風神雷神図屏風を「HoloLens」で鑑賞――まるでアトラクションのような体験に驚いた (1/3) - ITmedia エンタープライズ
HoloLensで風神雷神図屏風でMixed Reality体験ができるらしいぞ!
hakuhodo-VRARと建仁寺は2月21日に「MRミュージアム in 京都」を発表した。これはマイクロソフトのヘッドマウントディスプレイ「HoloLens」を使い、約10分間をかけて風神雷神図屏風の解説コンテンツを体験できるというイベントだ。建仁寺が所蔵する風神雷神図屏風は現在、京都国立博物館に寄託されているが、本イベントでは建仁寺および京都国立博物館にて、そのレプリカを使ったMRコンテンツを約300人が体験できる。3月2日まで一般公開を行っている。 このイベントは、2017年7月に発表された「京都Mixed Realityプロジェクト」によるもので、歴史的な文化財とMRを組み合わせたケースは「世界で初めて」(日本マイクロソフト)とのこと。文化財の新たな鑑賞スタイルや教育、観光モデルの実現を目指すという。 MRコンテンツの体験は「風神雷神図屏風」(レプリカ)が展示された5メートル四方程度の室内で2人1組で行う。室内を動き回りながら鑑賞を行う仕組みで、HoloLensを装着して作品に向き合うと、3Dグラフィックで全身を再現した、建仁寺僧侶の浅野俊道氏による解説が始まる。
風神雷神図屏風を「HoloLens」で鑑賞――まるでアトラクションのような体験に驚いた (1/3) - ITmedia エンタープライズ
Intel、修正版対策パッチのリリース状況一覧を公開 BroadwellやHaswellにも対応 - ITmedia エンタープライズ
メモ
IntelなどのCPUに発覚した「Spectre」と呼ばれる脆弱性に関連して、Intelが不具合を修正した対策パッチのリリース状況を示す一覧表を2月26日付で公開した。 Intelの修正版マイクロコードアップデートは、これまでに「Kaby Lake」「Coffee Lake」「Skylake」(いずれも開発コード名)向けに正式版が公開されている。今回はこれに加えて、それより古い「Broadwell」「Haswell」向けの正式版が公開された。XeonやCoreシリーズの一部製品が該当する。
Intel、修正版対策パッチのリリース状況一覧を公開 BroadwellやHaswellにも対応 - ITmedia エンタープライズ
Flashの脆弱性を仕込んだ不正Word文書見つかる 大量の迷惑メールを送る攻撃に利用 - ITmedia エンタープライズ
Flashの脆弱性を悪用したコードが入ったWord文書が発見とのこと。
米Adobe Systemsが2月上旬に臨時アップデートで修正したFlash Playerの脆弱性が、大量の迷惑メールを送り付ける攻撃に利用されているのが見つかった。イスラエルのセキュリティ企業Morphisecが2月25日のブログで伝えた。 Morphisecによると、Flashの脆弱性を仕込んだ不正なWord文書は2月22日に見つかった。大量に迷惑メールを送り付ける手口に利用されて出回っていたという。
Flashの脆弱性を仕込んだ不正Word文書見つかる 大量の迷惑メールを送る攻撃に利用 - ITmedia エンタープライズ
レンズ沼を終わらせる一台? ソニー「RX10M4」が全方位にすごい #CPplus | ギズモード・ジャパン
SONYのRX10M4良さそう!
