Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2016/06 >>
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
また、トレンドマイクロ製品+パターン+ウィルスの情報も提供しています。
Trendmicro Japanがイエローアラート以上を出した場合いろいろな情報を提供するようにしています。
Matcha's Security Blogにてセキュリティ情報(英語)も提供しています
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)20122011続き201020092008
日本の情報セキュリティ勉強会ポータルサイト

2016年07月09日(土曜日)

[][]第11回名古屋情報セキュリティ勉強会 - 名古屋情報セキュリティ勉強会

情報元のブックマーク

名古屋情報セキュリティ勉強会は7月9日に開催、テーマ情報モラル!2名のすごい講師に登壇してもらいます!

第11回名古屋情報セキュリティ勉強会は7月9日(土)に開催します。テーマ情報モラルについて。

講師に、株式会社ラック サイバーグリッドジャパン ICT利用環境啓発支援室 客員研究員 の七條麻衣子さん、

子供とネットを考える会 代表の山口あゆみさんをお迎えします。

名古屋情報セキュリティ勉強会は、どなたでも参加可能です。多くの方に、参加いただければと思っております。

参加申し込みは下記のURLからお願いします。

第11回名古屋情報セキュリティ勉強会 - 名古屋情報セキュリティ勉強会
テーマ	 情報モラル
 日付	 2016年07月09日(土曜日)
 時間	 13時20分〜18時00分(12時50分受付開始)
 内容	■タイムテーブル
13:20-13:40 オープニング
13:40-14:40   七條麻衣子さん講演 「悲しいけどこれ、消費者トラブルなのよね」
14:40-14:50   休憩
14:50-15:50   山口あゆみさん講演「子供とネットを考える会の合い言葉」
15:50-16:20   おやつ休憩
16:20-17:20 七條麻衣子さん、山口あゆみさん「こんな定点観測あったのか」
17:25-17:50 ライトニングトーク
       ・
       ・
       ・
       ・
17:50-18:00 クロージング

■講師
・株式会社ラック サイバー・グリッド・ジャパン ICT利用環境啓発支援室 客員研究員
 七條麻衣子さん
・子供とネットを考える会 代表
 山口あゆみさん
 会場	 名古屋大学 IB電子情報館  IB015講義室
 http://www.nagoya-u.ac.jp/access/
 定員	 100名
 費用	 1,000円(学生無料)

screenshot

2016年07月07日(木曜日)

[][]Deep Security User Night #3 - Deep Security User Group | Doorkeeper

情報元のブックマーク

参加してみようかな・・・

Deep Security(DS)を使ってる人、売っている人、興味がある人を中心に緩く語らう会です。

隣のDS事情を聞いちゃおう!(語っちゃおう!)

また、DSだけではなく情報セキュリティに興味がある方も大歓迎です。

入場無料ですので、お気軽にどうぞ!

今回のテーマは、「Microsoft Azure」です!

前回に続きDeep SecurityのR&D部門からエンジニアが参加!

Azureの環境においてのDevSecOpsについて、その考え方をお話します。DevOps+Securityとは!?

クラウドのテクノロジーと出会うと、どんなに面白いことが出来るのでしょうか。

加えて更に豪華ゲストが登壇!Microsoftの廣瀬一海さん(デプロイ王子)がAzure×セキュリティで話します。

きっと今回も面白く、役立つ情報がいっぱいです。

ぜひ皆様ご参加ください〜。

LT枠を絶賛募集中です!希望者が複数いる場合は、抽選とさせていただきますm(_ _)m

Deep Security User Night #3 - Deep Security User Group | Doorkeeper

https://dsun.doorkeeper.jp/events/47690

2016年06月22日(水曜日)

[][]AppleのAirPortの深刻な脆弱性、修正ファームを公開 - ITmedia エンタープライズ

(情報元のブックマーク

ぉ、アップデートしないと!

Appleは6月20日、ワイヤレスベースステーションAirPort(日本名AirMac)向けファームウェアの更新版を公開し、深刻な脆弱性を修正した。

 Appleセキュリティ情報によると、「AirPort Express」「AirPort Extreme」「AirPort Time Capsule」のファームウェアにDNSデータ解析に関するメモリ破損問題が存在する。悪用された場合、リモートの攻撃者に任意のコードを実行される恐れがある。

AppleのAirPortの深刻な脆弱性、修正ファームを公開 - ITmedia エンタープライズ

関連URL

screenshot

[][]社内勉強会「サイバークライムセンター最新情報〜マイクロソフトとサイバー犯罪の戦い〜」 | ラック公式ブログ | 株式会社ラック

(情報元のブックマーク

日本Microsoftの澤さんに弊社社内勉強会で喋っていただきました!ありがとうございます!!!

