働き方改革 攻殻機動隊 × Cisco - Cisco

(情報元のブックマーク数

WebEX超便利!てか、攻殻機動隊!!!

今、日本の働き方が大きく変わろうとしています。シスコ自身も、日本の制度の変化や社会全体のデジタル化の流れを踏まえ、 15 年以上にわたり、試行錯誤をしながら「働き方改革」に取り組んできました。
シスコのテクノロジーによって、すべての場所でチームをつなぎ、すべての時間をチームで活かす。 大事な決断も迅速に行うことができ、社員の参画と生産性向上の両方を実現しています。シスコは自身の経験を活かし、これからも日本の働き方改革に貢献していきます。

働き方改革、一緒に進めませんか? - Cisco

screenshot

Macを狙う新手のマルウェア、DNS設定乗っ取られる恐れ - ITmedia エンタープライズ

(情報元のブックマーク数

DNSチェンジャーの話かな。

Macに感染してDNSを乗っ取る新手のマルウェアが出回っているのが発見され、セキュリティ研究者が詳しい情報を公開して注意を呼び掛けている。
 このマルウェアOSX/MaMi」は、OS X向けの無料セキュリティツールを提供している研究者のパトリック・ウォードル氏が1月11日のブログで報告した。発見のきっかけは、MalwareBytesのフォーラムに同日書き込まれた「同僚がうっかり何かをインストールして、DNSを乗っ取られた」という投稿だった。

Macを狙う新手のマルウェア、DNS設定乗っ取られる恐れ - ITmedia エンタープライズ

screenshot


http://t-yosh.hatenablog.com/entry/2017/11/15/142411

荷物の不在通知を装ったSMSに注意! 端末の情報を盗み、遠隔操作も可能な偽の佐川急便アプリ「sagawa.apk」ダウンロード促す - INTERNET Watch

(情報元のブックマーク数

メモ

日本の宅配業者のウェブサイトを装った偽サイトが見つかったことを、株式会社カスペルスキーが同社公式ブログで報告し、注意を呼び掛けている。荷物の不在通知を装ったSMS(ショートメッセージサービス)で送られてくる短縮URLをクリックすることで偽サイトに誘導され、そこで偽アプリをインストールさせる手口だ。カスペルスキーの調査によれば、この偽アプリはインストール時に台湾と通信し、端末のIMEIや電話番号などの情報を送っていたという。
 偽サイトは佐川急便のウェブサイトを装ったもので、同社テレビCMに起用されている俳優・織田裕二さんのイメージ画像なども上部に表示される。「gnway.cc」ドメインで開設されており、正規サイトの「co.jp」ドメインと異なるが、スマートフォンの小さな画面で見ると、一見しただけでは偽サイトと判別するのは難しいとカスペルスキーでは指摘している。

荷物の不在通知を装ったSMSに注意! 端末の情報を盗み、遠隔操作も可能な偽の佐川急便アプリ「sagawa.apk」ダウンロード促す - INTERNET Watch

screenshot

Oracle WebLogic Serverに脆弱性攻撃--仮想通貨の発掘を狙う - ZDNet Japan

(情報元のブックマーク数

マイニングで脆弱性を攻撃とか、すごいな。

情報処理推進機構IPA)は1月15日、Oracle WebLogic Serverに存在する脆弱性を突いて仮想通貨を発掘する不正プログラムを送り込む攻撃が発生しているとして注意を呼び掛けた。
 IPAによると攻撃は、米Oracleが2017年10月にリリースした定例のセキュリティアップデート「Critical Patch Updates」で修正している脆弱性「CVE-2017-10271」を悪用する。脆弱性の内容はWLS Securityに関する処理の不備で、仮想通貨を発掘する不正プログラムへの感染以外にも、情報の窃取や改ざん、サービス妨害(DoS)攻撃の誘発といった被害に遭う恐れがある。
 仮想通貨を発掘する不正プログラムを送り込む攻撃は2017年12月下旬から発生しているとみられ、IPAではユーザーに脆弱性を抱えるシステムへの影響を確認して、速やかなセキュリティアップデートの適用を勧告している。

