オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら
総務省は、本日、デジタルMCAシステムの高度化に係る制度整備等を行うため、電波法施行規則等の一部を改正する省令案及び周波数割当計画の一部を変更する告示案について、電波監理審議会(会長:吉田 進 京都大学名誉教授)に諮問し、原案のとおりとすることが適当である旨の答申を受けました。 また、当該省令案、関係する告示案等について、平成30年12月18日(火)から平成31年1月21日(月)までの間、意見募集をしたところ、7件の意見の提出がありましたので、提出された意見及びそれらに対する総務省の考え方と併せて公表します。 デジタルMCAシステム(以下「現行システム」といいます。)は、比較的大きいゾーンの通信エリアが構築可能であることや、災害等の非常時に単独の中継局のみで端末同士が通信可能であることなどの特徴・機能を有しており、近年では、従来からの陸上運輸業や製造販売業などでの利用に加え、災害に強い無線
Googleのセキュリティチーム「Google Project Zero」のチームリーダーであるBen Hawkes氏は米国時間2月7日、ハッカーが「iOS」に潜む2つの脆弱性を悪用し、「iPhone」などのユーザーへの攻撃を実際に行っていることを明らかにした。この攻撃は、Appleが同日「iOS 12.1.4」の公開を開始する前から発生していた。これら2つの脆弱性は、セキュリティ専門家が「ゼロデイ脆弱性」と呼ぶものだった。 Hawkes氏は、この件についてツイートしたものの、どういった状況下でこれら2つの脆弱性が用いられていたのかは明らかにしていない。 また本記事執筆時点では、これらのゼロデイ脆弱性が一般大衆を狙ったサイバー犯罪で悪用されているのか、標的を絞ったサイバー諜報活動で悪用されているのかも明らかになっていない。 これら2つのゼロデイ脆弱性の共通脆弱性識別子はそれぞれ、「CVE-
2019年春から桜井線(万葉まほろば線)・和歌山線において順次投入する新型車両227系に、ひとあし早く地域の皆様に触れていただく機会として、車両の展示会を行いますのでお知らせいたします。新しい快適な新型車両(227系)をぜひこの機会にご覧ください。 ○王寺駅会場での展示会 (1) 日時 2019年2月23日(土曜日) 14時40分から15時30分まで (2) 場所 大和路線・和歌山線 王寺駅構内(5番のりば) ※注釈:混雑が予想される場合は、一旦入場を制限させていただくことや、公開時間を区切らせていただくことがございます。予めご了承下さいますようお願いいたします。 王寺駅での展示会の詳細については、こちらをご覧ください。(PDF形式:166キロバイト) ○橋本駅会場での展示会 (1) 日時 2019年2月23日(土曜日) 11時50分から12時40分まで (受付時間11時40分から12時3
トレンドマイクロは、通常のアプリに偽装してユーザの情報を窃取するAndroid端末向け不正アプリ「MobSTSPY」(「ANDROIDOS_MOBSTSPY」ファミリとして検出)をGoogle Playで確認しました。MobSTSPYは、端末の情報を窃取するだけでなく、FacebookやGoogleのログイン画面に偽装したフィッシングページをを利用してユーザの認証情報を窃取します。 MobSTSPYファミリとして確認された6つの不正アプリ、「Flappy Birr Dog」「FlashLight」、「HZPermis Pro Arabe」、「Win7imulator」、「Win7Launcher」、「Flappy Bird」のうち、5つは2018年2月以降Google Playで停止されており、本記事執筆時点(2019年1月3日)ではすべてが削除されています。「Win7imulator」は
APT39 関与が疑われる国家/組織:イラン 標的とされる業種:APT39が標的とする範囲は全世界に及びますが、その活動は中東に集中しています。APT39は通信業界を優先してきましたが、旅行業とそれをサポートするIT企業、ハイテク業界も標的にしています。 概要:このグループが通信業界と旅行業界に注目している背景には、特定の個人に対するモニタリングや追跡、調査を行い、国の優先事項に関わる戦略要件に役立つ商業目的または運営目的の専有データや顧客データを収集し、別のアクセスや経路を作成して今後のキャンペーンを進めやすくする意図があると思われます。政府機関を標的としていることから、国家の意思決定に役立つ地政学的データを収集するという2つ目の意図がうかがえます。 関連するマルウェア:このグループは主に、SEAWEEDバックドアとCACHEMONEYバックドア、そしてPOWBATバックドアの固有の亜種
「日本のホスティングサービスをハイジャックした」という声明とともに、企業など5000組織以上のドメイン名が書かれていた。これらのサイトはほとんどがアルファメールを利用していたWebサイトだった。 大塚商会は1月23日、アルファメールに改ざん被害があったことを明らかにし、同25日には不正アクセスの内容を発表した。その内容だけでは攻撃の詳細までは分からなかったが、関係者や別のホスティング事業者、セキュリティー専門家への独自取材で、原因や攻撃の流れが見えてきた。どんな攻撃だったのか検証していこう。 改ざんを誇示するコンテンツを置いていく 大塚商会の発表では、改ざんは各Webサイトに攻撃者が用意した静的コンテンツを置くというものだった。Webサイトにアクセスした人をウイルスに感染させるような改ざんやユーザーコンテンツの変更といった被害はなかったという。では具体的にどんな改ざんだったのか。
2019年2月7日、福岡県警察本部がマルウェアに感染し一部業務に影響が生じたと報道されました。感染したマルウェアはランサムウエアの可能性があるとも報じられています。ここでは関連する情報をまとめます。 インシデントタイムライン 日時 出来事 : 福岡県警本部職員が捜査資料が保存されたCD-RからPCへファイルをコピー。 : コピー後、PCをイントラネットへ接続。その後サーバー内ファイルの暗号化が発生。 2019年2月5日夕方 福岡県警管内の警察署でイントラネットの表示不具合を確認。 同日 確認した警察署から福岡県警本部へ報告。 同日 福岡県警本部がサーバー上の一部のファイルの暗号化を確認。 同日 福岡県警本部のイントラネットを一部機能を停止。(ネットワーク隔離) 2019年2月6日 福岡県警本部のイントラネットが復旧。 2019年2月7日 共同通信が福岡県警本部内でマルウェア感染と報道。*1
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米国家情報長官によると、中国とロシアはいずれも、米国の天然ガスパイプライン網や電力網といった基幹インフラを少なくとも一時的に混乱に陥れるだけのサイバー攻撃能力を既に有しているという。 米国家情報長官のDan Coats氏が上院委員会向けに作成した年次報告書「Worldwide Threat Assessment of the US Intelligence Community」(米国諜報コミュニティーにおける世界の脅威評価)では、米国とその同盟国に対する重大な脅威が挙げられている。 同報告書は、米国に対する諜報活動とサイバー攻撃という点で現在最大の脅威となっているのは中国とロシアだと述べる一方で、その他の敵対組織や戦略的競合組織もサイバ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く