaの最新版は「Java SE 7u45」となる。Oracleではユーザーに対し、このバージョンへのアップデートを強く促している。最新版はOracleのWebサイトから入手できるほか、WindowsとOS X向けには自動更新の仕組みも提供している。
Google、Chrome安定版の脆弱性を修正 - ITmedia エンタープライズ(情報元のブックマーク数)
Chromeもアップデート。ついに30台に突入。
米Googleは10月15日、Webブラウザ「Google Chrome」安定版のアップデートをWindows、Mac、Linux向けに公開し、複数の深刻な脆弱性に対処した。
Google、Chrome安定版の脆弱性を修正 - ITmedia エンタープライズ
同社によると、最新版の「Chrome 30.0.1599.101」では5件のセキュリティ問題を修正した。このうち3件の脆弱性については、情報を提供した社外の研究者に1000〜2000ドル、計5000ドルの賞金を贈呈。いずれも解放後使用の脆弱性で、危険度は同社の4段階評価で上から2番目に高い「High」に分類している。
InterScan for Lotus Domino 5.0 Windows Patch 3 公開のお知らせ:サポート情報 : トレンドマイクロ(情報元のブックマーク数)
InterScan for Lotus Domino 5.0 Windows Patch 3 がリリースされています。Domino9サポートがメインみたい。
InterScan for Lotus Domino 5.0 Windows Patch 3 を下記日程にて公開いたします。
サポート情報 : トレンドマイクロ
■ 公開開始日
2013年10月16日(水)
■主な新機能
InterScan for Lotus Domino 5.0 Windows Patch 3 の主な新機能は以下のとおりです。
Domino 9がサポートされます。
Windows Server 2012がサポートされます。
その他の新機能に関しては、 付属のReadmeファイルをご覧ください。
32bit用 64bit用
■修正内容
付属のReadmeファイルをご覧ください。
32bit用 64bit用
■入手方法
本製品は次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan for Lotus Domino 」
InterScan for Lotus Domino 5.0AIX版および5.5 Critical Patch 公開のお知らせ:サポート情報 : トレンドマイクロ(情報元のブックマーク数)
InterScan for Lotus Domino 5.0AIX版および5.5 Critical Patchがリリースされています。
InterScan for Lotus Domino 5.0AIX版、InterScan for Lotus Domino5.5 Critical Patch を下記日程にて公開いたします。
サポート情報 : トレンドマイクロ
■ 公開開始日
2013年10月16日(水)
■修正内容
付属の各Readmeファイルをご覧ください。
InterScan for Lotus Domino5.5 32bit版
InterScan for Lotus Domino5.5 64bit版
InterScan for Lotus Domino5.0 AIX版
■入手方法
本Critical Patchは次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan for Lotus Domino 」
InterScan for Lotus Domino5.5
InterScan for Lotus Domino5.0
■導入手順
付属の各Readmeファイルより「4.1 インストール手順」をご覧ください。
InterScan for Lotus Domino5.5 32bit版
InterScan for Lotus Domino5.5 64bit版
InterScan for Lotus Domino5.0 AIX版
なおInterScan for Lotus Domino 5.0Windows版についてはPatch3に修正が含まれております。
全国の警察で「サイバー補導」がスタート | スラッシュドット・ジャパン IT(情報元のブックマーク数)
予防的な立場で、サイバー補導らしい。
サイバー補導とは、インターネットを通じて子どもが性犯罪の被害に巻き込まれるのを防ぐため、警察官がインターネット上に不適切な書き込みをした子どもとの接触を試みる行為だそうだ。要するに出会い系掲示板で援助交際を約束した待ち合わせの場所に警察官がじゃじゃーんと登場するという寸法らしい。 このサイバー補導、4月から試験的に実施した結果、中学生や高校生など合わせて89人を補導したそうだ。また10日にもネット掲示板に「下着を売る」と書き込んでいた高校3年の女子生徒を秋葉原で補導しており効果は出ているようだ(NHKニュースの別記事)。
全国の警察で「サイバー補導」がスタート | スラド
最高の知識 trendmicro.comとボットネット(botnet)(情報元のブックマーク数)
ボットにはならないけど、Webレピュテーションの機能として、アクセスしているURLが安全なものか確認をする、その機能が一部不具合や迷惑をかけている。迷惑なのは間違えないが、botnetじゃない。
トレンドマイクロのウィルスバスターをインストールするとPCがボットになるんです!! ウィルス除去をしてもらう代わりに、自分のPCがトレンドマイクロにいいように操作されるボットになる。。。 家のPCにトレンドマイクロのウィルスバスターはインストールしないほうがいいかもね。
http://supreme2006.blog81.fc2.com/blog-entry-618.html
ウイルスバスター モバイル バージョン 3.5.0.1290公開のお知らせ:サポート情報 : トレンドマイクロ(情報元のブックマーク数)
ウイルスバスター モバイル バージョン 3.5.0.1290がリリースされています。
ウイルスバスター モバイルの最新版[バージョン:3.5.0.1290]をリリース致します。
サポート情報 : トレンドマイクロ
■ 公開日
2013年10月3日(木)
■ 主な更新内容
・Facebookの設定をチェックするプライバシースキャナーとの連動
・おまかせ!スマホお探しサポート対応
