【読売新聞】 【ニューヨーク=小林泰裕】米アップルのスマートフォンなどで利用できる音声認識機能「Siri(シリ)」が利用者の会話を無断で録音し、プライバシーを侵害したとして訴えられた集団訴訟で、アップルは利用者に9500万ドル(約1
データベース「PostgreSQL」の開発チームは、現地時間11月14日にアップデートをリリースした。報告を受けた4件の脆弱性や35件以上のバグを修正している。 今回のアップデートでは、「PL/Perl」の環境変数を操作することでコードを実行されるおそれがある「CVE-2024-10979」を修正した。 セキュリティポリシーを回避してデータを操作できる可能性のある「CVE-2024-10976」や、セッションの認可において誤ったユーザーIDにリセットされる脆弱性「CVE-2024-10978」に対処。あわせて「libpq」におけるエラーメッセージ処理に関する脆弱性「CVE-2024-10977」を解消している。 共通脆弱性評価システム「CVSSv3.1」のベーススコアを見ると、今回修正されたなかで「CVE-2024-10979」がもっとも高く、「8.8」と評価した。「CVE-2024-10
サイゼリヤは10月16日、社内サーバに対するランサムウェア攻撃の被害を確認したと発表した。これにより、会社の秘密情報や保有していた個人情報が一部漏えいした可能性があるという。 サイゼリヤの発表によると、複数の社内サーバでシステム障害が起き、一部サービスが停止する事態が発生(日時は明かしていない)。外部機関に調査を依頼したところ、不正アクセスを受けた可能性を確認した。不正アクセスを受けたサーバは社内ネットワークなどから切り離す措置を講じた。 この影響で、重要な社内システムが一部使用できなくなっているという。現在、同社は被害規模を把握するための調査を進めつつ、早急な社内システムの復旧と平常業務の再開に取り組んでいるとしている。 なお、16日時点で個人情報が漏えいした可能性のある対象者は、同社の従業員(パート・アルバイトなどを含む)と取引先、過去に採用面接を受けた一部の人物、お客さま相談窓口に問
[ad] 「ポケットモンスター」シリーズの開発を担っているゲームフリークが大規模なハッキングの被害に直面し、過去作や未発表の新作等に関して開発資料の一部が流出したことが明らかになった。 なお、ここでは流出内容の詳細については触れない方針だ。 [ad]
「イオンカードを不正利用され、カード会社に対応を求めたのに、何カ月も対応してもらえないまま不正利用が続いている」――こんな悲鳴がXに相次い投稿されて、話題になっている。 こうした声を受け、イオン銀行とイオンフィナンシャルサービスは10月8日、不正利用の被害対応に時間がかっていると謝罪。「被害実態や複雑かつ巧妙化する犯罪手口の解明と、被害金額の特定・返金処理などに時間を要している」と釈明した。 Xでは「イオンカードの不正利用が6月に発覚し、止めてほしいと依頼しても止まらず、8月までに30万近く支払った」「不正利用されてカードを再発行したけれど、返金が可能か3~6カ月かかるので不正利用分はいったん支払った。返金されるか不安」「1月にイオンカードに不正利用の連絡をしたが、関連の書類が10月にようやく届いた」などの声が出ている。 ここ最近は、フィッシング詐欺による被害や、ECサイトへの不正アクセス
このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 イスラエルのサイバーセキュリティ企業の米SafeBreachの研究者であるアロン・レヴィーさんは、セキュリティカンファレンス「Black Hat USA 2024」でWindowsアップデートプロセスを悪用してシステムを古い脆弱なバージョンに戻すダウングレード攻撃「Windows Downdate」を発表した。 この攻撃はWindowsアップデートを乗っ取り、カスタムダウングレードを作成して、過去の数千もの脆弱性を露呈させ、修正済みの脆弱性をゼロデイ化する。これにより、世界中のWindowsマシンにおいて「完全にパッチ適用済み」が無意味になる可能性があ
2024年6月9日、KADOKAWAやニコニコ動画などを運営するドワンゴは、同グループの複数のWebサイトが6月8日未明より利用できない事象が発生と公表しました。システム障害の原因はランサムウエアによるもので、ニコニコ動画は復旧まで約2か月を要しました。またリークサイトから盗まれたとみられる情報を取得してSNSへ公開するなど悪質な情報拡散が確認されました。ここでは関連する情報をまとめます。 1.KADOKAWAグループのデータセンターでランサムウエア被害 公式及び報道より、データ暗号化の被害にあったのはKADOKAWAグループ企業 KADOKAWA Connectedのデータセンター(DC6)で運用されていたプライベートクラウドやそのクラウド上で稼働していたドワンゴ専用サーバー。またドワンゴの認証基盤であったActive Direcotryサーバーも攻撃者の制御下に置かれた。 侵害活動の拡
イセトー情報流出、豊田市も被害 納税通知など42万人分か 時事通信 社会部2024年07月04日16時20分配信 愛知県豊田市は4日、納税通知書などの印刷業務を委託している「イセトー」(京都市)がランサムウエア(身代金ウイルス)によるサイバー攻撃を受け、市民延べ42万人分の個人情報が流出した恐れがあると発表した。同社が契約に反して業務終了後にデータを消去しなかった「重大な過失」があるとして、損害賠償請求も含めた対応を検討している。 「N高校」の生徒情報流出 KADOKAWA 同市によると、流出の恐れがあるのは、2022年12月~24年3月にイセトーへ提供し、氏名や住所、生年月日、口座情報、税額が記載された市県民税納税通知書など10種類のデータ。同社側から約100万件と報告を受けたが、テスト用データなどを除いて最大で延べ42万人分と推計した。口座情報は一部を黒塗りにして提供していた。 データ
