風神雷神図屏風を「HoloLens」で鑑賞――まるでアトラクションのような体験に驚いた (1/3) - ITmedia エンタープライズ

ripjyr2018-03-10

(情報元のブックマーク数

HoloLensで風神雷神図屏風でMixed Reality体験ができるらしいぞ!

hakuhodo-VRARと建仁寺は2月21日に「MRミュージアム in 京都」を発表した。これはマイクロソフトのヘッドマウントディスプレイ「HoloLens」を使い、約10分間をかけて風神雷神図屏風の解説コンテンツを体験できるというイベントだ。建仁寺が所蔵する風神雷神図屏風は現在、京都国立博物館に寄託されているが、本イベントでは建仁寺および京都国立博物館にて、そのレプリカを使ったMRコンテンツを約300人が体験できる。3月2日まで一般公開を行っている。  このイベントは、2017年7月に発表された「京都Mixed Realityプロジェクト」によるもので、歴史的な文化財とMRを組み合わせたケースは「世界で初めて」(日本マイクロソフト)とのこと。文化財の新たな鑑賞スタイルや教育、観光モデルの実現を目指すという。  MRコンテンツの体験は「風神雷神図屏風」(レプリカ)が展示された5メートル四方程度の室内で2人1組で行う。室内を動き回りながら鑑賞を行う仕組みで、HoloLensを装着して作品に向き合うと、3Dグラフィックで全身を再現した、建仁寺僧侶の浅野俊道氏による解説が始まる。

風神雷神図屏風を「HoloLens」で鑑賞――まるでアトラクションのような体験に驚いた (1/3) - ITmedia エンタープライズ

screenshot

Intel、修正版対策パッチのリリース状況一覧を公開 BroadwellやHaswellにも対応 - ITmedia エンタープライズ

(情報元のブックマーク数

メモ

IntelなどのCPUに発覚した「Spectre」と呼ばれる脆弱性に関連して、Intelが不具合を修正した対策パッチのリリース状況を示す一覧表を2月26日付で公開した。  Intelの修正版マイクロコードアップデートは、これまでに「Kaby Lake」「Coffee Lake」「Skylake」(いずれも開発コード名)向けに正式版が公開されている。今回はこれに加えて、それより古い「Broadwell」「Haswell」向けの正式版が公開された。XeonやCoreシリーズの一部製品が該当する。

Intel、修正版対策パッチのリリース状況一覧を公開 BroadwellやHaswellにも対応 - ITmedia エンタープライズ

screenshot

Flashの脆弱性を仕込んだ不正Word文書見つかる 大量の迷惑メールを送る攻撃に利用 - ITmedia エンタープライズ

(情報元のブックマーク数

Flash脆弱性を悪用したコードが入ったWord文書が発見とのこと。

Adobe Systemsが2月上旬に臨時アップデートで修正したFlash Playerの脆弱性が、大量の迷惑メールを送り付ける攻撃に利用されているのが見つかった。イスラエルのセキュリティ企業Morphisecが2月25日のブログで伝えた。  Morphisecによると、Flash脆弱性を仕込んだ不正なWord文書は2月22日に見つかった。大量に迷惑メールを送り付ける手口に利用されて出回っていたという。

Flashの脆弱性を仕込んだ不正Word文書見つかる 大量の迷惑メールを送る攻撃に利用 - ITmedia エンタープライズ

screenshot

レンズ沼を終わらせる一台? ソニー「RX10M4」が全方位にすごい #CPplus | ギズモード・ジャパン

(情報元のブックマーク数

SONYのRX10M4良さそう!

どんなシーンでも、レンズ交換必要なし。 ソニーの「RX10M4」、24-600mmという高倍率ズームと高速連写がすごいことになってました。

レンズ沼を終わらせる一台? ソニー「RX10M4」が全方位にすごい #CPplus | ギズモード・ジャパン

https://www.gizmodo.jp/2018/03/sony-rx10m4-cpplus.html

アクションに迫る心理劇を。プロダクション I.G×Netflixオリジナルアニメ『B: The Beginning』中澤一登監督インタビュー | ギズモード・ジャパン

(情報元のブックマーク数

Netflixオリジナルアニメか・・・

2018年3月2日(金)、『攻殻機動隊』や『東のエデン』などを手がけてきたアニメ製作会社プロダクション I.GによるNetflixオリジナルアニメ作品『B: The Beginning』の配信がスタートします。昨年のNetflixアニメスレートでPVが公開されたタイトルで、僕もとても楽しみにしていたオリジナルアニメのひとつです。