どんなシーンでも、レンズ交換必要なし。 ソニーの「RX10M4」、24-600mmという高倍率ズームと高速連写がすごいことになってました。
レンズ沼を終わらせる一台? ソニー「RX10M4」が全方位にすごい #CPplus | ギズモード・ジャパン
ウイルスバスター コーポレートエディション XG Service Pack 1 (ビルド 4638) 公開のお知らせ:サポート情報 : トレンドマイクロ
ウイルスバスター コーポレートエディション XG Service Pack 1 (ビルド 4638) リリースとのこと。GDPR対応も含んでる模様
ウイルスバスター コーポレートエディション(以下、ウイルスバスター Corp.) XG Service Pack 1 (ビルド 4638) を下記日程で公開いたします。
■公開開始日
2018年02月28日 (水)
■新機能・修正内容
本Service Packで提供される修正、新機能については付属のReadmeファイルをご確認ください。
ウイルスバスター コーポレートエディション XG Service Pack 1 Server Readme.txt
■入手方法
サポート情報 : トレンドマイクロ
本Service Packは最新版ダウンロードページよりダウンロードできます。
Client
2. 新機能 ========= ウイルスバスター Corp.に含まれる新しい機能および機能強化は次の とおりです 2.1 ウイルスバスター Corp. XG SP1の新機能 ======================================= 「ファイルレス」スクリプトの検出の強化 ------------------------------------- - 挙動監視が強化され、正規のWindowsプログラムによって実行された 不正なスクリプトを検出して、ファイルレス攻撃に隠されている不正 プログラムに対してエンドポイントを保護するようになりました。 - 機械学習型検索および挙動監視では、正規のWindows DLLに よって実行されたスクリプト ファイルの実際のペイロードのパスを 特定することもできます。 ランサムウェア検出用のクラウド同期チャネル ------------------------------------------- ウイルスバスター Corp.クライアントは、サポート対象のクラウド同期 チャネルを介してダウンロードされたランサムウェアを検出します。 機械学習型検索 -------------- 機械学習型検索が強化され、不正なスクリプトの実行を検出できるよ うになりました。 プロキシ設定の強化 -------------------------- ウイルスバスター Corp.クライアントのカスタムプロキシ設定では、 Windowsの [インターネット オプション] の設定を使用します。 不審オブジェクトリスト ----------------------- ウイルスバスター Corp.は、Trend Micro Control Manager (以下、 Control Manager) との統合によって、 不審ドメインオブジェクトの検出をサポートします。
Server
ウイルスバスター Corp. XG Service Pack 1の新機能
- 「ファイルレス」スクリプトの検出の強化
- プラットフォームのサポートの強化
- Windows 10 Fall Creators Update (バージョン1709)
- アップデートエージェントの接続
- 挙動監視除外リスト
- 除外リストの機能強化により、ワイルドカード文字を使用できます。
- 機械学習型検索
- ランサムウェア検出用のクラウド同期チャネル
- プロキシ設定の強化
- 不審オブジェクトリスト
- ウイルスバスター Corp.は、Trend Micro Control Manager (以下、Control Manager) との統合によって、不審ドメインオブジェクトの検出をサポートします。
- ウイルスバスター Corp.情報漏えい対策オプションの強化
- EU一般データ保護規則に対するコンプライアンスのサポート用テンプレート
- ユーザベースのデバイスコントロール (Control Managerとの統合による)
Trend Micro Smart Protection Server 3.3、3.2、3.1、3.0 Critical Patch 公開のお知らせ:サポート情報 : トレンドマイクロ
Trend Micro Smart Protection Server 3.3、3.2、3.1、3.0 Critical Patch リリース、Smart Protection Server における認証回避の脆弱性への対応。
Trend Micro Smart Protection Server 3.3、3.2、3.1、3.0 Critical Patch を下記日程にて公開いたします。
■公開開始日
2018年02月28日 (水)
■修正内容
Trend Micro Smart Protection Server が認証回避の脆弱性の影響を受ける問題アラート/アドバイザリ : Smart Protection Server における認証回避の脆弱性について
■入手方法
サポート情報 : トレンドマイクロ
本製品は、最新版ダウンロードページよりダウンロードできます。
Trend Micro Smart Protection Server 3.3 Critical Patch ビルド 1076
Trend Micro Smart Protection Server 3.2 Critical Patch ビルド 1090
Trend Micro Smart Protection Server 3.1 Critical Patch ビルド 1064
Trend Micro Smart Protection Server 3.0 Critical Patch ビルド 1355
コマンドインジェクション!