出版大手KADOKAWAがサイバー攻撃を受け、動画配信サイト「ニコニコ動画」などが利用できなくなった問題で、ロシア系ハッカー犯罪集団が27日、匿名性の高い「ダークウェブ」上の闇サイトに犯行声明を出したことが分かった。 ハッカー集団は「ブラックスーツ」を名乗り、真偽は不明だが、利用者や従業員の個人情報など大量のデータを盗んだと主張。金銭を支払わないと7月1日に公開するとした。KADOKAWAは「現時点で当社としては、お答えできることはない」とコメントした。 ブラックスーツは身代金要求型のコンピューターウイルス「ランサムウエア」を使う有力な犯罪集団の一つとされる。犯行声明の主張によると、約1カ月前にKADOKAWAの情報システムに侵入し、約1.5テラバイトのデータを盗み、暗号化した。KADOKAWAの経営陣と取引したが、提示された金額に不満があり、金額を上乗せするよう脅迫したという。 KADO
[注意喚起]ブラウザ互換ライブラリ「Polyfill.io」がドメイン名ごと中国企業に売却、CloudflareとFastlyが代替となる配信を開始 開発者がブラウザの互換性を気にすることなくWebアプリケーションを開発するためのJavaScriptライブラリ「Polyfill.io」が、ドメイン名ごと中国企業に売却されたことを受けて、CloudflareとFastlyが急きょライブラリをフォークし、安全が確認されているコードの配信を開始しました(Cloudflareの発表、Fastlyの発表)。 Polyfill.ioをドメインごと中国企業に売却 Polyfill.ioはAndrew Betts氏が開発したオープンソースのJavaScriptライブラリです。Polyfill.ioを組み込むことで、ブラウザのバージョンを気にすることなくWebアプリケーションの開発を行うことができる便利なラ
JAXA=宇宙航空研究開発機構は去年からことしにかけて、複数回サイバー攻撃を受け、情報が漏えいした可能性があることを明らかにしました。 関係者によりますと、外部の企業や機関などと秘密保持契約を結んでいる機密性の高い文書などにも不正にアクセスされた可能性があるということです。 JAXAによりますと、去年、外部からの不正なアクセスを受けて内部のサーバーから職員の個人情報などが漏えいした可能性があったことから被害の範囲や詳しい攻撃方法などを調査してきましたが、その後、さらにことしにかけても複数回のサイバー攻撃を受けたということです。 漏えいした可能性がある情報についてJAXAは「現在調査中で、セキュリティーにも関わる情報のため答えられない」としたうえで、「ロケットや衛星の運用など安全保障に関わる情報は今回攻撃を受けたネットワークとは別で、漏えいしていない」としています。 一方、関係者によりますと
このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 カナダのトロント大学にある研究機関「Citizen Lab」は、中国で広く利用されているキーボードアプリに関する最新の調査報告を公開した。報告書によると、中国の主要なクラウドベースのスマホキーボードアプリに脆弱性が認められたという。この脆弱性が悪用されると、ユーザーが入力した内容(キーストローク)が盗まれる可能性があるとしている。 今回問題になったのは、中国語の入力方式として主流のピンイン(ローマ字入力)に対応したキーボードアプリだ。これらのアプリの多くは、入力した文字列をクラウドサーバに送信し、変換候補を取得する「クラウドベースの予測変換機能」を備え
情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は4月5日、NECプラットフォームズ(東京都千代田区)のWi-Fiルーター「Aterm」シリーズの59製品で脆弱(ぜいじゃく)性が判明したと公表した。対象となる製品を使用している場合、設定の変更や買い替えなどの必要があるとしている。 NECは、悪意のある第三者によって任意のコマンド実行や装置名などの装置情報が読み取られるなど、ユーザーの意図しない現象を引き起こす可能性があるとしている。 同社は対象製品として、WG1800HP4、WG1200HS3、WG1900HP2などを挙げており、記載のない機種については問題はないという。これらのモデルを使用している場合、Atermサポートデスクサイトに掲載の情報を参考に、管理者パスワードや暗号化キーの変更、設定の変更などの対処をする必要がある。
Bleeping Computerは3月28日(米国時間)、「Decade-old Linux ‘wall’ bug helps make fake SUDO prompts, steal passwords」において、Linuxの「wall」コマンドから脆弱性が発見されたとして、注意を喚起した。この脆弱性を悪用することで、複数のユーザーが端末に接続する環境において、偽の「sudo」コマンドのプロンプトを表示して管理者パスワードを窃取できるリスクがある。 Decade-old Linux ‘wall’ bug helps make fake SUDO prompts, steal passwords 脆弱性「CVE-2024-28085」の概要 wallコマンドはLinuxにログインしているすべてのユーザーにメッセージを送信するコマンド。システムを再起動する際などに残り時間や警告を通知する
Red HatやDebianを含むLinuxディストリビューションで広く使用されている圧縮ツール「xz」の最新版に悪意のあるバックドアが含まれていた事がわかりました(Ars Technica)。 発見した開発者のAndres Freund氏は、xz version 5.6.0と5.6.1に悪意のあるコードが含まれていることが分かったと指摘しています。幸い、このバージョンは主要なLinuxディストリビューションの製品リリースでは使用されていませんが、Fedora 40やFedora Rawhide、Debian testing/unstable/experimentalなどのベータ版リリースには含まれていたそうです。 macOSのHomebrewでは、複数のアプリがxz 5.6.1に依存している事が判明し、現在xz 5.4.6へのロールバックが行われています。 悪意のある変更は難読化され、バ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く