アクションに迫る心理劇を。プロダクション I.G×Netflixオリジナルアニメ『B: The Beginning』中澤一登監督インタビュー | ギズモード・ジャパン

https://www.gizmodo.jp/2018/03/b-the-beginning-interview.html

3月のAndroidセキュリティ情報公開、Mediaフレームワークなどに深刻な脆弱性 - ITmedia エンタープライズ

(情報元のブックマーク数

Androidの月例セキュリティ情報を公開とのこと

Googleは3月5日、Androidの月例セキュリティ情報を公開した。端末メーカーなどのパートナー向けに、「2018-03-01」「2018-03-05」の2本のセキュリティパッチレベルをリリースして、脆弱性に対処している。  今回のパッチで網羅した脆弱性については、少なくとも1カ月前にパートナー各社に通知済み。パートナーからそれぞれの端末向けに、パッチが配信される。

3月のAndroidセキュリティ情報公開、Mediaフレームワークなどに深刻な脆弱性 - ITmedia エンタープライズ

screenshot

ウイルスバスター コーポレートエディション XG Service Pack 1 (ビルド 4638) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

ウイルスバスター コーポレートエディション XG Service Pack 1 (ビルド 4638) リリースとのこと。GDPR対応も含んでる模様

ウイルスバスター コーポレートエディション(以下、ウイルスバスター Corp.) XG Service Pack 1 (ビルド 4638) を下記日程で公開いたします。



■公開開始日
2018年02月28日 (水)



■新機能・修正内容
Service Packで提供される修正、新機能については付属のReadmeファイルをご確認ください。
ウイルスバスター コーポレートエディション XG Service Pack 1 Server Readme.txt


■入手方法
Service Packは最新版ダウンロードページよりダウンロードできます。

サポート情報 : トレンドマイクロ

Client

2. 新機能
=========
   ウイルスバスター Corp.に含まれる新しい機能および機能強化は次の
   とおりです

   2.1 ウイルスバスター Corp. XG SP1の新機能
   =======================================

   「ファイルレス」スクリプトの検出の強化
   -------------------------------------

   - 挙動監視が強化され、正規のWindowsプログラムによって実行された 
     不正なスクリプトを検出して、ファイルレス攻撃に隠されている不正 
     プログラムに対してエンドポイントを保護するようになりました。

   - 機械学習型検索および挙動監視では、正規のWindows DLLに 
     よって実行されたスクリプト ファイルの実際のペイロードのパスを 
     特定することもできます。


   ランサムウェア検出用のクラウド同期チャネル
   -------------------------------------------

   ウイルスバスター Corp.クライアントは、サポート対象のクラウド同期
   チャネルを介してダウンロードされたランサムウェアを検出します。

   機械学習型検索
   --------------

   機械学習型検索が強化され、不正なスクリプトの実行を検出できるよ
   うになりました。

   プロキシ設定の強化
   --------------------------

   ウイルスバスター Corp.クライアントのカスタムプロキシ設定では、
   Windowsの [インターネット オプション] の設定を使用します。

   不審オブジェクトリスト
   -----------------------

   ウイルスバスター Corp.は、Trend Micro Control Manager (以下、
   Control Manager) との統合によって、
   不審ドメインオブジェクトの検出をサポートします。

Server

ウイルスバスター Corp. XG Service Pack 1の新機能

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3144

Trend Micro Smart Protection Server 3.3、3.2、3.1、3.0 Critical Patch 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

Trend Micro Smart Protection Server 3.3、3.2、3.1、3.0 Critical Patch リリース、Smart Protection Server における認証回避の脆弱性への対応。

Trend Micro Smart Protection Server 3.3、3.2、3.1、3.0 Critical Patch を下記日程にて公開いたします。



■公開開始日
2018年02月28日 (水)


■修正内容
Trend Micro Smart Protection Server が認証回避の脆弱性の影響を受ける問題

アラート/アドバイザリ : Smart Protection Server における認証回避の脆弱性について

■入手方法
本製品は、最新版ダウンロードページよりダウンロードできます。
Trend Micro Smart Protection Server 3.3 Critical Patch ビルド 1076
Trend Micro Smart Protection Server 3.2 Critical Patch ビルド 1090
Trend Micro Smart Protection Server 3.1 Critical Patch ビルド 1064
Trend Micro Smart Protection Server 3.0 Critical Patch ビルド 1355

サポート情報 : トレンドマイクロ

コマンドインジェクション!