6月6日に私が運営する社内技術者コミュニティの勉強会にて

な・な・なんと!日本マイクロソフトの澤円様をお招きして

サイバークライムセンター最新情報〜マイクロソフトサイバー犯罪の戦い〜」というテーマでお話いただきました。

サイバークライムセンター最新情報〜マイクロソフトサイバー犯罪の戦い〜」

澤様といえば、ついこの間の日本マイクロソフトの開発者向けカンファレンス「de:code 2016」でも登壇され、参加者アンケートの総合点数で134セッショントップスコアを獲得されていました。また、私自身2015年1月に開催されたMicrosoft Azure コミュニティイベント「GoAzure2015」にて講演を聞いてからずっとファンで、社内勉強会にお招きできたことは夢のようであり、間近で素晴らしいプレゼンを聞けて非常に幸せな時間を過ごせました。

社内勉強会「サイバークライムセンター最新情報?マイクロソフトとサイバー犯罪の戦い?」 | ラック公式ブログ | 株式会社ラック

screenshot

[][]FLASH Kyoto Map Electric Circuit IC-CARD case|moeco PCB ART SERIES|moeco Made in JAPAN

(情報元のブックマーク

アンテナを自分で引いて作りたい!

基板CADでデザインし、本物の基板に電子部品を実装したICカードケースです。交通系ICカードが1枚入ります。基板の配線パターン(金メッキ)で京都市内の地図をデザインしました。主要な建造物や駅に電子部品を実装しています。京都御所には14pinのロジックIC、二条城や世界的に名高い寺社には3.2mmの抵抗器、著名な寺社には2mmや1.6mmの抵抗器、鉄道駅などに1mmの電子部品を実装しております。寺には卍、神社に鳥居記号を入れており、寺社の名称は白シルク3文字で表現しています(例 KYM 清水寺)。また、主要通り名を白シルク文字で表記しました。大文字焼きは金メッキで表現しています。京都デザインでは合計76個の電子部品が実装されています。FLASHシリーズの基板はデザイン性を重視するためPAD ON VIAを採用しています。実装後、超クリアな樹脂でコーティングしています。京都御所に実装したICの表面はあえて露出し触って楽しめるようにしています。 改札のタッチやICカードでの決済時に電池無しでLEDが光るギミック付きです。京都デザインでは京都駅に実装した赤色LEDが光ります。毎日の通勤・通学が楽しくなる商品です。(海外の改札で光るかどうかは未確認です。FeliCa(フェリカ)式を採用している香港では光ることを確認済み。)カードサイズが同じなら会社などのIDカードケースとしても使用可能です。(改札と比べ光量が落ちる可能性があります。) ICカードケースは基板100%で製造しました。基板屋のこだわりです。表、中、裏の3種の基板をプレス接着し、ケース化しました。プリント基板はFR-4(ガラス繊維の布+エポキシ)製で車載基板や産業機器にも使われており、軽くて強い素材です。 ICカード脱落防止ストラップ付き。ギフトボックス梱包。日本製です。ストラップの金具は黒メッキしていますが基板と接触する箇所はめっきがはがれます。基板のほうが強いためです。ご了承ください。

FLASH Kyoto Map Electric Circuit IC-CARD case|moeco PCB ART SERIES|moeco Made in JAPAN

screenshot

[][]IT人材育成「NAViS」解散へ | 河北新報オンラインニュース

(情報元のブックマーク

NAViSが2018年に解散・・・

仙台市宮城県が出資するIT人材育成会社「仙台ソフトウエアセンター」(NAViS、宮城野区)が、2018年3月に解散する方針を決めたことが21日、分かった。

市によると、3月の取締役会で方針を決定し、今月中旬にあった株主総会で報告した。IT研修のニーズが多様化する中、売上高がピーク時(00年頃)の7〜8億円からほぼ半減し、第三セクターとしての役割を終えたと判断した。

IT人材育成「NAViS」解散へ | 河北新報オンラインニュース

screenshot

[][]Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 リリース。

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 を下記日程にて公開いたします。

■ 公開開始日

2016 年 06 月 22 日 (木)


■ 追加機能/修正内容

付属の各 Readme ファイルをご覧ください。


■ 入手方法

本製品の各コンポーネントは最新版ダウンロードページの「統合サーバセキュリティ対策」カテゴリからダウンロードできます。

「最新版ダウンロードページ」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

複数のバグ修正と新機能らしい。

   1.1 このリリースの概要
   ======================
   Deep Security 9.6 Service Pack 1 Patch 1には、複数のバグ修正といくつかの新機
   能が含まれています。

   前回リリースされたDeep Security Managerバージョンからの主な変更点について
   は、Deep Security管理者ガイド、またはDeep Security Managerのオンラインヘル
   プに記載されている、新機能に関するセクションをご覧ください。

   1.2 アップグレードに関する注意事項
   ==================================
   - Deep Security Manager 9.6 Service Pack 1 Patch 1にアップグレードするには、
     Deep Security 9.0 Service Pack 1 Patch 5以降、9.5 Service Pack 1 Patch 3以
     降または9.6 Service Pack 1を実行している必要があります。