Oracle WebLogic Serverに脆弱性攻撃--仮想通貨の発掘を狙う - ZDNet Japan

screenshot

脆弱性「Spectre」「Meltdown」のパッチを偽装したマルウェアに注意 | マイナビニュース

(情報元のブックマーク数

メモ

Malwarebytesは2018年1月12日(米国時間)、「Fake Spectre and Meltdown patch pushes Smoke Loader malware - Malwarebytes Labs|Malwarebytes Labs」において、CPUの脆弱性「Spectre」および「Meltdown」に対するパッチを偽装したマルウェアが存在すると指摘した。この偽のパッチは最終的に「Smoke Loader」と呼ばれるマルウェアへの感染を促すと説明がある。

脆弱性「Spectre」「Meltdown」のパッチを偽装したマルウェアに注意 | マイナビニュース

screenshot

Chromecast・Google Homeの不具合によりWi-Fiルーターのネット接続が断たれる問題が発生 - GIGAZINE

(情報元のブックマーク数

AndroidYoutubeをCastしたときに、スリープしちゃって、解除後に大量のパケットを出して通信切断されるそうで、ルーターがアップデートを出してるらしい

GoogleのChromecastやGoogle Homeがスリープ状態から復帰したときに、Wi-Fiルーターのネット接続が切断されてしまうことがあるという問題が報告されています。原因は「キャスト」機能の不具合だとのことですが、一部のルーターではアップデートにより不具合を解消しています。

Chromecast・Google Homeの不具合によりWi-Fiルーターのネット接続が断たれる問題が発生 - GIGAZINE

AndroidYoutubeとかのChromecast対応アプリでスリープから復帰するとパケットを大量に出すって読めるけどなぁ・・・

A TP-Link engineer has posted an explanation of the issue that first popupped in questions around October last year. According to the engineer the issue especially happens when a Google Cast device is in a network with Android devices running a recent version of the OS. When a Google Cast compatible app, like Youtube, awakens from ‘sleep mode’, it will send packets to the network to try to discover Google Cast devices and to keep connected to them.

Confirmed issue with Google Chromecast and Google Home causes temporarily Wifi drops around the world - Myce.com

screenshot

MacBook Pro、今年はメジャーアップデートは予定されていない? | ギズモード・ジャパン

(情報元のブックマーク数

Macbook Proのメジャーアップデートがないそうだ。

2016年モデルでは「Touch Bar」が搭載されたものの、昨年はマイナーアップデートに終わった「MacBook Pro」。今年こそはメジャーアップデートを…と思っていたのですが、海外報道によると2018年モデルのMacBook Proではメジャーアップデートは予定されていないそうです。

MacBook Pro、今年はメジャーアップデートは予定されていない? | ギズモード・ジャパン

screenshot

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 2 (build 1673) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 2 (build 1673)リリース、各種修正対応

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 2 (build 1673) を下記日程にて公開いたします。

■ 公開開始日
2018/1/16(火)


■主な新機能
本Patchに含まれる新機能はありません。
■修正内容
付属の Readmeファイルまたは 製品Q&A をご覧ください。


■入手方法
本製品は次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan Web Security Virtual Appliance 」


■導入手順
付属の Readmeファイルまたは 製品Q&Aをご覧ください。

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchに含まれる新機能はありません。

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [HotFixファイル名](社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [JP HotFix 1635](TT-359687)
     ファイルディスクリプタを適切に閉じていないためにFTPデーモンプロセス 
     (isftpd) が異常な状態になることがある問題

     この問題に起因して、以下の事象が発生することがあります。

     - /var/iwss/log配下にftp.log.*ファイルが大量に残る
     - isftpdプロセスがクラッシュする
     - FTP通信が利用できなくなる
     - クラッシュ後にisftpdプロセスを再起動させることによりCPU負荷が高まる

   修正1:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [JP HotFix 1635]SEG-1750)
     HTTPデーモンプロセス (iwssd)がファイルディスクリプタを適切に閉じていない
     問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [JP HotFix 1635](TT-SEG-1831)
     IWSVA間で設定を複製もしくは復元するとUUIDの値が上書きされ、Deep Discovery
     AnalyzerでIWSVAが正しく認識されなくなる問題