Smart Protection Server の Web コンソールへログインする際のアカウント認証において、コマンドインジェクションにより認証回避が行われる致命的な脆弱性が含まれています。

この脆弱性は無効なユーザアクセス情報でコマンドインジェクションを実行することにより、フルアクセスの権限でログインを許してしまう可能性があります。

アラート/アドバイザリ : Smart Protection Server における認証回避の脆弱性について | サポート Q&A:トレンドマイクロ

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3137

Trend Micro Deep Security 10.0 Update 8 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

Trend Micro Deep Security 10.0 Update 8 リリース。

Deep Security 10.0 Update 8 のモジュールを公開いたします。
■ 公開開始日

2018 年 3 月 1 日 (木)

■ 対象モジュール

Deep Security Manager
Deep Security Virtual Appliance
Linux 版 Deep Security Agent
Unix 版 Deep Security Agent
Windows 版 Deep Security Agent
Windows 版 Deep Security Notifier
■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。
※日本語のReadmeは一か月以内を目安に公開いたします。

サポート情報 : トレンドマイクロ

Amazon Linux 2対応、

Deep Security Manager 10.0 Update8

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There is one enhancement in this release:

   Enhancement 1: [DSSEG-1981]
                  This release adds support for Amazon Linux 2.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
		  
   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-1941/SEG-21111]
                  When a database error was encountered while upgarding
                  the schema for a T0 (primary tenant) database, the
                  installer would continue the installation process.
                  This issue could cause the software and database to
                  have different schema versions.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-1938]
                  When multi-tenancy was not enabled, users who were
                  assigned the "Full Access" role would see some screens
                  related to multi-tenancy.
   
   Solution 2:    This issue is fixed in this release. Screens related
                  to multi-tenancy are displayed only in a multi-tenant
                  environment.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-1913/SEG-20404]
                  When Deep Security Manager was running in single-
                  tenant mode, the Deep Security Agent did not send
                  events to the syslog server directly.
   
   Solution 3:    If you have not encountered this issue in your Deep
                  Security deployment, this release can prevent it. If
                  the issue is occuring in your environment, apply this
                  release and then execute the following command on the
                  Deep Security Manager computer: dsm_c -action
                  changesetting -name
                  "settings.configuration.forceT0SyslogSettings" -value
                  true
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-1805]
                  The event "Intrusion Prevention Rule Compilation
                  Failed" appears when Deep Security Agent tries to
                  compile intrusion prevention rules but fails. In
                  previous releases, the warning message was not
                  dismissed when the agent successfully compiled the
                  rules on a subsequent attempt.
   
   Solution 4:    The warning message is now dismissed automatically.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-1705/603349/SEG-16030]
                  Deleting inactive AWS hosts in an environment with a
                  heavy concurrent cloud sync load caused database
                  transaction deadlocks and prevented other operations
                  from saving changes to the database.
   
   Solution 5:    This issue is resolved in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Virtual Appliance 10.0 Update8

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-1980]
                  This release adds support for Amazon Linux 2. In order
                  to use this platform, you need Deep Security Manager
                  10.0 Update 8 or above.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2017]
                  The Linux syslog received many filp_open failure logs
                  when the ds_agent anti-malware kernel module failed to
                  open files.
   
   Solution 1:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-1992/SEG-22602]
                  Deep Security Agent incompatibilities with c5 and m5
                  instance types in AWS Elastic Compute Cloud (EC2)
                  running Linux operating systems caused an issue where
                  computers that failed to be correctly identified were
                  activated outside of an AWS cloud connector, were not
                  assigned EC2 metadata, and may not have been assigned
                  the expected security policy. In these cases, 
                  assigning a security policy or relay groups based on 
                  EC2 metadata – using Event Based Tasks (EBT's) for 
                  example - was incorrect. In addition, consumption-
                  based billing for large instances was incorrect. 
                  Existing EC2 instance types that have Deep Security 
                  Agents already installed or newly deployed are 
                  unaffected.