Smart Protection Server の Web コンソールへログインする際のアカウント認証において、コマンドインジェクションにより認証回避が行われる致命的な脆弱性が含まれています。
この脆弱性は無効なユーザアクセス情報でコマンドインジェクションを実行することにより、フルアクセスの権限でログインを許してしまう可能性があります。
アラート/アドバイザリ : Smart Protection Server における認証回避の脆弱性について | サポート Q&A:トレンドマイクロ
Trend Micro Deep Security 10.0 Update 8 公開のお知らせ:サポート情報 : トレンドマイクロ
Trend Micro Deep Security 10.0 Update 8 リリース。
Deep Security 10.0 Update 8 のモジュールを公開いたします。
■ 公開開始日2018 年 3 月 1 日 (木)
■ 対象モジュール
Deep Security Manager
Deep Security Virtual Appliance
Linux 版 Deep Security Agent
Unix 版 Deep Security Agent
Windows 版 Deep Security Agent
Windows 版 Deep Security Notifier
■ 追加機能/修正内容追加機能や修正内容は付属の Readme をご覧ください。
サポート情報 : トレンドマイクロ
※日本語のReadmeは一か月以内を目安に公開いたします。
Deep Security Manager 10.0 Update8
2. What's New ======================================================================== 2.1 Enhancements ===================================================================== There is one enhancement in this release: Enhancement 1: [DSSEG-1981] This release adds support for Amazon Linux 2. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 2.2 Resolved Known Issues ===================================================================== This release resolves the following issue(s): Issue 1: [DSSEG-1941/SEG-21111] When a database error was encountered while upgarding the schema for a T0 (primary tenant) database, the installer would continue the installation process. This issue could cause the software and database to have different schema versions. Solution 2: This issue is fixed in this release. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Issue 2: [DSSEG-1938] When multi-tenancy was not enabled, users who were assigned the "Full Access" role would see some screens related to multi-tenancy. Solution 2: This issue is fixed in this release. Screens related to multi-tenancy are displayed only in a multi-tenant environment. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Issue 3: [DSSEG-1913/SEG-20404] When Deep Security Manager was running in single- tenant mode, the Deep Security Agent did not send events to the syslog server directly. Solution 3: If you have not encountered this issue in your Deep Security deployment, this release can prevent it. If the issue is occuring in your environment, apply this release and then execute the following command on the Deep Security Manager computer: dsm_c -action changesetting -name "settings.configuration.forceT0SyslogSettings" -value true ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Issue 4: [DSSEG-1805] The event "Intrusion Prevention Rule Compilation Failed" appears when Deep Security Agent tries to compile intrusion prevention rules but fails. In previous releases, the warning message was not dismissed when the agent successfully compiled the rules on a subsequent attempt. Solution 4: The warning message is now dismissed automatically. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Issue 5: [DSSEG-1705/603349/SEG-16030] Deleting inactive AWS hosts in an environment with a heavy concurrent cloud sync load caused database transaction deadlocks and prevented other operations from saving changes to the database. Solution 5: This issue is resolved in this release. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Deep Security Virtual Appliance 10.0 Update8
2. What's New ======================================================================== 2.1 Enhancements ===================================================================== The following enhancement(s) are included in this release: Enhancement 1: [DSSEG-1980] This release adds support for Amazon Linux 2. In order to use this platform, you need Deep Security Manager 10.0 Update 8 or above. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 2.2 Resolved Known Issues ===================================================================== This release resolves the following issue(s): Issue 1: [DSSEG-2017] The Linux syslog received many filp_open failure logs when the ds_agent anti-malware kernel module failed to open files. Solution 1: The issue is fixed in this release. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Issue 2: [DSSEG-1992/SEG-22602] Deep Security Agent incompatibilities with c5 and m5 instance types in AWS Elastic Compute Cloud (EC2) running Linux operating systems caused an issue where computers that failed to be correctly identified were activated outside of an AWS cloud connector, were not assigned EC2 metadata, and may not have been assigned the expected security policy. In these cases, assigning a security policy or relay groups based on EC2 metadata – using Event Based Tasks (EBT's) for example - was incorrect. In addition, consumption- based billing for large instances was incorrect. Existing EC2 instance types that have Deep Security Agents already installed or newly deployed are unaffected. For details, please refer to: https://success.trendmicro.com/solution/1119433 Solution 2: This issue is fixed in this release. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Issue 3: [DSSEG-1974/SEG-23241/SEG-6472/SEG-6201/SEG-19649] When the kernel module (gsch) in the Deep Security Agent anti-malware feature on Linux was loaded and hooked a system call, and then the gsch module was unloaded or the anti-malware feature was disabled, this caused a system crash if another vendor's kernel module was hooking the system call later than the gsch driver. Solution 3: The issue is fixed in this release. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Deep Security Virtual Appliance 10.0 Update8