   修正3:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [JP HotFix 1635](TT-359078)
     Microsoft Office Open XMLドキュメントが圧縮ファイルとして識別されることに
     起因して、[圧縮ファイルの処理] 画面の [解凍ファイルの数が次を超える場合]
     で設定したしきい値をファイル数が超えたと認識され、[処理] で選択した処理が
     実行されることがある問題

   修正4:
     本Patchの適用後は、Microsoft Office Open XMLドキュメントに対するファイル
     数の確認がスキップされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [JP HotFix 1635](TT-358517)
     レポート機能で通知メールの件名にiso-2022-jpエンコードがサポートされてい
     ない問題

   修正5:
     本Patchの適用後は、iso-2022-jpがサポートされます。

   手順5:
     本修正を適用するには、次の手順に従ってください。

     1. 本Patchをインストールします (5.1 インストール手順」を参照)。

     2. /usr/iwss/schedule_report/config/report_config.iniを開きます。

     3. [report] セクションに次のキーを追加します。

        email_charset = iso-2022-jp

     4. /usr/iwss/schedule_report/config/report_config.iniを保存して閉じます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [Critical Patch 1642](TT-358168, 358208, 358209, 358210, 358211, 
          358212, 358213, 358214, 358215, 358216, 358217, 358218, 358219, 
          358220, 358221, 358413, 358746, 358304, 358412, 358909; VRTS-16, 
          91, 219, 222, 224, 226, 227)
     悪意あるユーザが任意のコードをリモートで実行できる脆弱性

   修正6:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [Critical Patch 1642](TT-333456)
     細工されたHTTPレスポンスによってマルウェアが検出されないことがある問題

   修正7:
     本Patchの適用後は、この問題が修正されます。

   手順7:
     本修正を適用するには、次の設定が必要です。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. /etc/iscan/intscan.ini を開きます。

     3. [http]セクションにある「scan_trunk_deep」キーを探して、その値を「yes」
        に設定します。

        注意: 初期設定値は「no」で、この修正は無効になっています。

     4. 変更を保存して、ファイルを閉じます。

     5. 次のコマンドを使用してデーモンを再起動します。

        /etc/iscan/S99ISproxy stop
        /etc/iscan/S99ISproxy start
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [JP HotFix 1645](TT-2510)
     SNMPによるCPU情報の通知に、システム内の一部のCPUに関する情報が表示されな
     い問題

   修正8:
     本Patchの適用後は、SNMPによるCPU情報の通知に、システム内のすべてのCPUに関
     する情報が含まれるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [JP HotFix 1645](TT-359918)
     ICAPモードで、不正プログラム検出のイベントログが [ログ]→[ログ分析]→
     [インターネットセキュリティ] 画面に表示されないことがある問題

   修正9:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [JP HotFix 1645](TT-2316)
     HTTPS復号化を有効にしているとHTTPS Webサイトにアクセスできない問題

   修正10:
     本Patchの適用後は、HTTPS復号化が有効な場合、サーバのTLSアラートメッセージ
     を処理してHTTPS Webサイトにアクセスするようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [JP HotFix 1646](TT-2367)
     [ログ]→[ログ分析]→[インターネットアクセス] 画面で [詳細なログの表示] を
     クリックし、[列の選択] ウィンドウで [タイムスタンプ] 列を選択した場合、
     エクスポートしたCSVファイルでタイムスタンプ情報が表示されない問題

   修正11:
     本Patchの適用後は、このオプションの選択時にCSVファイルにタイムスタンプ情報
     がエクスポートされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [JP HotFix 1646](VRTS-326, 328)
     静的ルータがWebコンソールを介し、悪意あるユーザが任意のコードをリモートで
     実行できる脆弱性の影響を受ける問題

   修正12:
     本Patchの適用後は、パラメータを検証する機能が追加され、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [JP HotFix 1647](SEG-3294)
     /etc/iscan/tmpディレクトリの容量が不足していると、Trend Micro Control 
     Managerが特定の関数を呼び出した後に、「Product.ini」ファイルが破損してし
     まう問題

   修正13:
     本Patchの適用後は、tmpディレクトリの容量不足時のエラー処理を行うことにより
     「Product.ini」ファイルの破損を防ぐようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [JP HotFix 1648](TT-1190)
     「intscan.ini」ファイルで「clean_vsapi_temp_file=yes」を設定しても、ウイル
     ス検索エンジンによって「/var/iwss/tmp/v_tmpfs」フォルダに作成された一時
     ファイルが cleanfile cron によって自動で定期的に削除されない問題