                  For details, please refer to:
                  https://success.trendmicro.com/solution/1119433

   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
		  

   Issue 3:       [DSSEG-1974/SEG-23241/SEG-6472/SEG-6201/SEG-19649]
                  When the kernel module (gsch) in the Deep Security 
		  Agent anti-malware feature on Linux was loaded and 
		  hooked a system call, and then the gsch module was 
		  unloaded or the anti-malware feature was disabled, 
		  this caused a system crash if another vendor's kernel
		  module was hooking the system call later than the gsch 
		  driver.
   
   Solution 3:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Virtual Appliance 10.0 Update8

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-1980]
                  This release adds support for Amazon Linux 2. In order
                  to use this platform, you need Deep Security Manager
                  10.0 Update 8 or above.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2017]
                  The Linux syslog received many filp_open failure logs
                  when the ds_agent anti-malware kernel module failed to
                  open files.
   
   Solution 1:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-1992/SEG-22602]
                  Deep Security Agent incompatibilities with c5 and m5
                  instance types in AWS Elastic Compute Cloud (EC2)
                  running Linux operating systems caused an issue where
                  computers that failed to be correctly identified were
                  activated outside of an AWS cloud connector, were not
                  assigned EC2 metadata, and may not have been assigned
                  the expected security policy. In these cases, 
                  assigning a security policy or relay groups based on 
                  EC2 metadata – using Event Based Tasks (EBT's) for 
                  example - was incorrect. In addition, consumption-
                  based billing for large instances was incorrect. 
                  Existing EC2 instance types that have Deep Security 
                  Agents already installed or newly deployed are 
                  unaffected.

                  For details, please refer to:
                  https://success.trendmicro.com/solution/1119433

   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
		  

   Issue 3:       [DSSEG-1974/SEG-23241/SEG-6472/SEG-6201/SEG-19649]
                  When the kernel module (gsch) in the Deep Security 
		  Agent anti-malware feature on Linux was loaded and 
		  hooked a system call, and then the gsch module was 
		  unloaded or the anti-malware feature was disabled, 
		  this caused a system crash if another vendor's kernel
		  module was hooking the system call later than the gsch 
		  driver.
   
   Solution 3:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Linux 版 Deep Security Agent / Relay 10.0 Update8

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-1980]
                  This release adds support for Amazon Linux 2. In order
                  to use this platform, you need Deep Security Manager
                  10.0 Update 8 or above.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2017]
                  The Linux syslog received many filp_open failure logs
                  when the ds_agent anti-malware kernel module failed to
                  open files.
   
   Solution 1:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-1992/SEG-22602]
                  Deep Security Agent incompatibilities with c5 and m5
                  instance types in AWS Elastic Compute Cloud (EC2)
                  running Linux operating systems caused an issue where
                  computers that failed to be correctly identified were
                  activated outside of an AWS cloud connector, were not
                  assigned EC2 metadata, and may not have been assigned
                  the expected security policy. In these cases, 
                  assigning a security policy or relay groups based on 
                  EC2 metadata – using Event Based Tasks (EBT's) for 
                  example - was incorrect. In addition, consumption-
                  based billing for large instances was incorrect. 
                  Existing EC2 instance types that have Deep Security 
                  Agents already installed or newly deployed are 
                  unaffected.

                  For details, please refer to:
                  https://success.trendmicro.com/solution/1119433

   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
		  

   Issue 3:       [DSSEG-1974/SEG-23241/SEG-6472/SEG-6201/SEG-19649]
                  When the kernel module (gsch) in the Deep Security 
		  Agent anti-malware feature on Linux was loaded and 
		  hooked a system call, and then the gsch module was 
		  unloaded or the anti-malware feature was disabled, 
		  this caused a system crash if another vendor's kernel
		  module was hooking the system call later than the gsch 
		  driver.
   
   Solution 3:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

UNIX 版 Deep Security Agent 10.0 Update8

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   There are no issues fixed in this release.

Windows 版 Deep Security Agent / Relay / Notifier 10.0 Update8

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-1710/SEG-17076/SEG-20229/SEG-13878/SEG-17217/
                   SEG-20808/DSSEG-1950]
                  The Anti-Malware Solution Platform (AMSP) module has 
                  been upgraded to version 3.9.1209, which includes 
                  these fixes:

                  - The ATSE engine detected some normal files as 
                    malicious files. This issues has been fixed.

                  - The AEGIS engine has been enhanced to catch more high
                    profile malware.