2. What's New ======================================================================== 2.1 Enhancements ===================================================================== The following enhancement(s) are included in this release: Enhancement 1: [DSSEG-1980] This release adds support for Amazon Linux 2. In order to use this platform, you need Deep Security Manager 10.0 Update 8 or above. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 2.2 Resolved Known Issues ===================================================================== This release resolves the following issue(s): Issue 1: [DSSEG-2017] The Linux syslog received many filp_open failure logs when the ds_agent anti-malware kernel module failed to open files. Solution 1: The issue is fixed in this release. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Issue 2: [DSSEG-1992/SEG-22602] Deep Security Agent incompatibilities with c5 and m5 instance types in AWS Elastic Compute Cloud (EC2) running Linux operating systems caused an issue where computers that failed to be correctly identified were activated outside of an AWS cloud connector, were not assigned EC2 metadata, and may not have been assigned the expected security policy. In these cases, assigning a security policy or relay groups based on EC2 metadata – using Event Based Tasks (EBT's) for example - was incorrect. In addition, consumption- based billing for large instances was incorrect. Existing EC2 instance types that have Deep Security Agents already installed or newly deployed are unaffected. For details, please refer to: https://success.trendmicro.com/solution/1119433 Solution 2: This issue is fixed in this release. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Issue 3: [DSSEG-1974/SEG-23241/SEG-6472/SEG-6201/SEG-19649] When the kernel module (gsch) in the Deep Security Agent anti-malware feature on Linux was loaded and hooked a system call, and then the gsch module was unloaded or the anti-malware feature was disabled, this caused a system crash if another vendor's kernel module was hooking the system call later than the gsch driver. Solution 3: The issue is fixed in this release. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Linux 版 Deep Security Agent / Relay 10.0 Update8
2. What's New ======================================================================== 2.1 Enhancements ===================================================================== The following enhancement(s) are included in this release: Enhancement 1: [DSSEG-1980] This release adds support for Amazon Linux 2. In order to use this platform, you need Deep Security Manager 10.0 Update 8 or above. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 2.2 Resolved Known Issues ===================================================================== This release resolves the following issue(s): Issue 1: [DSSEG-2017] The Linux syslog received many filp_open failure logs when the ds_agent anti-malware kernel module failed to open files. Solution 1: The issue is fixed in this release. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Issue 2: [DSSEG-1992/SEG-22602] Deep Security Agent incompatibilities with c5 and m5 instance types in AWS Elastic Compute Cloud (EC2) running Linux operating systems caused an issue where computers that failed to be correctly identified were activated outside of an AWS cloud connector, were not assigned EC2 metadata, and may not have been assigned the expected security policy. In these cases, assigning a security policy or relay groups based on EC2 metadata – using Event Based Tasks (EBT's) for example - was incorrect. In addition, consumption- based billing for large instances was incorrect. Existing EC2 instance types that have Deep Security Agents already installed or newly deployed are unaffected. For details, please refer to: https://success.trendmicro.com/solution/1119433 Solution 2: This issue is fixed in this release. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Issue 3: [DSSEG-1974/SEG-23241/SEG-6472/SEG-6201/SEG-19649] When the kernel module (gsch) in the Deep Security Agent anti-malware feature on Linux was loaded and hooked a system call, and then the gsch module was unloaded or the anti-malware feature was disabled, this caused a system crash if another vendor's kernel module was hooking the system call later than the gsch driver. Solution 3: The issue is fixed in this release. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
UNIX 版 Deep Security Agent 10.0 Update8
2. What's New ======================================================================== 2.1 Enhancements ===================================================================== There are no enhancements in this release. 2.2 Resolved Known Issues ===================================================================== There are no issues fixed in this release.