   修正14:
     本Patchの適用後は、この問題が修正されます
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [Critical Patch 1652](TT-2510)
     WebコンソールのバックエンドのWebサービスで正しいタイムゾーン設定を取得でき
     ず、エクスポートしたログファイルに誤った時間情報が表示される問題

   修正15:
     本Pathの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: [Critical Patch 1652](TT-4430)
      Trend Micro Control Managerで、種類がSHA-1であるユーザ指定の不審オブジェ
      クトに対する処理を「ブロック」に設定している場合、IWSVAがこの不審オブジェ
      クトに間違ったリスクレベルを割り当てる問題

   修正16:
    本Pathの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: [Critical Patch 1652](TT-4916)
     HTTPトラフィックをオフにした環境で、FTPトラフィックで圧縮ファイルの検索が
     失敗する問題

   修正17:
     本Patchの適用後は、FTPトラフィックをオンにした場合にv_tmpfsがマ
     ウントされるようになり、この問題が解消されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18: [JP HotFix 1655](TT-5392)
     Trend Micro Management Communication Protocol (MCP) エージェントのアップ
     デート機能のコンポーネントIDが古い問題

   修正18:
     本Patchの適用後は、MCPエージェントのアップデート機能のコンポーネントIDが
     アップデートされ、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: [JP HotFix 1655](SEG-5391)
     IWSVAからTrend Micro Control Manager (以下、Control Manager) に送信される
     ボットパターンファイル (Control Manager上では「適合度ルールパターンファイ
     ル (検査パターンファイル)」と記述)情報の形式が異なるため、Control Manager
     に正しいパターンファイルのバージョンが表示されない問題

   修正19:
     本Patchの適用後は、パターンファイル情報が正しい形式でControl Managerに送信
     されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: [JP HotFix 1657](SEG-5158)
     IWSSで「scan_trunk_deep」設定が有効な場合に、チャンク形式転送エンコーディ
     ングを使用するWebサイトへのアクセスに時間がかかることがある問題

   修正20:
     本Patchの適用後は、IWSVAがHTTP応答の「transfer-encoding」ヘッダを正しく認
     識するようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: [JP HotFix 1657](SEG-7073)
     管理コンソールの [管理]→[ネットワーク設定]→[ネットワークインタフェース] 
     画面でIWSVAのIPアドレスを変更できない問題

   修正21:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: [JP HotFix 1658](TT SEG-6399)
     管理者により指定された最大ログサイズを超えた際に、IWSVAのログの削除機能に
     よって、すべてのログエントリが削除される場合がある問題

   修正22:
     本Patchの適用後は、一日単位でログエントリの削除が行われるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題23: [JP HotFix 1659](SEG-9367)
     レスポンスヘッダにXFFが含まれる場合、リクエストヘッダのXFFのIPアドレスが
     Syslogサーバに記録されない問題
     
   修正23:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: [JP HotFix 1661](SEG-9577)
     検索処理中にFTPクライアントがファイル転送をキャンセルした際に接続終了の信
     号を送付しない場合、isftpdプロセスが検索処理を続けてしまうことでCPU使用率
     が高くなることがある問題

   修正24:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題25: [JP HotFix 1664](SEG-4591)
     サードパーティ製ツールをリバースプロキシモードで設定されているIWSVAに対し
     て実行すると、IWSVAがボット検出通知を送信しコアダンプファイルが生成される
     ことがある問題

   修正25:
     本Patchの適用後は、保護対象のコンピュータでサードパーティ製ツールが正常に
     実行されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題26: [JP HotFix 1665]
     リモートでコードを実行される脆弱性から保護するため、LDAPのパスワードに使
     用できない文字を設定していた問題

   修正26:
     本Patchの適用後は、上述の脆弱性を利用する脅威からも継続して保護しながら、
     LDAPのパスワードにすべての文字を使用できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題27: [JP HotFix 1665]
     リモートでコードを実行される脆弱性から保護するため、Webコンソールのアカ
     ウントのパスワードに使用できない文字を設定していた問題