                  - When anti-malware real-time scanning was enabled, it 
                    sometimes took a few minutes for the client computer 
                    to extract an archive file. This happened when the 
                    AMSP module received a file event containing a file 
                    name with a short file path to a Windows shared 
                    folder on a network-attached storage server. This 
                    issue has been fixed.

                  - The eye driver "path normalization function" 
                    sometimes had performance issues on certain machines. 
                    The symptoms varied depending on the environment, but 
                    could include high CPU usage, high memory usage, or a 
                    system hang. The eye driver has implemented
                    "BypassReparsePointMapping" to prevent these issues.

                    If you are experiencing this issue, follow these 
                    steps to enable "BypassReparsePointMapping" on your 
                    Deep Security Agent computers: 

                    1. Disable Deep Security Agent self-protection if it 
                       is enabled. For instructions, see
                       https://success.trendmicro.com/solution/1060690

                    2. Stop the AMSP service and the Deep Security Agent 
                       service.

                    3. Add this registry key:

                          [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\tmevtmgr\Parameters]
                          DWORD BypassReparsePointMapping = 1

                    4. With administrator permission, run the following 
                       commands to stop and restart the Trend eye drivers:

                       sc stop tmactmon
                       sc stop tmevtmgr
                       sc stop tmcomm
                       sc start tmcomm
                       sc start tmevtmgr
                       sc start tmactmon

                    5. Start the AMSP service and the Deep Security Agent
                       service.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   There are no issues fixed in this release.

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3145

【復旧】弊社Webサイト「Site Safety Center」にアクセスできない問題について(2018/3/3):サポート情報 : トレンドマイクロ

(情報元のブックマーク数

「Site Safety Center」にアクセスできない問題に関するKBが出てますね。

3月3日23時頃から、弊社Webサイト『Site Safety Center』において、
「エラー画面が表示されアクセスできない」問題が発生しておりました。
3月5日19時に本問題への対応を完了し、現在は通常通りご利用いただける状態へと復旧しております。


■現象
SSL証明書の失効により、該当ページへアクセスすると「安全な接続ではありません」と表示される

■影響サイト
https://jp.sitesafety.trendmicro.com/
https://global.sitesafety.trendmicro.com/
https://facebook.sitesafety.trendmicro.com/

サポート情報 : トレンドマイクロ

screenshot

Symantec証明書の失効迫る GoogleがWebサイト管理者に対応呼びかけ - ITmedia エンタープライズ

(情報元のブックマーク数

ついにSymantecの証明書の失効が目の前。Chrome66から段階的に失効とのこと。

Chrome70で全部失効らしい。

Googleは3月7日、同社が「信頼できない」と判断したSymantec傘下の認証局の証明書について、WebブラウザChrome 66から段階的に失効させる措置について改めて説明した。失効対象の証明書をまだ使っているWebサイトでは、できるだけ早く対応するよう促している。
 失効の対象となるのは、Symantec傘下の認証局(CA)のThawte、VeriSign、Equifax、GeoTrust、RapidSSLなどが発行したSSL/TLS証明書。こうした証明書の入れ替えを行っていないWebサイトは、Chromeを含む主要ブラウザの更新版で、エラー警告が表示されるようになる。
 2016年6月1日より前に発行された証明書については、Chrome 66から無効になる。Chrome 66は2018年3月15日にβ版、4月17日には安定版が公開される見通し。Webサイト管理者は、自分のサイトが影響を受けるかどうか、Canary版で確認できる。
 続いてChrome 70では、残るSymantecの証明書が全て無効になる。Chrome 70のβ版は2018年9月13日、安定版は10月16日に公開予定。影響を受けるかどうか確認するためには、まずChromeでWebサイトを開き、メニューから「デベロッパーツール」を選択すると、証明書の入れ替えが必要なサイトについてはその旨が表示される。

Symantec証明書の失効迫る GoogleがWebサイト管理者に対応呼びかけ - ITmedia エンタープライズ

screenshot

メール転送エージェント「Exim」の脆弱性、サーバ40万台に影響 - ITmedia エンタープライズ

(情報元のブックマーク数

メモ

台湾のセキュリティコンサルタントDEVCOREは3月6日、UNIX用のメール転送エージェント(MTA)「Exim」に見つかった深刻な脆弱性について、詳しい情報をブログに掲載した。
 それによると、脆弱性Eximbase64デコード機能に存在していて、リモートコード実行に利用される恐れもある。少なくとも40万台のメールサーバが危険にさらされているという。