     9.0より前のバージョンのDeep Security Agentを保護対象として実行している
     環境でDeep Security Managerを9.6 Service Pack 1 Patch 1にアップグレードす
     ると、アップグレードのインストール中に、該当するAgentとアップグレード後に
     通信できなくなるという警告が表示されます。Deep Security Manager 9.6 
     Service Pack 1 Patch 1は、9.0 Service Pack 1 Patch 4以降、
     9.5 Service Pack 1以降を使用したDeep Security AgentおよびDeep Security 
     Virtual Applianceのみサポートしています。
     詳細については、「6. 既知の非互換性」を参照してください。

   - Deep Security 9.6 Service Pack 1 Patch 1では、ESXi 4.1がサポートされませ
     ん。Deep Security 9.6 Service Pack Patch 1をインストールするには、VMware
     インフラストラクチャ (vCenter、vShield Manager、vShield Endpoint、および
     vShield Endpointドライバ) をバージョン5.0以降にアップグレードする必要があ
     ります。

     また、VMwareのWebサイトで、ナレッジベースの記事などのVMware環境のアップ
     グレードに関するドキュメントも確認してください。

     http://kb.vmware.com/kb/2032756
     http://kb.vmware.com/kb/2052329

   - Deep Security 9.6 Service Pack 1 Patch 1では、協調的保護はサポートされま
     せん。Deep Security Manager 9.6 Service Pack 1 Patch 1にアップグレードす
     ると、Deep Security Virtual Appliance (DSVA) で保護されており、かつDeep 
     Security Agentがインストールされている仮想マシンでは、コンバインモードが
     有効になります。コンバインモードでは、DSVA (Agentレスによる保護) によって
     不正プログラム対策保護と変更監視が提供され、残りの機能はAgentから提供され
     ます。

   - Deep Security Managerをバージョン9.6 Service Pack 1 Patch 1にアップグレー
     ドする前に、Deep Security ManagerとMS SQL Serverデータベースの間の通信が
     暗号化されていないかどうかを確認してください。暗号化は初期設定では無効にな
     っていますが、手動で設定されている可能性があります。
     Deep Security Manager\webclient\webapps\ROOT\WEB-INF\dsm.propertiesファイ
     ルで、次の行がないかどうかを確認します。

     database.SqlServer.ssl=require

     この行がある場合は、行を削除してDeep Security Managerサービスを再起動する
     ことで暗号化を無効にしてから、アップグレードを実行してください。
     アップグレードが完了したら、この行を再度追加します。暗号化を無効にしない
     と、アップグレードが失敗することがあります。

   - Deep Security 9.6 Service Pack 1 Patch 1では、バージョン9.6と同様、スケー
     ラビリティと効率が向上しています。本Patchでは、下記のリンクに記載されてい
     る手順でデータスキーマのアップグレードを実行する必要があります。本Patchへ
     のアップグレードを行う前に、下記のリンクに記載されている手順を参照して、
     データベーススキーマをアップグレードしてください。

        http://esupport.trendmicro.com/solution/ja-JP/1112471.aspx
   
     事前にデータベースのバックアップを取り、営業時間外にアップグレードを実
     行してください。
     Deep Security 9.6 Service Pack 1 のデータのバックアップをするには、
     Deep Security 9.6のオンラインヘルプ、または管理者ガイドの「データベースの
     バックアップと復元」を参照してください。
     なお、アップグレード中もDeep Security AgentおよびDeep Security Virtual 
     Applianceでの保護は継続されます。


2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5. インストール/アン
      インストール」を参照してください)。

   2.1 新機能
   ==========
   本Patchでは、次の新機能が提供されます。

   本Patchで提供される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   機能: [社内管理用番号]
       機能の内容
   ------------------------------------------------
   機能1: [DSSEG-141]
     Amazon Cloud Providerの [クラウドアカウントの追加] のプロバイダの地域に
     「アジアパシフィック (ソウル)」が追加されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: [DSSEG-191]
     Deep Security Managerインストーラに、ベースバージョンとしてDSRUバージョン
     16-007.dsruが初期設定で追加されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3: [DSSEG-162]
     Deep Security Agentは、Deep Security Managerコンソールで [Agentセルフプロ
     テクション] 設定が変更された場合 ([コンピュータ]→[設定]→[Agentセルフプロ
     テクション]) 、またはコマンドラインユーティリティの「dsa_control」を使用
     した場合、システムイベントで [Agentセルフプロテクションの有効化] または
     [Agentセルフプロテクションの無効化] イベントをログに記録します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4: [DSSEG-140]
     以前のリリースでは、Deep Securityデータベースの接続文字列パスで、Oracle
     DatabaseのLDAP構文がサポートされていませんでした。管理者がOracle Internet
     Directory (OID) でOracleクラスタを使用する場合、Deep Security Managerでは
     サポートされませんでした。本Patchでは、Deep Security Managerが1台の
     Oracleサーバだけではなく、クラスタ環境に接続できるようになり、Deep
     Security Managerで接続文字列としてLDAP構文を使用できます。

