Trend Micro Deep Discovery Advisor 3.0 公開のお知らせ:サポート情報 : トレンドマイクロ(情報元のブックマーク数)
Trend Micro Deep Discovery Advisor 3.0がリリース。セキュリティ可視化及び一元管理する製品らしい。SEM(Security event manager - Wikipedia)みたいなものか。
Trend Micro Deep Discovery Advisor (以下、DDA) 3.0 を下記日程にて公開いたします。
サポート情報 : トレンドマイクロ
■ 公開開始日
2013 年 9 月 19 日 (木)
■ 製品の概要
DDAは、トレンドマイクロのセキュリティ可視性および一元管理における次世代製品として設計されています。
DDAでは、次の機能が提供されます。
ログおよびファイルサンプルの収集、集積、管理、および分析を行い、中央の保存領域に格納する
企業ネットワーク内のセキュリティイベントを監視、調査、および診断するための、高度な可視化ツールおよび調査ツールを提供する
DDAは、トレンドマイクロ独自の脅威分析と推奨エンジンに基づき、ほかにはない方法でセキュリティを可視化します。
DDAの詳細に関しては、以下 Readme をご覧ください。
Readme (DDA 3.0)
■ 入手方法
管理ガイドなどのドキュメントは、法人カスタマーサイトからダウンロードすることができます (製品プログラムのダウンロード公開・提供はしておりません)。以下ページでは、Readme のみを公開しております。
「最新版ダウンロードページ : Deep Discovery Advisor 3.0」
Appleの「iOS 7」、極めて深刻な脆弱性を多数修正 - ITmedia エンタープライズ(情報元のブックマーク数)
iOS7自身に極めて深刻な脆弱性修正を含んでいるらしい。40個とか、どんだけ放置してたんだ・・・
米Appleは9月18日に提供を開始したモバイルOS最新版の「iOS 7」で、極めて深刻な脆弱性を多数修正した。iOS 7はiPhone 4以降、第5世代以降のiPod touch、iPad 2以降にインストールできる。
Appleの「iOS 7」、極めて深刻な脆弱性を多数修正 - ITmedia エンタープライズ
同社のセキュリティ情報によると、iOS 7では40項目以上の脆弱性が修正された。中でもWebKitやSafariの脆弱性は相当数に上り、その大半は、細工を施したWebサイトを使って任意のコードを実行される恐れのある極めて深刻な脆弱性となっている。
ほかにも不正なPDFを使って悪用される恐れのあるImageIOやCoreGraphicsの脆弱性、パスコードロック迂回の脆弱性、パーソナルホットスポットの脆弱性、Twitter関連の脆弱性などさまざまな脆弱性が修正されたほか、信頼できるroot証明書リストの更新なども盛り込まれた。
Tor内の情報漏えい監視サービスを提供開始 - ネットエージェント | マイナビニュース(情報元のブックマーク数)
弊社よりの新サービスです!
ネットエージェントは9月19日、Torネットワーク内の匿名情報を可視化する「Tor内の匿名情報監視サービス」の提供開始を発表した。 Tor(Thr Onion Router)は、P2P技術を利用して接続経路の匿名化を行うソフトウェア。Torネットワーク内の複数ノードを経由して通信するほか、経由するTorノードが常に動的変更されるため、IPアドレスを知られることなく通信できることが特徴となっている。
Tor内の情報漏えい監視サービスを提供開始 - ネットエージェント | マイナビニュース
雪見だいふく初のクッキークランチ入り「クッキー&クリーム」。 濃い抹茶も | マイナビニュース(情報元のブックマーク数)
なんか、呼ばれた気がする・・・
抹茶アイスの中にとろける抹茶生チョコ 「大人の雪見だいふく 濃い抹茶」は、抹茶アイスの中に「抹茶生チョコ」を入れ、餅で包んだ三層構造のアイス。濃さはありつつ、苦すぎない抹茶の味わいと、餅のもちもち食感が同時に楽しめる。パッケージには、とろりとしたイメージを喚起させる抹茶チョコがデザインされている。希望小売価格は9個入りで399円。
雪見だいふく初のクッキークランチ入り「クッキー&クリーム」。 濃い抹茶も | マイナビニュース
InterScan Web Security Virtual Appliance 5.0 Patch 3 (Build 1471) 公開のお知らせ:サポート情報 : トレンドマイクロ(情報元のブックマーク数)
InterScan Web Security Virtual Appliance 5.0 Patch 3 (Build 1471) がリリースされています。
InterScan Web Security Virtual Appliance 5.0 Patch 3 (Build 1471) を下記日程にて公開いたします。
■ 公開開始日
2013 年 9 月 25 日 (水)
■ 修正内容
付属の Readme ファイルをご覧ください。
■ 入手方法
本 Patch は以下ページよりダウンロードできます。
「最新版ダウンロードページ : InterScan Web Security Virtual Appliance 5.0」
■ 導入手順