Windows 版 Deep Security Agent / Relay / Notifier 10.0 Update8
2. What's New ======================================================================== 2.1 Enhancements ===================================================================== The following enhancement(s) are included in this release: Enhancement 1: [DSSEG-1710/SEG-17076/SEG-20229/SEG-13878/SEG-17217/ SEG-20808/DSSEG-1950] The Anti-Malware Solution Platform (AMSP) module has been upgraded to version 3.9.1209, which includes these fixes: - The ATSE engine detected some normal files as malicious files. This issues has been fixed. - The AEGIS engine has been enhanced to catch more high profile malware. - When anti-malware real-time scanning was enabled, it sometimes took a few minutes for the client computer to extract an archive file. This happened when the AMSP module received a file event containing a file name with a short file path to a Windows shared folder on a network-attached storage server. This issue has been fixed. - The eye driver "path normalization function" sometimes had performance issues on certain machines. The symptoms varied depending on the environment, but could include high CPU usage, high memory usage, or a system hang. The eye driver has implemented "BypassReparsePointMapping" to prevent these issues. If you are experiencing this issue, follow these steps to enable "BypassReparsePointMapping" on your Deep Security Agent computers: 1. Disable Deep Security Agent self-protection if it is enabled. For instructions, see https://success.trendmicro.com/solution/1060690 2. Stop the AMSP service and the Deep Security Agent service. 3. Add this registry key: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\tmevtmgr\Parameters] DWORD BypassReparsePointMapping = 1 4. With administrator permission, run the following commands to stop and restart the Trend eye drivers: sc stop tmactmon sc stop tmevtmgr sc stop tmcomm sc start tmcomm sc start tmevtmgr sc start tmactmon 5. Start the AMSP service and the Deep Security Agent service. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 2.2 Resolved Known Issues ===================================================================== There are no issues fixed in this release.
【復旧】弊社Webサイト「Site Safety Center」にアクセスできない問題について(2018/3/3):サポート情報 : トレンドマイクロ
「Site Safety Center」にアクセスできない問題に関するKBが出てますね。
3月3日23時頃から、弊社Webサイト『Site Safety Center』において、
「エラー画面が表示されアクセスできない」問題が発生しておりました。
3月5日19時に本問題への対応を完了し、現在は通常通りご利用いただける状態へと復旧しております。
■現象
SSL証明書の失効により、該当ページへアクセスすると「安全な接続ではありません」と表示される■影響サイト
サポート情報 : トレンドマイクロ
https://jp.sitesafety.trendmicro.com/
https://global.sitesafety.trendmicro.com/
https://facebook.sitesafety.trendmicro.com/
Symantec証明書の失効迫る GoogleがWebサイト管理者に対応呼びかけ - ITmedia エンタープライズ