     この機能を実装するには以下の手順を実行します。

     1. Deep Security Managerのサービスを停止します。

     2. 次の場所にある「dsm.properties」ファイルを開きます。

     Windowsの場合: 
     C:\Program Files\Trend Micro\Deep Security Manager\webclient\webapps\ROOT\WEB-INF

     Linuxの場合: 
     /opt/dsm/webclient/webapps/ROOT/WEB-INF

     3. 「dsm.properties」ファイルの末尾に次の行を追加します。

        database.Oracle.ldapEnable=1
        database.Oracle.ldapSyntax=ldap://dbserver1.ds.com:389/DS,cn=dbserver1,dc=ds,dc=com
                                   ldap://dbserver2.ds.com:389/DS,cn=dbserver2,dc=ds,dc=com 

        注意: 「dc=com」と「ldap://dbserver2.ds.com」の間はタブで区切ります。

     4. 「dsm.properties」ファイルを保存します。

     5. Deep Security Managerのサービスを開始します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5: [DSSEG-132]
     脆弱性対策の一環で、Deep Security Agentコードに次のステータスコードが追加
     されました。

     * 無効なTCPタイムスタンプ = 153
     * TCP SYNパケット (データあり) = 154
     * TCP Split Handshake = 155

     本Patchの適用後は、これらのイベントを適切にログに記録できるようになりま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6: [DSSEG-135]
     Deep Security ManagerがメンテナンスイベントをvCenterから受け取ってから10分
     経過するとタイムアウトを起こし、vCenterのメンテナンスジョブが応答停止して
     しまう問題がありました。
     本Patchの適用後は、他のすべての仮想マシンがシャットダウン中またはvMotionに
     移行中かどうかをDeep Security Managerが確認し、実行中のアクティビティがな
     くなるまでスレッドが待機します。

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [社内管理用番号]
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------
   問題1: [TT-338284/DSSEG-115]
     Deep Security Managerを以前のバージョンからアップグレードする際、
     [不正プログラム対策イベント] テーブルの [主要なウイルスの種類] 列の値が
     NULLのままになることがありました。その結果、Deep Security Managerコンソー
     ルに、値がNULLのすべての列が正常に表示されない問題がありました。

   修正1:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [TT337361/DSSEG-71]
     Deep Security Virtual Applianceのアクティベーションプロセス中に
     Deep Security Managerで「内部エラー」が発生することがありました。

    修正2:
     本Patchの適用後は、POSTコマンドの実行のタイムアウト値が実装され、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [TT335271/DSSEG-23]
     予約タスクを有効化せずに作成し、後から [有効] を選択すると、予約タスクが今
     すぐに実行されてしまう問題がありました。

   修正3:
     本Patchの適用後は、この動作が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:[DSSEG-88]
     [Agentからのリモート有効化] によって開始されるイベントベースタスクで、
     AWS EC2インスタンスタグに基づいてDeep Securityポリシーを割り当てると、
     失敗する問題がありました。

   修正4:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [DSSEG-118]
     予約タスクでセキュリティアップデートを実行する際に、Deep Security Manager
     から一度に2つのアップデートコマンドが発行され、その内の1つのアップデート
     が失敗する問題がありました。

   修正5:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [TT336697/DSSEG-136]
     Deep Security ManagerとMicrosoft SQL Serverが正常に通信するために、
     .vmoptionsファイルに以下のオプションが必要でした。
     
      -Djsse.enableCBCProtection=false

     しかし、このオプションを使用していると、Deep Security ManagerとMicrosoft 
     SQL Server間のBEAST脆弱性 (CVE-2011-3389) への対抗策が無効になる問題があり
     ました。

   修正6:
     本HotFixの適用後は、jtdsドライバがアップグレードされ、上記オプションを使う
     ことなく、Deep Security ManagerとMicrosoft SQL Serverが正常に通信できるよ
     うになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [TT340695/DSSEG-137]
     ログメッセージファイルの日本語の記述が文字化けする問題がありました。

   修正7:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [TT335152/DSSEG-133]
     vCenterに多くのフォルダやグループが作成されていると、「Applianceの配置」の
     実行時に、「[名前] は空白にできません。」のエラーが出る問題がありました。

   修正8:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [DSSEG-125]
     不正プログラム検索設定の [検索除外] で、無効なディレクトリエントリを含ん
     でいるにも関わらず、設定の変更が保存できてしまう場合がありました。

   修正9:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [TT-342337/DSSEG-186]
     vCenterがサポート対象のESXiバージョン (5.5.x、6.0.x) とサポート対象外の
     ESXiバージョン (5.1.x、5.0.x、4.x....) の両方を管理している場合、NSX 
     ManagerがTrend Micro Deep Securityサービスの配信に失敗する問題がありまし
     た。