   修正27:
     本Patchの適用後は、上述の脆弱性を利用する脅威からも継続して保護しながら、
     Webコンソールのアカウントのパスワードにすべての文字を使用できるようになり
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題28: [JP HotFix 1665](SEG-9303)
     IWSVAが大量のtest_connection要求をDeep Discovery Analyzerに送信する問題

   修正28:
     本Patchの適用後は、Deep Discovery Analyzerサーバに大量のtest_connection
     要求を送信しないようにIWSVAを設定できるようになります。
     初期設定値は monitor_enabled=1 (test_connectionを送信する) です。

   手順28:
     Deep Discovery Analyzerサーバに必要なとき以外にtest_connection要求を送信し
     ないようにIWSVAを設定するには、次の手順に従ってください。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 次のコマンドを使用して、関連するデーモンを停止します。

        /etc/iscan/S99ISdtasd stop

     3. /etc/iscan/intscan.ini を開きます。

     4. [dtas] セクションに次のキーを追加します。

        [dtas]
        monitor_enabled=0

        注意: IWSVAからDeep Discovery Analyzerにtest_connection要求を送信するに
              は、値を「1」に設定します。

     5. 変更を保存して、ファイルを閉じます。

     6. 次のコマンドを使用してデーモンを起動します。

        /etc/iscan/S99ISdtasd start
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題29: [JP HotFix 1665, HotFix 1671](SEG-11874, SEG-13407)
     ケース診断ツール (CDT) 用スクリプト「CDT_IWSS30_Linux.sh」を手動で実行する
     とエラーが発生し、システム情報ファイルを生成できない問題

   修正29:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題30: [JP HotFix 1665](SEG-11571)
     [HTTP]→[URLアクセス設定]→[グローバルURLブロック] 画面で「.co/」を前方一
     致で [ブロックリスト] に設定した場合、「*.com:443」のURLもブロックされる
     問題

   修正30:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題31: [JP HotFix 1668](SEG-12821)
     Webコンソールで追加された管理者アカウントを使用して、SSH経由でコマンドラ
     インインタフェース (CLI) にログオンできない問題

   修正31:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題32: [JP HotFix 1668](SEG-11992)
     ボットネットパターンファイルが破損した場合、検索サービスが開始できない問題

   修正32:
     本Patchの適用後は、最新のボットネットパターンファイルが破損した場合、それ
     以前のパターンファイルを使用することでHTTPサービスおよびFTPサービスを正常
     に開始できるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題33: [JP HotFix 1668](SEG-10821)
     Webコンソールで「アプリケーション制御」機能の [アプリケーション制御を有効
     にする] をオフにしてもappdプロセスが停止しない問題

     この問題は、使用されていない機能のパラメータが設定ファイル内で誤って有効
     になっていたために起こっていました。

   修正33:
     本Patchの適用後は、HotFix適用時に実行されるスクリプトにより誤って有効に
     なっていたパラメータ「[bandwidth-control] enable=yes」が
     「[bandwidth-control] enable=no」に変更されます。

     これにより、「アプリケーション制御」機能で [アプリケーション制御を有効に
     する] をオフにすることでappdプロセスが停止されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題34: [JP HotFix 1669](SEG-11556)
     IWSVAの信頼するURLのリストに、Microsoftの配信サイト
     「*.tlu.dl.delivery.mp.microsoft.com」が追加されていない問題

   修正34:
     本Patchの適用後は、この問題が修正されます。

   免責事項:
     トレンドマイクロは通常、信頼するURLのリストを編集しません。今回の変更は
     ユーザの利便性を向上させるためのものであり、本Patchリリース時点の情報に
     もとづいています。
     サードパーティ製ソフトウェア固有の配信用URLは、変更される可能性がありま
     す。提供元のWebサイトまたは情報を定期的にチェックし、最新の配信用URLを確
     認してください。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題35: [JP HotFix 1671](SEG-13094)
     [HTTP]→[設定]→[X-Forwarded-Forヘッダ] 画面の [X-Forwarded-Forの構文解析]
     で [無効にする] を選択している場合でも [X-Forwarded-Forヘッダの処理] は設
     定可能であるが、オンラインヘルプには構文解析が有効にされている場合にのみ 
     [X-Forwarded-Forヘッダの処理] を設定できると記載されている問題