※お使いの製品のバージョン確認は以下の製品Q&Aをご確認下さい。
ウイルスバスター モバイルのバージョン確認方法
■ おまかせ!スマホお探しサポート
詳細は以下のページをご確認ください
おまかせ!スマホお探しサポート製品紹介ページ
ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ(情報元のブックマーク数)
ウイルスバスター クラウド7.0のことかな。
ウイルスバスター クラウド をご利用のお客様を対象にプログラムアップデートを実施いたします。
サポート情報 : トレンドマイクロ
■対象製品
ウイルスバスター クラウド プログラムバージョン6.0(バージョン番号:6.0.xxxx)
※90日期間限定版、月額版を含みます。
※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。
http://esupport.trendmicro.com/solution/ja-JP/1098250.aspx
■公開予定日
2013年10月9日(水)
■入手方法
このプログラムアップデートは、上記公開予定日よりウイルスバスター クラウド がインストールされている環境に順次配信されます。
アップデート機能により、自動的にプログラムアップデートが行われます。
アップデート完了後にコンピュータの再起動が必要となる場合があります。
■主な更新内容
ウイルスバスター クラウド が Windows 8.1 に対応します。
Trend ツールバーが Internet Explorer 11 に対応します。
InterScan WebManager SCC 緊急メンテナンス実施のお知らせ:サポート情報 : トレンドマイクロ(情報元のブックマーク数)
InterScan WebManager SCCの主系と待機系のデータ不整合で、緊急メンテナンスがあったらしい。
日頃より、弊社製品ならびに Trend Micro Availability Service をご利用いただき、誠にありがとうございます。
サポート情報 : トレンドマイクロ
下記日程にて、InterScan WebManager SCC(以下、ISWM SCC) の緊急メンテナンスの実施いたしました事お知らせいたします。
■対象製品
・InterScan WebManager SCC
■ 日時
・2013年10月08日(火曜日)22:00〜23:30
■ メンテナンス内容
ISWM SCC管理サーバにおいて、主系サーバと待機系サーバのデータ不整合が発生したため、 データ復旧のために緊急メンテナンスを実施いたしました。
ウイルスバスター for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ(情報元のブックマーク数)
OS X Mavericks(OS X 10.9) への対応のアップデートらしい。
ウイルスバスター for Mac をご利用のお客様を対象にプログラムアップデートを配信いたします。
サポート情報 : トレンドマイクロ
■対象製品
ウイルスバスター for Mac
ウイルスバスター月額版 for Mac
■配信開始日
プログラムバージョン2.0 および プログラムバージョン3.0
・2013年10月15日(火)
【ウイルスバスター 月額版でご利用のお客様】
プログラムバージョン2.0
・2013年10月15日(火)
【ウイルスバスター マルチデバイス 月額版でご利用のお客様】
プログラムバージョン2.0
・2013年10月15日(火)
プログラムバージョン3.0
・2013年10月16日(水)
■入手方法
アップデート機能を利用されることで、自動的に更新されます。
■アップデート内容
・OS X Mavericks(OS X 10.9) への対応
docomo Wi-Fi がIDやパスなしのSIMカード認証を導入。数秒で接続可能に。ニンテンドーDSは接続不可 - Engadget Japanese(情報元のブックマーク数)
接続が早くなるらしいけど、SIM認証らしい。
NTTドコモは、公衆無線LANサービス docomo Wi-Fi にSIMカード認証機能を追加します。これにより、iPhoneやAndroid端末などで対応エリアに入ると、2〜3秒でWiFiに自動接続します。 現在永年無料キャンペーン中の docomo Wi-Fi。対応エリアは9月末で約13万スポット。接続にはこれまでIDとパスワードでの認証が必要で、接続までに通常は10秒程度、遅い場合には10数秒かかっていました。
docomo Wi-Fi がIDやパスなしのSIMカード認証を導入。数秒で接続可能に。ニンテンドーDSは接続不可 - Engadget 日本版
ぺんてる『AnkiSnap』発売、蛍光ペンと専用アプリでデジタル暗記シートを作成 - Engadget Japanese(情報元のブックマーク数)
なかなか面白い。
ぺんてるは、2種類の蛍光ペンでスマートフォンを使った暗記シートの作成や、囲んだ部分の画像スクラップができる AnkiSnap (アンキスナップ)を発売しました。価格は各色525円。
ぺんてる『AnkiSnap』発売、蛍光ペンと専用アプリでデジタル暗記シートを作成 - Engadget 日本版
Adobe にサイバー攻撃、世界290万人のユーザー情報や製品ソースに不正アクセス - Engadget Japanese(情報元のブックマーク数)
Adobeがサイバー攻撃で、290万人のユーザ情報にアクセスされたとのこと・・・
アドビが、同社のシステムが外部から攻撃を受け、全世界290万人分のユーザー情報にアクセスされたと発表しました。 攻撃者がアクセスした情報は、顧客名、顧客ID、パスワード、暗号化されたクレジット/デビットカードの番号と有効期限、注文に関連するその他の情報。 対応として、被害を受けた可能性のあるユーザーのパスワードをリセットするとともに、ユーザーIDとパスワードの両方が関与するユーザーへは、パスワードの変更方法を記載したメールを送信しています。 また他のサイトで同じユーザーIDやパスワードを使用している場合は、そのパスワードも変更することを勧めています。 被害を受けた可能性のあるクレジットカード/デビットカード情報を持つユーザーには、個人情報の誤使用を防ぐための手順を記載した通知書を送信ずみ。あわせてユーザーの支払いを処理する銀行にも通知しています。
Adobe にサイバー攻撃、世界290万人のユーザー情報や製品ソースに不正アクセス - Engadget 日本版