はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ セキュリティ組織

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 8 / 8件)
 

範を示す ~ MITRE がサイバー攻撃被害公表 | ScanNetSecurity

2024/05/14 このエントリーをはてなブックマークに追加 5 users Instapaper Pocket Tweet Facebook Share Evernote Clip ScanNetSecurity nerve 教訓 実験 攻撃

セキュリティ組織 MITRE は、誰も攻撃を免れることはできないという教訓を示すため、自らが攻撃の対象となったことを認めた。 非営利団体 MITRE は、同団体の研究開発センター NERVE(Networked Experimentation, Research, and Virtualization Environment:実験・研究・仮想化環境ネットワーク)が、Ivanti の仮想プラ... 続きを読む

FBIのメールアカウントが乗っ取られ、フェイクメールを大量配信(調査中)

2021/11/14 このエントリーをはてなブックマークに追加 30 users Instapaper Pocket Tweet Facebook Share Evernote Clip メールアカウント FBI フェイク 米連邦捜査局 脆弱性

米連邦捜査局(FBI)の公式アカウントから11月12日午後から不審なメールが10万人以上に届き、セキュリティ組織がそれはフェイクだと警告した。FBIもこの問題を認識している。攻撃したと名乗るPompomprinは「脆弱性を指摘するのが目的」と語った。 米連邦捜査局(FBI)は11月13日(現地時間)、公式メールアカウントが乗... 続きを読む

ドメインコントローラーがのっとられる脆弱性 Zerologon(CVE-2020-1472)についてまとめてみた - piyolog

2020/09/28 このエントリーをはてなブックマークに追加 149 users Instapaper Pocket Tweet Facebook Share Evernote Clip ドメインコントローラー piyolog Zerologon

2020年8月に修正された脆弱性 CVE-2020-1472はドメインコントローラーが使用するNetlogon リモートプロトコルに欠陥が見つかったもので、その内容からZerologonとも呼称されています。Microsoftをはじめ、セキュリティ組織は深刻な脆弱性であることから早急な対応を行う様呼び掛けています。ここでは関連する情報をまと... 続きを読む

パスワードに記号は不要、JPCERT方針転換の理由 | 日経 xTECH(クロステック)

2018/08/26 このエントリーをはてなブックマークに追加 320 users Instapaper Pocket Tweet Facebook Share Evernote Clip xTech JPCERTコーディネーションセンター 記号

パスワードを12文字以上にすれば、必ずしも記号を使う必要はない――。インターネットの危険情報を取りまとめるセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は、推奨するパスワードの作り方の方針転換をした。これまでは「大小英字、数字、記号といった全文字種を組み合わせて、8文字以上のパス... 続きを読む

ニュース解説 - Active Directoryを狙う標的型攻撃が相次ぐ、危険な現状を認識せよ:ITpro

2017/04/09 このエントリーをはてなブックマークに追加 33 users Instapaper Pocket Tweet Facebook Share Evernote Clip ITpro JPCERTコーディネーションセンター 現状

国内のセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は2017年3月中旬、Active Directoryを狙ったサイバー攻撃の実態と対策を解説するドキュメントを公開した。Active Directoryを乗っ取る標的型攻撃が多発しているにもかかわらず、企業・組織の多くでは対策が取られていないためだ。 重要なのに守りが甘い Active Directoryは、米... 続きを読む

日経新聞などが被害、正しいサイトを開いたはずが偽物にすり替わる「ドメイン名ハイジャック」 - インターネットコム

2014/11/05 このエントリーをはてなブックマークに追加 17 users Instapaper Pocket Tweet Facebook Share Evernote Clip JPCERT インターネットコム 何者 マルウェア 各社

一部の日本企業が運営している「.com」ドメイン名の Web サイトを開こうとすると、別のサイトにすり替わり、マルウェア(悪意あるソフトウェア)をダウンロードしてしまう。9月から10月にかけ何者かがこんな罠を動かしていた。日本経済新聞社が被害に遭ったと発表している。またセキュリティ組織の JPCERT/CC などが注意喚起を出している。 サイバー犯罪者は、各社の Web サイトに不正侵入したのでは... 続きを読む

「ボットにオンライン広告をクリックさせて一儲け」---“Clickbot”が出現:ITpro

2006/05/15 このエントリーをはてなブックマークに追加 32 users Instapaper Pocket Tweet Facebook Share Evernote Clip ITpro ボット 米SANS Institute 出現 複数

セキュリティ組織の米SANS Instituteは現地時間5月14日,Webサイトに張られた広告を不正にクリックしてお金を稼ごうとするボット(悪質なプログラム)が確認されたとして注意を呼びかけた。このようなボット(あるいはボットネット)は「Clickbot」などと呼ばれる。 確認されたボットネット(複数のボットによって構成される仮想的なネットワーク)がアクセスするのは,「Google AdSens... 続きを読む

「悪質サイトへ勝手にリダイレクト」――DNSキャッシュ・ポイズニング攻撃の現状と対策(上) : IT Pro 記者の眼

2005/04/11 このエントリーをはてなブックマークに追加 15 users Instapaper Pocket Tweet Facebook Share Evernote Clip SANS Institute リダイレクト DNSサーバー

米国のセキュリティ組織であるSANS Institute(以下,SANS)は3月初め,多数のユーザーから「Webブラウザに正しいURLを打ち込んだはずなのに,意図していないWebサイトへアクセスさせられる(リダイレクトされる)」という報告を受けた。DNSサーバーの情報を勝手に書き換える「DNSキャッシュ・ポイズニング攻撃」が原因の一つだという。その後,SANSには同様の攻撃が相次いで報告された。 ... 続きを読む

 
(1 - 8 / 8件)