   修正35:
     本Patchの適用後は、オンラインヘルプの「config_xff.htm」が更新され、構文解
     析が有効/無効に関わらず、XFF HTTPヘッダで実行される処理を設定できると記載
     されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題36: [JP HotFix 1671](SEG-9303)
     IWSSから送信される大量のtest_connection要求によってDeep Discovery Analyzer
     コンソールの応答が遅くなることがある問題

   修正36:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題37: [JP HotFix 1672](SEG-13663)
     IWSVAの通知メッセージがRFC 2045に準拠していないことに起因して、メッセージ
     本文が正しく表示されないことがある問題

   修正37:
     本Patchの適用後は、IWSVAから送信される通知メッセージがRFC 2045に準拠する
     ようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題38: [Critical Patch 2 1673]
     IWSVAでフルKerberos認証モードがサポートされていない問題

   修正38:
     本Patchの適用後は、IWSVAでフルKerberos認証モードがサポートされるようにな
     ります。

   手順38:
     本修正を適用するには、次の設定が必要です。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. /etc/iscan/intscan.ini を開きます。

     3. [user-identification] セクションに「enable_full_kerberos_feature」キー
        を追加して、その値を「yes」に設定します。

        [user-identification]
        enable_full_kerberos_feature=yes

     4. 変更を保存して、ファイルを閉じます。

     5. 次のコマンドを使用してデーモンを再起動します。

        /etc/iscan/S99IScanHttpd restart

     6. Webブラウザのキャッシュをクリアします。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題39: [Critical Patch 2 1673](SEG-11051, 355847)
     グローバルな信頼リストに「dropbox.com」が設定されていても、ブリッジモード
     でDropboxの同期が失敗する問題

   修正39:
     本Patchの適用後は、Webサイトに接続する前に、IWSVAがグローバルな信頼するド
     メインを処理するようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題40: [Critical Patch 2 1673]
     Smart Protection Server (SPS) のオートスイッチを無効にできない問題

   修正40:
     本Patchの適用後は、この問題が修正されます。

   手順40:
     本修正を適用するには、次の設定が必要です。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. /etc/iscan/intscan.ini を開きます。

     3. [Scan-configuration] セクションに「enable_auto_switch」キーを追加して、
        その値を「0」に設定します。

        [Scan-configuration]
        enable_auto_switch=0

     4. 変更を保存して、ファイルを閉じます。

     5. 次のコマンドを使用してデーモンをリロードします。

        /etc/iscan/S99ISproxy reload
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題41: [Critical Patch 2 1673]
     SMTP認証がサポートされていない問題

   修正41:
     本Patchの適用後は、SMTP認証がサポートされるようになり、通知メールメッセー
     ジがSMTP認証で受信できるようになります。

   手順41:
     本修正を適用するには、次の設定が必要です。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 管理コンソールで [通知] をクリックします。

     3. [通知] 画面で [通知先の設定...] をクリックし、[SMTP認証を有効にする] 
        チェックボックスをオンにします。

     4. [送信者のメールアドレス] に設定しているメールアドレスのパスワードを 
        [認証パスワード] に入力します。

     5. [保存] をクリックします。

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3100

Trend Micro Security (for Mac) 3.0 Patch 1 (ビルド3078) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

Trend Micro Security (for Mac) 3.0 Patch 1 (ビルド3078) リリース、インストーラーの証明書更新、累積修正対応

Trend Micro Security (for Mac) 3.0 (以下、TMSM) Patch 1 (ビルド3078) を下記日程で公開いたします。



■公開日
2018年1月16日(火)


■新機能・修正内容
詳細につきましては付属のreadmeファイルをご確認ください。



■入手方法
本モジュールは弊社Active Update サーバから配信されます。
Trend Micro Security (for Mac) のアップデートを実施することで適用されます。


■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:Trend Micro Security (for Mac) 3.0 Patch 1 (ビルド3078) の概要および適用方法

サポート情報 : トレンドマイクロ

問題1:(HotFix: Agent 3.0.1110)(SEG-11546)
Trend Micro Security (for Mac) エージェントインストールパッケージの証明書が、2017年6月29日で有効期限切れになっている問題