   修正10:
     本Patchの適用後は、サポート対象外のESXiバージョンをTrend Micro Deep 
     Securityプロファイルに含むことがなくなり、NSX ManagerがTrend Micro Deep 
     Securityサービスを正常に配信できるようにします。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [TT340846/DSSEG-143]
     Active Directoryが空白の結果を返すことに起因して同期が行われ、Deep 
     Security Managerから、rootグループを含むすべてのコンピュータおよびグループ
     が削除されます。ただし「Directory」オブジェクトは削除されないため、ユーザ
     がそのオブジェクトを追加して戻そうとした場合、Deep Security Managerで
     Active Directoryがすでに存在するというメッセージが表示される問題がありま
     した。

   修正11:
     本Patchの適用後は、次の2点が変更され、問題が修正されます。

     - rootグループの削除を防ぎます。
     - Active Directoryが空白の結果を返す場合は同期を中止します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [DSSEG-134]
     ESXi5.5の環境下で、Deep Security Virtual Applianceに保護されているSQL 
     Server フェールオーバークラスターノードを有効化または無効化するときに、
     ノードへの通信が遮断される問題がありました。

   修正12:
     本Patchの適用後は、この問題が修正されます。

     注意: 
     この修正を有効にするには、ESXi 5.5U3b (ビルド番号3248547以上) にアップグ
     レードし、次の手順を実行する必要があります。

     ESXiで、次のファイルを変更します。
     /etc/vmware/hostd/config.xml

     「useVigorVim」キーをfalseに設定します。

     次のコマンドを使用して、hostdサービスを再起動します。
     /etc/init.d/hostd restart
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [TT-340918/DSSEG-157]
     ポリシーのルール設定を誤ると、ルール編集の失敗が発生することがあり、Deep
     Security Managerにはこのエラー状態が表示されない問題がありました。

   修正13:
     本Patchの適用後は、新たなアラートが追加され、エラーイベントとエラー状態が
     表示されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [TT338991/TT337978/DSSEG-173]
     Deep Security 9.6 Patch 1で、Deep Security Managerが
     configuration.propertiesファイルでTLSのバージョンを設定できる機能が実装さ
     れましたが、TLSv1.2のみを使用して設定されているDeep Security Managerから
     Deep Security Relayがソフトウェアパッケージをダウンロードできない問題があ
     りました。

   修正14:
     本Patchの適用後は、この問題が修正されます。

     注意: 
     Deep Security ManagerでTLS 1.2のみを使用する場合、Deep Security Managerと
     NSXとの通信が切断される問題がありました。これは、NSXがポート4119でDeep 
     Security Managerとの接続を回復する場合、ポート4119ではTLS 1.0のみしか使用
     できないためです。
     これは、現在のNSX Managerの制限事項となります。

     同様に、非NSX環境でDeep Security Filter Driverが配置されている場合、TLS
     1.2が正常に動作するには、ESXi 5.5以上のバージョンが必要となります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [DSSEG-179]
     AgentEntityIDの値が32ビットの整数の最大値を超える場合、AgentEntityIDが
     オーバーフローするため、Deep Security Managerが変更監視イベントを取得でき
     ず、無限ループに入る問題がありました。

   修正15:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: [DSSEG-185]
     AWSインスタンスで Deep Security Agentの [Agentからのリモート有効化] を使用
     してポリシーを割り当てると、競合が発生する場合があり、これに起因して
     Deep Security Managerコンソールでホスト名が重複する問題がありました。

   修正16:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: [TT340939/DSSEG-187]
     管理者がDeep Security Managerのユーザを作成後、そのユーザのメールアドレス
     を定義して [連絡先情報] タブの [アラートメールを受信] オプションを有効に
     し、さらにそのユーザに対して予約タスクの [レポートの生成および送信] が有効
     である場合、そのユーザのメールアドレスにレポートが送信されない問題がありま
     した。

   修正17:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18: [DSSEG-189]
     Deep Security Managerの以前のバージョンでは、アップグレード時にデータベー
     ススキーマの変更が必要となる場合があり、アップグレードプロセスの一部とし
     てカスタムスクリプトを実行する必要がありましたが、MS SQLサーバで大文字と
     小文字を区別する設定をしている場合、このカスタムスクリプトが実行されない
     問題がありました。

   修正18:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: [TT341327/DSSEG-207]
     ホストの表示名が異なり、ホスト名が空白に設定されているため、イベントベース
     タスクが開始されない問題がありました。

   修正19:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: [DSSEG-210]
     Deep Security Managerでマルチテナント機能が有効化され、Deep Security Relay
     と数台のDeep Security Agentを含むテナント (T1) があり、T1のRelayから
     セキュリティアップデートをダウンロードするように設定されている場合、および
     何らかの理由でT1のRelayがオフラインになった場合、T1のAgentがT0のRelayから
     セキュリティアップデートをダウンロードできない問題がありました。

   修正20:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: [DSSEG-178]
     [アプリケーションの種類] で、侵入防御ルールを [推奨設定から除外] するよう
     にポリシーレベルで設定した場合に、コンピュータの [侵入防御] 画面の推奨設
     定のセクションにおいて、[未解決の推奨設定] 項目の [割り当て解除を推奨] の
     ルール数が正確に反映されない問題がありました。