ついにSymantecの証明書の失効が目の前。Chrome66から段階的に失効とのこと。
Chrome70で全部失効らしい。
米Googleは3月7日、同社が「信頼できない」と判断したSymantec傘下の認証局の証明書について、WebブラウザのChrome 66から段階的に失効させる措置について改めて説明した。失効対象の証明書をまだ使っているWebサイトでは、できるだけ早く対応するよう促している。
Symantec証明書の失効迫る GoogleがWebサイト管理者に対応呼びかけ - ITmedia エンタープライズ
失効の対象となるのは、Symantec傘下の認証局(CA)のThawte、VeriSign、Equifax、GeoTrust、RapidSSLなどが発行したSSL/TLS証明書。こうした証明書の入れ替えを行っていないWebサイトは、Chromeを含む主要ブラウザの更新版で、エラー警告が表示されるようになる。
2016年6月1日より前に発行された証明書については、Chrome 66から無効になる。Chrome 66は2018年3月15日にβ版、4月17日には安定版が公開される見通し。Webサイト管理者は、自分のサイトが影響を受けるかどうか、Canary版で確認できる。
続いてChrome 70では、残るSymantecの証明書が全て無効になる。Chrome 70のβ版は2018年9月13日、安定版は10月16日に公開予定。影響を受けるかどうか確認するためには、まずChromeでWebサイトを開き、メニューから「デベロッパーツール」を選択すると、証明書の入れ替えが必要なサイトについてはその旨が表示される。
【更新】Trend Micro Deep Security as a Service におけるTLS1.2未満の無効化について:サポート情報 : トレンドマイクロ
【更新】Trend Micro Deep Security as a Service の管理コンソールでTLS1.2未満の無効化とのこと。
Trend Micro Deep Security as a Service (以下、DSaaS) 環境におけるTLS1.2未満の無効化についてお知らせいたします。
■ 対象サービス
DSaaS
■ 変更日時
2018年06月2日00時00分
■ 変更内容
DSaaS環境のPCI DSS準拠対応のため、2018年6月2日0時以降、TLS1.2未満(TLS1.0およびTLS1.1)を使用してDSaaS環境上のURL(https://app.deepsecurity.trendmicro.com)への接続ができなくなります。
DSaaS環境で使用する接続先およびポート番号につきましては、以下の製品Q&Aをご確認ください。
[DSaaS]Trend Micro Deep Security as a Service の使用通信ポート本変更の詳細情報につきましては、以下の製品Q&Aをご確認ください。
Deep Security as a Service環境におけるTLS1.2未満の無効化について■ 影響範囲
本変更に伴い、以下の影響が発生いたします。
・TLS1.2以上に対応していないWebブラウザからは、DSaaSの管理コンソールへの接続ができなくなります。お使いのWebブラウザがTLS1.2以上に対応している事をご確認ください。
・RESTまたはSOAPアプリケーションは、TLS1.2未満のHTTPS通信でエラーが発生しAPIを受けつけなくなります。お使いのRESTまたはSOAPアプリケーションがTLS1.2に対応していることを確認してください。
・お客様環境上でDeep Security Agent 10.0 Update 7以前のバージョンのDeep Security Relay(以下、DSR)を使用している場合は、DSaaSのManagerとの通信が不可となりますので、DSRをDeep Security 10.0 Update 8以上にアップグレードしてください。「セキュリティアップデートのダウンロード元」に初期設定の「プライマリテナントのRelayグループ」を指定している場合、DSaaS環境上のDSRを使用していますので、DSRのアップグレードは不要です。
※本変更後、DSA9.6以下のバージョンでは一部の通信でTLS1.2未満のTLSが使用されます。DSAとDSaaS環境との通信をTLS1.2以上にする場合、DSA10.0以上にアップグレードしてください。
サポート情報 : トレンドマイクロ
「Chrome 65」の安定版公開、情報流出などの脆弱性に対処 - ITmedia エンタープライズ
Chrome65の安定版がリリース。45件のセキュリティ問題に対応とのこと。
米GoogleのWebブラウザ「Chrome 65」の安定版が公開され、Windows、Mac、Linux、Android向けに3月6日から配信されている。
「Chrome 65」の安定版公開、情報流出などの脆弱性に対処 - ITmedia エンタープライズ
Googleによると、デスクトップ向けの最新バージョンとなる「Chrome 65.0.3325.146」では、計45件のセキュリティ問題が修正された。
外部の研究者から報告された脆弱性は計27件が修正された。このうち9件は危険度が上から2番目に高い「高」に分類され、発見者には最高で5000ドルの賞金が贈呈されている。
米セキュリティ機関のNCCIC/US-CERTでは、これら脆弱性を悪用されればセンシティブな情報が流出する恐れもあるとして、ユーザーや管理者にアップデートの適用を促した。
日本人っぽいのは2名が脆弱性報告!
[$4000][799477] Medium CVE-2018-6066: Same Origin Bypass via canvas. Reported by Masato Kinugawa on 2018-01-05
Chrome Releases
[$N/A][771709] Low CVE-2018-6083: Incorrect processing of AppManifests. Reported by Jun Kokatsu (@shhnjk) on 2017-10-04
Chrome Releases
NICT、演習自動構築システム導入で、受講者のスキルや業務に合ったサイバー演習を提供へ - ITmedia エンタープライズ
CYDERANGE!!!