修正1:
本Patchの適用後は、インストーラに2022年6月30日まで有効な新しい証明書がリパックされます。

問題2:(HotFix:Agent 3.0.1110)(SEG-11546)
Trend Micro Security (for Mac) エージェントが、Trend Micro Security (for Mac) サーバとの接続を復元するのに10分以上かかる場合がある問題

修正2:
本Patchの適用後は、接続復元のチェック機能が修正され、Trend Micro Security (for Mac) エージェントがサーバとの接続を5分以内に復元できるようになります。

問題3:(HotFix:Server 3.0.1102)(SEG-11546/SEG-9597)
WANネットワークでActiveMQを使用した場合に、java接続がリセットされるエラーが頻繁に発生し、ActiveMQのPersistenceの容量不足や、「グローバル」メッセージの急速な増加も初期設定によっては発生する問題

修正3:
本Patchの適用後は、監視スレッドが追加されることで、問題が緩和されます。それにより、Persistenceの容量が限界容量の80%を超えないようになり、アクティブでないクライアントのメッセージキューが自動的に消去され、「グローバル」のメッセージの保存期限が7日間に設定されるように監視されます。

Trend Micro Security (for Mac) Readme

screenshot

ウイルスバスター モバイル meets ハローキティのサービス終了に関するお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

ウイルスバスター モバイル meets ハローキティのサービス終了とのこと、大人の事情かな・・・・

ウイルスバスター モバイル meets ハローキティを2013 年 8 月より販売してまいりましたが、
誠に勝手ながら、2018 年 5月 31 日を持ちましてサービスの提供を終了させていただくこととなりました。

本件に関する対応について、本製品をご利用のお客さまへメールにてご案内しております。
メールが受信できない場合は、弊社サポート窓口までお問い合わせください。
ウイルスバスターモバイル サポート窓口

■ 販売・サポート終了に関するスケジュール

 ・ 新規契約・契約更新販売終了: 2018 年 1 月 16 日 (火) 17:00
 ・ サポート終了: 2018 年 5 月 31 日 (木)

サポート情報 : トレンドマイクロ

screenshot

子供向けゲームにアダルト広告、Google Playに不正アプリ60本 - ITmedia エンタープライズ

(情報元のブックマーク数

アダルト広告・・・・・・

Googleの公式アプリストアで提供されていた子供向けのゲームアプリに、アダルト広告を表示するマルウェアが仕込まれていたことが分かり、60本あまりのアプリがストアから削除された。セキュリティ企業のCheck Point Softwareが明らかにした。
 Check Pointの1月12日のブログによると、問題のマルウェア「AdultSwine」のコードは、Google Playで配信されていた約60本のゲームアプリに仕込まれていたことが判明。この中には、子供向けのゲームも数本含まれていた。アプリのダウンロード回数は300万〜700万回に上っていた。

子供向けゲームにアダルト広告、Google Playに不正アプリ60本 - ITmedia エンタープライズ

screenshot

CTO選考 | クックパッド株式会社

(情報元のブックマーク数

クックパッドがCTO特別選考らしい、実績を見て課題テストや面接をスキップらしい。

そこで、プロダクトや研究業績などの実績が分かる資料のみで応募することが可能で、通常の選考プロセスで行なわれる課題テストや一次面接をスキップできる特別選考を実施します。CTOが中心となって選考を行なうため、通常の選考よりもしっかりとしたアウトプットが求められる応募フローです。腕に自信のある方のご応募をお待ちしております。

CTO選考 | クックパッド株式会社

screenshot

国内主要航空各社、スマートバゲージの機内持ち込み/手荷物預け入れを制限 リチウム電池を取り外せない荷物は持ち込み/預け入れ不能に - トラベル Watch

(情報元のブックマーク数

スマートバゲージっていうのか、カバンに理知イムイオン電池を装着して充電できたりするあのバッグ、基本的に飛行機に載せれないらしい

国内主要航空各社は1月15日、IATA(国際航空運送協会)規則の改正に合わせて「スマートバゲージ」の取り扱いを変更し、機内への持ち込みおよび預け入れを制限する。
「スマートバゲージ」の定義は、リチウム電池/リチウムイオン電池を内蔵・装着した手荷物で、ほかの電子機器への充電機能や、GPS/Bluetooth/Wi-Fi機能などを有するものを指す。

国内主要航空各社、スマートバゲージの機内持ち込み/手荷物預け入れを制限 リチウム電池を取り外せない荷物は持ち込み/預け入れ不能に - トラベル Watch

screenshot

盗撮規制強化 条例改正へ|NHK 大分県のニュース

(情報元のブックマーク数

カメラを向けたり設置するだけで規制対象。盗撮を目的にしてなくても、なり得るのか?!