     注意: 全ての「アプリケーションの種類」が、推奨検索での推奨設定をサポートし
           ているわけではありません。

   修正21:
     本Patchの適用後は、この問題が修正されます。

screenshot

[][]高度な標的型攻撃、始まりから発見まで平均273日 - ITmedia エンタープライズ

(情報元のブックマーク

気づかないか・・・

 特に攻撃実態の把握では、ネットワークの通信状況やPC端末上の動作状況、また、ネットワークセキュリティ機器やシステムのログといった各種の情報を同社の分析官が総合的に解析する。調査範囲や分析状況、応急措置、再発防止策などについての作業は、依頼企業と随時協議しながら進める。再発防止策を実施した後も一定期間は状況監視を続け、有効性が確認された時点で対応支援を終了する。

 同サービスは、2012年から欧米や中東地域で先行して提供されており、2015年は44件の事案に対応したという。調査範囲はPC数十台規模から約20万台規模とさまざま。1件の対応プロジェクトの期間は平均で数週間という。費用は最小規模のケースで400万円ほどだが、対応状況によって異なるとしている。

 セキュアワークスは、2015年に今回のサービス対象になるAPT事案を含め、約388件のセキュリティインシデントに対応したという。うち344件の一般的な脅威では攻撃者の侵入行為の77%にフィッシングメールが使われる一方、APTでは31%だった。Webサイト閲覧者の脆弱性を突くケースは、一般的な脅威では3%だったが、APTでは28%に上る。

 また、メールを使う手口で受信者が開封したケースは23%、添付ファイルクリックしたケースは11%あった。メールによってマルウェアに感染したケースは40%近くを占める。調査によって脅威の侵害が始まってからその事実が確認されるまでは、平均273日を要した。

高度な標的型攻撃、始まりから発見まで平均273日 - ITmedia エンタープライズ

screenshot

[][]Instagram、MAUが5億人突破 2年間で倍増 - ITmedia エンタープライズ

(情報元のブックマーク

アクティブユーザが5億か・・・スゲェな

Facebook傘下のInstagramは6月21日(現地時間)、写真共有サービスInstagram」の月間アクティブユーザー数(MAU)が5億人を突破したと発表した。

 日間アクティブユーザー数は3億人を超えた。ユーザーの8割は米国外在住という。

Instagram、MAUが5億人突破 2年間で倍増 - ITmedia エンタープライズ

screenshot

[][]マイクロソフト、「iOS」向け「SharePoint」アプリをリリース - CNET Japan

(情報元のブックマーク

使わないけど、メモ

そして米国時間6月20日、これらの先陣を切ってiOS向けのアプリMicrosoft SharePoint」がAppleの「iTunes Store」に登場した。

 「iPhone」や「iPad」上で稼働するこのSharePointモバイルアプリは無償で利用でき、「SharePoint Online」と、オンプレミス上で稼働する「SharePoint Server 2013」および「SharePoint Server 2016」の双方に接続可能だ。また同アプリは他の「Office Mobile」アプリともやり取りできる。さらに、iOS向けSharePointではiOS向けの「Microsoft OneDrive」アプリとのやり取りも可能になっている。

 SharePointモバイルアプリは「Microsoft Graph」の機能と統合したことにより、ユーザー自らのモバイル機器から、所属しているSharePointチームのサイトや、組織のポータルやリソース、さらには他の人々が取り組んでいるものに対する迅速なアクセスを提供できるようなっている。また、イントラネット上での検索も統合されている。

マイクロソフト、「iOS」向け「SharePoint」アプリをリリース - CNET Japan

関連URL

screenshot

[][]古い基盤でできた「トロイの木馬」―セキュリティイベントに登場、その意味は? − インターネットコム

(情報元のブックマーク

@のTweetだ!!!

このアートは、イスラエルテル・アビブ大学で6月24日まで開催中のセキュリティに関する国際イベント「Cyber Week 2016」の展示物。日本から現地を訪れた人が、Twitterに写真を投稿し、話題になった。

古い基盤でできた「トロイの木馬」―セキュリティイベントに登場、その意味は? ? インターネットコム

関連URL

screenshot

[][]アラート/アドバイザリ:ZDI-CAN-3567 Deep Discovery Inspectorのリモートコード実行の脆弱性について | サポート Q&A:トレンドマイクロ

(情報元のブックマーク

以下のDDIの脆弱性に関するKBが出てますね。JVNでも情報が上がっています。

脆弱性の概要

Deep Discovery Inspector(以下DDI)において、リモートコード実行の脆弱性が見つかりました。

脆弱性を利用することで、悪意あるリモートの攻撃者が、root権限で任意のコードを実行する可能性があります。

■本脆弱性の存在が確認されている製品/バージョン

Deep Discovery Inspector 3.8 SP1 (3.81) 

