マイクロソフトは今年(2024年)7月から、Microsoft AureのAzureポータルやCLIなどの管理関連の操作を行うユーザーに多要素認証によるログインを要求することを明らかにしました。 5月14日付けとして公開されたブログ「Microsoft will requireMFA for all Azure users」(マイクロソフトはすべてのAzureユーザーに多要素認証を要求する予定です)で、次のように説明されました。 This July, Azure teams will begin rolling out additional tenant-levelsecurity measures to require multi-factor authentication (MFA). Establishing thissecurity baseline at the tenan

印刷する メールで送る テキストHTML電子書籍PDF ダウンロード テキスト電子書籍PDF クリップした記事をMyページから読むことができます クラウドストライクは6月3日、「CrowdStrike WorkSecurity Index」の調査結果を発表。新型コロナウイルス感染症(COVID-19)の影響で在宅勤務を実施している企業のセキュリティ実態を明らかにした。 これは、オーストラリア、フランス、ドイツ、英国、インド、日本、オランダ、シンガポール、米国の企業で幹部級の意志決定者、計4048人を対象としたオンライン調査で、世界各国で新型コロナの流行が深刻な問題になっていた4月14~29日にかけて実施された点がポイントとなる。 ジャパン・カントリー・マネージャーの河合哲也氏は「新型コロナウイルスの流行を受けてテレワークのニーズが一気に高まり、至急実施しないといけない状況になっ

今さら聞けない「セキュリティ基礎の基礎 利用者を特定するための基本的な手段としてIDとパスワードを用いた方法(認証)が広く利用されています。しかし、この方法はIDとパスワードの組み合わせが分かれば、誰でもその人になりすますことができます。特にパスワードは機密性が高いため、漏えいしないように厳格な管理が求められます。 「パスワードの定期変更は不要」と一様に思われがちですが、必ずしもそうとは言い切れません。今回はパスワードの定期変更について解説します。 総務省の見解 2004年、総務省はパスワードが漏えいした場合、パスワードを定期的に変更していれば、被害を防ぐことができるため、パスワードの定期変更を推奨していました。 しかし2018年には、パスワードの作り方がパターン化して容易に推測されやすくなるリスクやパスワードを使い回すことを助長しかねないことから、パスワードの定期変更に関する内容を変更し

ユーザー名とパスワードがハードコードされていて、同スイッチで運営されているWebサーバへのログインに使われる恐れがある。 米Netgearのスイッチに、ログイン情報がコードの中に埋め込まれているハードコードの脆弱性があることが分かり、米セキュリティ機関CERT/CCが7月3日に脆弱性情報を公開した。 それによると、脆弱性は「Netgear GS108PE Prosafe PlusSwitch」のファームウェアバージョン1.2.0.5に存在する。ユーザー名とパスワードがハードコードされていて、同スイッチで運営されているWebサーバへのログインに使われる恐れがあるという。 Webサーバにログインすれば、シリアル番号やMACアドレスを改ざんしたり、新しいファームウェアをアップロードしたりすることが可能になり、リモートの攻撃者に任意のコードを実行される恐れもある。Netgearには5月19日に

情報処理推進機構(IPA)は5月20日、「サイバーレスキュー隊(仮称)」を発足すると発表した。これは、組織が標的型攻撃を検知できずに被害が拡大している実態を受けたもので、被害の拡大と再発の防止・低減、速やかな対策実施を促すために、活動を行う。正式発足は、夏を予定している。 標的型サイバー攻撃は2011年頃から増加しており、社会や組織にとって極めて深刻な問題となっている。IPAでは、2011年10月に「標的型サイバー攻撃 特別相談窓口」の設置、2012年4月に「サイバー情報共有イニシアティブ:J-CSIP」の運用を開始するなどの活動を行なってきた。 一方で、これらの活動を通して、企業・団体が標的型サイバー攻撃を受けても気づかないことで、被害の影響が拡大している実態を把握したという。このような事態は、攻撃を受けた組織だけでなく関係組織へも被害が拡大する恐れがあり、攻撃の検知とその対策は一刻を争

攻撃者がMacに物理的にアクセスすることさえできれば、現在のパスワードを知らなくてもそのMacのパスワードを変更できてしまうという。Appleが7月にリリースしたばかりのMac OS X Lion(10.7)に、攻撃者が他人のMacのパスワードを変更できてしまう問題があることが分かったという。研究者がセキュリティ情報ブログの「Defence in Depth」で報告した。セキュリティ企業SophosやIntegoもDefence in Depthを引用してブログでこの問題について伝えている。それによると、ログイン状態にあるMacに攻撃者が物理的にアクセスすることさえできれば、現在のパスワードを知らなくてもそのMacのパスワードを変更し、アカウントに侵入してファイルを参照できてしまうという。Appleはいずれこの問題を解決するためのアップデートを公開するだろうと各社は予想しているが、そ

「Job offer from Coca Cola !(コカ・コーラからの求人です!)」や「You havegot a new E-Card from your friend !(友人から新着のお便りです!)」といったタイトルでユーザーをだまして感染するワーム「W32.Ackantta.B@mm」の被害が拡大している。セキュリティ企業の米Symantecが警戒を呼び掛けた。 W32.Ackantta.B@mmは、スパムなどを通じて感染を広げるワーム。感染すると、トロイの木馬「Trojan.Vundo」が実行され、感染マシン内のメールアドレスを収集するとともに、リムーバブルメディアや共有フォルダ内に自身をコピーする。さらに別のマルウェアを呼び込む機能も持つ。 Symantecによれば、W32.Ackantta.B@mmは求人や友人からのメッセージを装ってユーザーに添付ファイルやリンクをクリ

ミクシィは9月1日、SNS「mixi」のメッセージ機能を利用し、mixiのユーザーIDとパスワードを盗み取るフィッシング詐欺が報告されているとして、ユーザーに注意を呼び掛けた。盗まれたアカウントは再びフィッシング詐欺に使われるなど、悪用されているケースもあるという。 悪質な業者が、不特定多数のmixiユーザーに対して、主に「フェニックス」というニックネームでメッセージを送信。「ログインしてメッセってのも面倒だから携帯にメールお願いしたいです★」と、携帯電話のアドレス宛てに携帯メール送信を求める。 携帯メールを送信すると、返信で「ニコニコ動画とかyoutubeって知ってるかな?それと同じ感じ。登録とかいらなくて、mixiと同じメールアドレスとパスワードで使えるんだよ!」と特定のURLを指定。URLにアクセスさせ、mixiのメールアドレスとパスワードを入力させようとする。 同社は、不審なメッセ

2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術「CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、本当に解読が不可能であるかどうか分かりません。現在、専
1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く