県警察本部は、公共の場所で行われる下着などの盗撮行為について、実際に画像を撮っていなくてもカメラを向けただけで取り締まれるようにするため、県の迷惑行為防止条例の改正案を早ければ来月の県議会に提出することしています。
県の迷惑行為防止条例では、公共の場所で行われる下着などの盗撮行為について、実際に写真や動画を撮っていれば、取り締まることができるものの、カメラを向けたり、設置したりしただけでは規制の対象になっていません。 このため、県警察本部では盗撮目的でカメラを向けたり、設置しただけで取り締まれるよう条例を改正する方針です。 また、現状では、オフィスや学校の教室など、特定の人が利用する場所の場合、カメラを向けるだけでなく、実際に画像を撮っていても取り締まりの対象となっていないため、条例を改正して対象に加えるということです。

http://www3.nhk.or.jp/lnews/oita/5074403301.html

screenshot

脆弱性発見のプロ集団ーーリクルート「レッドチーム」の仕事とは? (1/5) - ITmedia エンタープライズ

(情報元のブックマーク数

リクルートレッドチーム!

セキュリティを経営課題として捉え、組織的に対策に取り組もうとする企業が増える中、SOC(Security Operation Center)やCSIRT(Computer Security Incident Response Team)整備の機運が高まっている。
 SOCの主な役割は、日々ネットワークを監視し、不正アクセスマルウェア感染といったセキュリティインシデントの兆候をいち早く把握することだ。一方のCSIRTは、日頃からセキュリティインシデントに備え、万一発生した場合には、社内外の関係者と調整しながら被害の最小化を目指す(SOCとCSIRTが一体化していることもある)。

脆弱性発見のプロ集団ーーリクルート「レッドチーム」の仕事とは? (1/5) - ITmedia エンタープライズ

screenshot

ニュース解説 - PCのカメラで脈拍捉えストレス診断、働き方改革支援の新サービス:ITpro

(情報元のブックマーク数

お!LACとクロスリバーでやってるのか。

ラックとクロスリバーは従業員に働き方の問題をヒアリングしながら動画を撮影し、人工知能(AI)を使って感情を分析するサービスを提供している。ホットリンクも2017年10月から、ネット上の従業員の匿名投稿を基に長時間労働などの課題を抽出して解決を図る「働き方改革支援パッケージ」を始めている。

PCのカメラで脈拍捉えストレス診断、働き方改革支援の新サービス | 日経 xTECH(クロステック)

screenshot

刈歩 菜良 CTP(本名) on Twitter: "ようやく磁気エラー防止シートが百均で買える時代になった。 (≧∇≦) https://t.co/4ITPMeoM5f"

源光庵にて


(情報元のブックマーク数

これはいい!!!!

ようやく磁気エラー防止シートが百均で買える時代になった。 (≧∇≦)

刈歩 菜良 CTP(本名) on Twitter: "ようやく磁気エラー防止シートが百均で買える時代になった。 (≧∇≦)… "

screenshot

List of Links: BIOS Updates for the Meltdown and Spectre Patches

(情報元のブックマーク数

メモ

These BIOS/UEFI updates are part of a one-two punch to address the Meltdown and Spectre flaws that came to light at the start of the year. Software patches at the operating system level have largely mitigated the Meltdown flaw, but both Microsoft and the Linux community said a firmware fix would be necessary to fully address the Spectre vulnerability. Bleeping Computer users can use the links below to visit the download centers of their respective OEM provider and download BIOS/UEFI updates if their desktop, laptop, or notebook is using a vulnerable CPU and is listed as affected.

List of Links: BIOS Updates for the Meltdown and Spectre Patches

https://www.bleepingcomputer.com/news/software/list-of-links-bios-updates-for-the-meltdown-and-spectre-patches/