Deep Discovery Inspector 3.7 

■対応策

脆弱性を利用してリモートコードを実行するには、攻撃者が直接またはリモート経由で該当製品にアクセスし、admin権限でログインする必要があります。

この為、該当製品への物理的アクセスおよびリモートアクセスの状況をご確認いただきセキュリティポリシーや周囲の状況に問題がないことをご確認下さい。

アラート/アドバイザリ:ZDI-CAN-3567 Deep Discovery Inspectorのリモートコード実行の脆弱性について | サポート Q&A:トレンドマイクロ

関連URL

screenshot

[][]マイクロソフト セキュリティ情報 MS16-071 - 緊急

(情報元のブックマーク

DNSサーバー脆弱性が出たらしいぞ、それも緊急で。

Microsoft Windows DNS Server のセキュリティ更新プログラム (3164065) 公開日:2016 年 6 月 15 日 バージョン: 1.0 このページのトピック: 概要 影響を受けるソフトウェアと脅威の深刻度 脆弱性の情報 セキュリティ更新プログラムの展開 謝辞 免責 更新履歴 概要

このセキュリティ更新プログラムは、Microsoft Windows脆弱性を解決します。この脆弱性により、DNS サーバーに対して攻撃者が特別に細工された要求を送信した場合に、リモートでコードが実行される可能性があります。 このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Server 2012 および Windows Server 2012 R2 について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。 このセキュリティ更新プログラムは DNS サーバーが要求を処理する方法を変更することにより、この脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

マイクロソフト セキュリティ情報 MS16-071 - 緊急

関連URL

screenshot

[][][N] Twitterで学生に聞いた2016年の若者のソーシャルメディアの肌感覚 〜18-24歳

(情報元のブックマーク

移りゆく世。

まず設問ですが、Twitterでのアンケートなので「Twitter以外」としました。みんなTwitterは使っているだろう、と。その上で、FacebookInstagramSnapchat、LINEのタイムライン機能、のどれをよく使っているのか質問してみました。

アンケート結果です。

Facebook 33% Instagram 52% Snapchat 7% LINEのタイムライン機能 8%

回答数は42でした。

今のところよく使われているのは、Instagramです。これは世間の肌感覚と近いところがあるのではないでしょうか。

南山大学で質問した時もそうでしたが、やはりSnapchatを使用しているというのは少数でした。これから日本でも爆発的に普及するということはあるのでしょうか。

[N] Twitterで学生に聞いた2016年の若者のソーシャルメディアの肌感覚 〜18-24歳

screenshot

[][]Apache Strutsに複数の脆弱性、攻撃実証コードも公開 - ITmedia エンタープライズ

(情報元のブックマーク

Struts脆弱性、また発見されたらしいけど結構やばいらしい。

Java WebアプリケーションフレームワークのApache Strutsに複数の脆弱性がみつかり、情報処理推進機構(IPA)やJPCERT コーディネーションセンターが6月20日付でユーザーに注意を呼び掛けた。対策は、脆弱性が修正された最新版の適用となっている。

 脆弱性は任意のサービス実行、サービス妨害(DoS)、クロスサイトリクエストフォージェリ(CSRF)、Getterメソッドにおける検証回避、入力値検証の回避の全5件あり、Apache Struts 2.3.20から2.3.28.1までが影響を受ける。また、DoSの脆弱性についてはApache Struts 2.5にも影響が及ぶ。既にサポートが終了しているApache Struts 1への影響は不明。

Apache Strutsに複数の脆弱性、攻撃実証コードも公開 - ITmedia エンタープライズ

関連URL

screenshot

[][]米シノプシスに聞く:IoTデバイスのセキュリティを高める「UL CAP」とは (1/2) - @IT

(情報元のブックマーク

あとで読む

多種多様なデバイスネットワークに接続されるIoTシステムでは、各デバイスに搭載されたソフトウェアにいかに脆弱(ぜいじゃく)性を作り込まないかがセキュリティ上の重要なポイントの1つになる。こうしたソフトウェアの安全に対する取り組みの1つが、製品安全に関する「第三者認証」だ。

 本稿では、2016年4月に米国の第三者安全科学機関であるULが開始した認証プログラム「UL CAP」の概要を紹介するとともに、同プログラム向けに各種テストツールを提供している米シノプシスへのインタビューをお届けする。

米シノプシスに聞く:IoTデバイスのセキュリティを高める「UL CAP」とは (1/2) - @IT

screenshot

[][]デザイナーはなぜMS Pゴシックを使わないのか? - エディトリアルデザイナーに聞いてみた | マイナビニュース

(情報元のブックマーク

ぶっちゃけ、Macにないからだと思うよ。

われわれデザイナーが文章をレイアウトするとき、ただフォントを選んで綺麗に置くことは全く問題ではなく、文章の佇まいをつくることが最も重要です。小学生が書いたようなクレヨンの手書き風フォントで、経済学者の書いた文章をレイアウトするのは通常あり得ません。テキストと文字のイメージが離れてしまうと、読者は「どういうテンションでこの文章に向き合えばいいのか」戸惑ってしまいます。デザイナーはこういった事態を、何か特別な目的がなければ避けなればなりません。そのためにフォントのもつ雰囲気、文字の組み方を適切に選択し、コントロールする必要があります。