メール転送エージェント「Exim」の脆弱性、サーバ40万台に影響 - ITmedia エンタープライズ

screenshot

【更新】Trend Micro Deep Security as a Service におけるTLS1.2未満の無効化について:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

【更新】Trend Micro Deep Security as a Service の管理コンソールでTLS1.2未満の無効化とのこと。

Trend Micro Deep Security as a Service (以下、DSaaS) 環境におけるTLS1.2未満の無効化についてお知らせいたします。

■ 対象サービス

DSaaS

■ 変更日時

2018年06月2日00時00分

■ 変更内容

DSaaS環境のPCI DSS準拠対応のため、2018年6月2日0時以降、TLS1.2未満(TLS1.0およびTLS1.1)を使用してDSaaS環境上のURL(https://app.deepsecurity.trendmicro.com)への接続ができなくなります。
DSaaS環境で使用する接続先およびポート番号につきましては、以下の製品Q&Aをご確認ください。
[DSaaS]Trend Micro Deep Security as a Service の使用通信ポート

本変更の詳細情報につきましては、以下の製品Q&Aをご確認ください。
Deep Security as a Service環境におけるTLS1.2未満の無効化について

■ 影響範囲

本変更に伴い、以下の影響が発生いたします。

・TLS1.2以上に対応していないWebブラウザからは、DSaaSの管理コンソールへの接続ができなくなります。お使いのWebブラウザがTLS1.2以上に対応している事をご確認ください。

・RESTまたはSOAPアプリケーションは、TLS1.2未満のHTTPS通信でエラーが発生しAPIを受けつけなくなります。お使いのRESTまたはSOAPアプリケーションがTLS1.2に対応していることを確認してください。

・お客様環境上でDeep Security Agent 10.0 Update 7以前のバージョンのDeep Security Relay(以下、DSR)を使用している場合は、DSaaSのManagerとの通信が不可となりますので、DSRをDeep Security 10.0 Update 8以上にアップグレードしてください。「セキュリティアップデートのダウンロード元」に初期設定の「プライマリテナントのRelayグループ」を指定している場合、DSaaS環境上のDSRを使用していますので、DSRのアップグレードは不要です。

※本変更後、DSA9.6以下のバージョンでは一部の通信でTLS1.2未満のTLSが使用されます。DSAとDSaaS環境との通信をTLS1.2以上にする場合、DSA10.0以上にアップグレードしてください。

サポート情報 : トレンドマイクロ

screenshot

「Chrome 65」の安定版公開、情報流出などの脆弱性に対処 - ITmedia エンタープライズ

(情報元のブックマーク数

Chrome65の安定版がリリース。45件のセキュリティ問題に対応とのこと。

GoogleWebブラウザChrome 65」の安定版が公開され、WindowsMacLinuxAndroid向けに3月6日から配信されている。
 Googleによると、デスクトップ向けの最新バージョンとなる「Chrome 65.0.3325.146」では、計45件のセキュリティ問題が修正された。
 外部の研究者から報告された脆弱性は計27件が修正された。このうち9件は危険度が上から2番目に高い「高」に分類され、発見者には最高で5000ドルの賞金が贈呈されている。
 米セキュリティ機関のNCCIC/US-CERTでは、これら脆弱性を悪用されればセンシティブな情報が流出する恐れもあるとして、ユーザーや管理者にアップデートの適用を促した。

「Chrome 65」の安定版公開、情報流出などの脆弱性に対処 - ITmedia エンタープライズ

日本人っぽいのは2名が脆弱性報告!

[$4000][799477] Medium CVE-2018-6066: Same Origin Bypass via canvas. Reported by Masato Kinugawa on 2018-01-05

Chrome Releases

[$N/A][771709] Low CVE-2018-6083: Incorrect processing of AppManifests. Reported by Jun Kokatsu (@shhnjk) on 2017-10-04

Chrome Releases

screenshot

NICT、演習自動構築システム導入で、受講者のスキルや業務に合ったサイバー演習を提供へ - ITmedia エンタープライズ

(情報元のブックマーク数

CYDERANGE!!!