付属の Readme ファイルをご覧ください。
サポート情報 : トレンドマイクロ
まぁまぁ修正が多い。
2. 修正される内容 ================= 注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手 順」を実行してください (インストールについては、「5.1 インストール手順」 を参照してください)。 2.1 新機能 ========== 本Patchで追加される新機能はありません。 2.2 本Patchで修正される既知の問題 ================================= 本Patchでは、次の問題が修正されます。 本Patchで修正される内容について、下記の形式で記載いたします。 ------------------------------------------------ 問題: [HotFixファイル名] (社内管理用番号) 問題の内容 修正: 修正の内容 手順: 手順の内容 ------------------------------------------------ 問題1: [Hot Fix 1470] (TT 272777) ウイルス検索エンジンをアップデートした後、パスワードで保護されており、さら に複数のサブファイルを含むZIPファイルに対して、「Password_Protected_File」 イベントが複数回発生することがある問題 修正: 本Patchの適用後は、パスワードで保護された各ZIPファイルに対して、 「Password_Protected_File」イベントを1度のみ報告するように設定できるように なります。 手順: パスワードで保護された各ZIPファイルに対して「Password_Protected_File」イベ ントを1度のみ報告するように設定するには、次の手順に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 「intscan.ini」ファイルを開きます。 3. [Scan-configuration] セクションに次のパラメータを追加し、値に「yes」を 設定します。 [Scan-configuration] password_protected_zip_report_once=yes 4. 変更内容を保存し、ファイルを閉じます。 5. iwssdサービスを再起動します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: [Critical Patch 1468] (TT 253314) 「クロスサイトリクエストフォージェリ (CSRF)」の脆弱性により、攻撃者が管理 者権限を持つアカウントを不正に作成することがある問題 修正2: 本Patchの適用後は、管理者がIWSVAにログオンするたびにトークンが生成されるよ うになります。IWSVAで管理者アカウントに対応するトークンが有効であると確認 された場合にのみ、管理者がユーザアカウントを作成できるようになり、この脆弱 性が解決されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: [Hot Fix 1467] (TT 261275) 大量のネットワークトラフィックがある場合、アップデート機能が予期せず停止 し、コアダンプが生成されることがある問題 修正3: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: [Hot Fix 1463] (TT 263622) 1024文字を超えるURLを含むログをインポートできない問題 修正4: 本Patchの適用後は、長いURLの場合、データベースの該当列の長さに合うように 切り捨てられ、ログに含まれるすべてのURLが1024文字を超えないようになりま す。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: [Hot Fix 1460] (TT 260388) HTTPの検索中に複数の圧縮ファイルによる違反が検出されると、ウイルスが検出 されなかった場合でも、検索結果がURLブロックログではなくウイルスログに書き 込まれる問題 修正5: 本Patchの適用後は、HTTP検索結果が正常にURLブロックログに書き込まれるよう になります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: [Hot Fix 1459] (TT 256386) Simple Network Management Protocol (SNMP) が有効の場合、IWSVAでSNMPトラッ プが送信されないことがある問題 この問題は、Trend Micro Control ManagerでIWSVAを管理している場合に発生しま す。 