情報通信研究機構(NICT)は2018年3月8日、サイバー演習自動化システム「CYDERANGE(サイダーレンジ)」を開発したと発表した。同年4月から、NICTのサイバー攻撃防御演習「CYDER(サイダー)」に取り入れ、本格運用を開始する。
NICT、演習自動構築システム導入で、受講者のスキルや業務に合ったサイバー演習を提供へ - ITmedia エンタープライズ
CYDERANGEを稼働するサーバ群(NICT北陸StarBED技術センター内)
CYDERANGEは、サイバー攻撃対策などの演習プログラム作成を自動化するシステム。サイバー攻撃の発生から事案対処完了までの一連の「演習シナリオ」を自動生成し、生成されたシナリオの舞台となる「演習環境」(問題サーバなども含む)を自動的に構築する。サイバー攻撃の最新事例なども踏まえながら、受講生のプロファイル(スキルレベル、業務領域、産業分野など)に合わせた効果的な演習プログラムを作成できる。
Twitter、認証バッジを誰でも取得できる方向で調整中 | ギズモード・ジャパン
認証バッジが誰でも撮れるようになるらしい。なんか本人認証したらOKってことかな?
Twitterのプロフィールの名前横につく、青い色の「認証バッジ」。これはTwitter社が認めた有名なアカウントのみに添付されており、トランプ大統領やApple CEOのティム・クック氏のアカウントにも輝いています。そしてTwitter社CEOのジャック・ドーシー氏によれば、Twitterはこの認証バッジを誰でも取得できるように取り組んでいるというのです。
Twitter、認証バッジを誰でも取得できる方向で調整中 | ギズモード・ジャパン
ドーシーCEOがライブ配信サービス「Periscope」で語った内容によると、「Twitterではなく誰もが自身の事実について確認し、Twitterが判断や示唆、バイアスをかけないことになる」と述べています。つまり、情報の真偽はバッジの有無で決まるのではなく、それを読んでいるあなたが決めること、というわけですね。
無料ですぐできるWordPressセキュリティ対策〜WordPressへのサイバー攻撃実態レポートより | RBB TODAY
メモ
純国産のWebアプリケーションファイアウォール(WAF)を提供する株式会社ジェイピー・セキュアが今春、研究調査を行う専門組織「JP-Secure Labs(ジェイピー・セキュア ラボ)」を設立した。
無料ですぐできるWordPressセキュリティ対策~WordPressへのサイバー攻撃実態レポートより | RBB TODAY
独自の脆弱性情報収集や、ハニーポットを活用した定点観測、無償セキュリティツールの開発などを行うほか、同社WAF製品「SiteGuardシリーズ」をセンサーとして集めたWAFの検知ログを分析したレポート「JP-Secure Labs Report」(ScanNetSecurityダウンロードページで公開)を配信していく。
2月23日、第一回目として公開された「JP-Secure Labs Report」で注目すべきは、WordPressに特化した攻撃傾向レポートだ。優れたCMSであるがゆえに広範に普及したことで、近年WordPressの脆弱性を突いた攻撃は増加しており、さまざまな注意喚起がセキュリティベンダや専門機関などから出されている。しかし、WordPressだけに限定した脅威動向の分析は、少なくともこれだけの規模のデータに基づくものはいままで存在しなかった。
IT技術者引き抜き目的か 名簿持ち出しの元幹部
:日本経済新聞
(情報元のブックマーク数 )
引き抜き目的で従業員名簿を持ち出しとのこと。
ITコンサルティング大手フューチャーアーキテクト(東京)の従業員名簿などの営業秘密が不正に持ち出された事件で、同社の技術者約30人が競合会社のベイカレント・コンサルティング(東京)に移籍していたことが8日、警視庁生活経済課への取材で分かった。
IT技術者引き抜き目的か 名簿持ち出しの元幹部 :日本経済新聞
同課はフューチャーアーキテクトの元執行役員、岸本昌平容疑者(39)=不正競争防止法違反容疑で逮捕=が持ち出した名簿が、技術者の引き抜きに使われた可能性があるとみて調べている。
同課によると、岸本容疑者は2016年12月、フューチャーアーキテクトに黙ってベイカレント社と雇用契約を締結。17年2月、フューチャーアーキテクトのサーバーからシステムエンジニアやプログラマーなど技術者約100人の専門分野と役職が記載された名簿を入手したという。