情報通信研究機構NICT)は2018年3月8日、サイバー演習自動化システム「CYDERANGE(サイダーレンジ)」を開発したと発表した。同年4月から、NICTサイバー攻撃防御演習「CYDER(サイダー)」に取り入れ、本格運用を開始する。
CYDERANGEを稼働するサーバ群(NICT北陸StarBED技術センター内)
CYDERANGEは、サイバー攻撃対策などの演習プログラム作成を自動化するシステム。サイバー攻撃の発生から事案対処完了までの一連の「演習シナリオ」を自動生成し、生成されたシナリオの舞台となる「演習環境」(問題サーバなども含む)を自動的に構築する。サイバー攻撃の最新事例なども踏まえながら、受講生のプロファイル(スキルレベル、業務領域、産業分野など)に合わせた効果的な演習プログラムを作成できる。

NICT、演習自動構築システム導入で、受講者のスキルや業務に合ったサイバー演習を提供へ - ITmedia エンタープライズ

screenshot

Twitter、認証バッジを誰でも取得できる方向で調整中 | ギズモード・ジャパン

(情報元のブックマーク数

認証バッジが誰でも撮れるようになるらしい。なんか本人認証したらOKってことかな?

Twitterのプロフィールの名前横につく、青い色の「認証バッジ」。これはTwitter社が認めた有名なアカウントのみに添付されており、トランプ大統領Apple CEOのティム・クック氏のアカウントにも輝いています。そしてTwitter社CEOのジャック・ドーシー氏によれば、Twitterはこの認証バッジを誰でも取得できるように取り組んでいるというのです。
ドーシーCEOがライブ配信サービス「Periscope」で語った内容によると、「Twitterではなく誰もが自身の事実について確認し、Twitterが判断や示唆、バイアスをかけないことになる」と述べています。つまり、情報の真偽はバッジの有無で決まるのではなく、それを読んでいるあなたが決めること、というわけですね。

Twitter、認証バッジを誰でも取得できる方向で調整中 | ギズモード・ジャパン

screenshot

無料ですぐできるWordPressセキュリティ対策〜WordPressへのサイバー攻撃実態レポートより | RBB TODAY

(情報元のブックマーク数

メモ

純国産のWebアプリケーションファイアウォール(WAF)を提供する株式会社ジェイピー・セキュアが今春、研究調査を行う専門組織「JP-Secure Labs(ジェイピー・セキュア ラボ)」を設立した。
独自の脆弱性情報収集や、ハニーポットを活用した定点観測、無償セキュリティツールの開発などを行うほか、同社WAF製品「SiteGuardシリーズ」をセンサーとして集めたWAFの検知ログを分析したレポート「JP-Secure Labs Report」(ScanNetSecurityダウンロードページで公開)を配信していく。
2月23日、第一回目として公開された「JP-Secure Labs Report」で注目すべきは、WordPressに特化した攻撃傾向レポートだ。優れたCMSであるがゆえに広範に普及したことで、近年WordPress脆弱性を突いた攻撃は増加しており、さまざまな注意喚起がセキュリティベンダや専門機関などから出されている。しかし、WordPressだけに限定した脅威動向の分析は、少なくともこれだけの規模のデータに基づくものはいままで存在しなかった。

無料ですぐできるWordPressセキュリティ対策~WordPressへのサイバー攻撃実態レポートより | RBB TODAY

screenshot

IT技術者引き抜き目的か 名簿持ち出しの元幹部

日本経済新聞
(情報元のブックマーク数

引き抜き目的で従業員名簿を持ち出しとのこと。

ITコンサルティング大手フューチャーアーキテクト(東京)の従業員名簿などの営業秘密が不正に持ち出された事件で、同社の技術者約30人が競合会社のベイカレント・コンサルティング(東京)に移籍していたことが8日、警視庁生活経済課への取材で分かった。
 同課はフューチャーアーキテクトの元執行役員、岸本昌平容疑者(39)=不正競争防止法違反容疑で逮捕=が持ち出した名簿が、技術者の引き抜きに使われた可能性があるとみて調べている。
 同課によると、岸本容疑者は2016年12月、フューチャーアーキテクトに黙ってベイカレント社と雇用契約を締結。17年2月、フューチャーアーキテクトのサーバーからシステムエンジニアプログラマーなど技術者約100人の専門分野と役職が記載された名簿を入手したという。

IT技術者引き抜き目的か 名簿持ち出しの元幹部 :日本経済新聞

screenshot