修正6: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: [Hot Fix 1457] (TT 258768) ユーザへの通知メッセージで、通知変数「%X」がカスタマイズ設定時に英語で表示 されたり、通知内容にHTMLでパーセント指定のテーブルタグを設定すると、表示の 際にレイアウトが崩れたりする問題 修正7: 本Patchの適用後は、IWSVAの通知変数処理がアップデートされ、常に適切な形式 で、かつ正しい内容の通知メッセージが送信されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: [Hot Fix 1456] (TT 257011) IWSVAで使用するプロキシキャッシュサーバ「Squid」の不具合により、HTTPサービ スが繰り返し停止することがある問題 修正8: 本Patchの適用後は、「Squid」が3.0.STABLE26にバージョンアップされ、この問題 が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: [Hot Fix 1455] (TT 254816) UNIXソケットの不具合により、ftpdサービスの処理が無限ループに陥り、CPU使用 率が80〜90%のままになることがある問題 修正9: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: [Hot Fix 1454] (TT 251989) IWSVAからファイルがユーザに送信される際にHTTPサーバでコネクションがリセッ トされた場合、ユーザがダウンロードしたファイルが破損する問題、および、ダウ ンロードが正常に終了しない問題 修正10: 本Patchの適用後は、ファイルをダウンロード中にHTTPサーバでコネクションがリ セットされた場合でもダウンロードファイルが破損しないようになり、この問題が 修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題11: [Hot Fix 1453] (TT 245847) Sun Java Virtual Machine (JVM) のメモリサイズ制限により、Webユーザインタ フェース上で大量のログエントリを表示することができない問題 修正11: 本Patchの適用後は、指定時間内に生成されたデータベース内の「tb_url_usage」 および「tb_violation」テーブルのログを含むCSV形式ファイルを作成するツール が追加され、この問題が修正されます。 手順11: 上記ツールを実行するには、次の手順に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 「/usr/iwss/bin/」フォルダ内の「log2csv.sh」スクリプトを実行します。 注意: このスクリプトをオプションなしで実行すると、指示が表示されます。 他のスクリプトを使用してツールを実行すると、データベースに接続 できません。 3. 画面の指示に従い、ツールを実行し、指定時間間隔内で生成されたログを収集 します。 注意: 初期設定では、CSV形式ファイルは「report_logdir」フォルダ内に生成 されます。ユーザは次の手順に従って、別のフォルダを指定することも できます。 1. 「/etc/iscan/」フォルダ内の「intscan.ini」ファイルをテキストエディタ で開きます。 2. 次のエントリを追加し、値に出力ディレクトリ先を指定します。 例: [log2csv] output_dir=/etc/iscan/log 3. 変更内容を保存し、ファイルを閉じます。
LINE、ビデオ通話機能を公開--最長10秒の撮影、共有も可能 - CNET Japan(情報元のブックマーク数)
あたらしい児童ポルノのメディアの登場です!
LINEは9月24日、スマートフォンアプリ「LINE」をバージョンアップし、ビデオ通話機能を世界同時に公開した。最長10秒の動画を撮影、共有できるSnap Movie機能をiPhone版で先行公開した。Androidにも今後対応するとしている。
LINE、ビデオ通話機能を公開--最長10秒の撮影、共有も可能 - CNET Japan
ビデオ通話機能は、iOSやAndroid、Windows、Macのデバイス間で1対1のビデオ通話を無料で利用することが可能。通信環境はWi-Fiのみならず3G回線でも利用できる。音声通話とビデオ通話は、通話中に相互に切り替えることもできるとしている。
株式会社テレコムスクエア(情報元のブックマーク数)
よく過去のサーバをフォレンジック調査したよなぁ・・・
この度、弊社のサーバへの外部からの不正アクセスにより、弊社のお客様のカード情報を含む個人情報が流出いたしました。弊社は、VISA、Master など5大メジャーブランドより認定を受けた、第三者調査会社であるベライゾンジャパン合同会社(以降、ベライゾンと記述します。)にフォレンジック(鑑識)調査を委託し、弊社の全サーバを調査しましたところ、過去に運用を停止しているサーバへの、不正アクセスがあったことがわかりました。
弊社では、当初からカード会社、関係省庁、個人情報保護機関とも緊密に連携を取り、事実の究明ならびにお客様のクレジットカードの保全措置を取るなど、対応に全力を注いでまいりました。そして9月12日のベライゾンからの最終報告書をもって被害範囲を特定し、本日、弊社ウェブサイトにて詳細を公表いたします。
なお今回は、周辺の取引用のサーバからファイルを窃取されたもので、弊社システムの中核を成す基幹システムのデータベースからは一切の流出はありませんでした。また現在、全てのサーバはセキュリティの強固なデータセンターに移管を終了しております。
株式会社テレコムスクエア