先ほど、「MS Pゴシック」のひらがなの統一感のなさを指摘しましたが、「正直微妙な違いだなあ」と思いませんでしたか? その通り、微妙なんです。ひらがなは微妙に違うけど、漢字はそれなりにそろっていないこともない。ある程度統一してないことはないけれど、やっぱり統一されきっていない。この中途半端さは結局、「綺麗」「優しい」「上品」な印象も、「汚い」「力強い」「下品」な印象も与えることができないということです。

それゆえに、MS Pゴシックは中途半端なフォント、つまり文章の佇まいをつくることには使えないフォントとして、デザイナーの選択肢からは消えてしまうのだと思います。

デザイナーはなぜMS Pゴシックを使わないのか? - エディトリアルデザイナーに聞いてみた | マイナビニュース

screenshot

[][]「ミラーレス車」製造を18日から解禁 国土交通省 (SankeiBiz) - Yahoo!ニュース

(情報元のブックマーク

ミラーレスカーがOKになるらしい!

国土交通省は17日、自動車のバックミラーやサイドミラーの代わりに、カメラモニタリングシステムを備えた「ミラーレス車」の製造を18日から解禁すると発表した。道路運送車両の保安基準等を改正し、国内基準として採用する。乗用車やトラック、バスなどに適用されるが、バイクは除外する。国の認証を得た新型車から公道で走れるようになる。

「ミラーレス車」製造を18日から解禁 国土交通省 (SankeiBiz) - Yahoo!ニュース

screenshot

[][]Barracuda Web Application FirewallでADFS公開の危険に対処 - コラム詳細 | バラクーダ

(情報元のブックマーク

ADFSやDRMをする上で、認証周りを守るのは大切ってことですよね。

Microsoftはこの点を認識しており、ADFSの公開にはWeb Application Proxy(WAP)などのリバースプロキシを使用することを強く推奨しています。バラクーダネットワークスが先頃発行したホワイトペーパーでは、安全な方法でADFSを公開する方法を解説しています。ホワイトペーパーでは、ADFSやMicrosoftのその他のアプリケーションの発行に必要となるWAPの代替/アドオンソリューションとして、Barracuda Web Application Firewallが威力を発揮する理由を説明しています。2015年、次に示すMicrosoftセキュリティ情報MS15-062が公開されています。ここからも、バラクーダネットワークスのソリューションの優れた価値がおわかりいただけるでしょう。MS15-062:Active Directoryフェデレーションサービス脆弱性により、特権が昇格される:

「この脆弱性により、攻撃者が特別に細工したURLを標的のサイトに送信した場合、特権が昇格される可能性があります。特別に細工されたスクリプトが適切にサニタイズされないことがあり、攻撃者が提供したスクリプトWebサイトで悪意のあるコンテンツを閲覧するユーザセキュリティコンテキストで実行される可能性があります。」

このアップデートには重要度として「重要」が割り当てられ、影響を受けるオペレーティングシステムとしてWindows Server 2008、2008 R2、2012が確認されています。攻撃がHTTPトラフィックに埋め込まれた場合、WAPで対抗することはできません。したがって、DMZに実装されているゲートキーパーがWAPのみの環境では、ADFSサービスは「OWASP Top 10」に掲載されている攻撃に対して無抵抗だということになります。

Barracuda Web Application FirewallでADFS公開の危険に対処 - コラム詳細 | バラクーダ

screenshot

[][]ASCII.jp:ファイア・アイ、大手旅行会社を襲った「PlugX」を詳説

(情報元のブックマーク

FireEyeの本城さん!!!

6月17日、セキュリティベンダーのファイア・アイは、大手旅行会社の情報漏えい事件を引き起こしたと思われる「PlugX」に関する緊急説明会を開催した。説明会ではファイア・アイのシニア・スタッフ・リサーチ・アナリストの本城信輔氏がPlugXの概要と対策について説明した。

ASCII.jp:ファイア・アイ、大手旅行会社を襲った「PlugX」を詳説

screenshot

[][]6日間で220人の技術職志望の学生と話して感じたこと|おざまさブログ。

(情報元のブックマーク

小澤さんの記事。素晴らしい活動をされていますねー

イ笋辰僂蠖融が足を動かさないとダメ。

特にこの時期にいえることですが、やっぱり人事が足を動かさないといけないと思いました。

特にエンジニア学生は研究や学会がありなかなか東京まで来れないケースも多いので、行ける限り企業が訪問したほうがいいと思います。学生に会える、話せるのはもちろんですが、彼らから今のトレンドや会社に対してどういう印象を持っているのかを率直に聞ける場としても効果が高いと思います。

技術系採用をしている人事の約8割〜9割が非エンジニアの方だそうです。なかなか技術職志望の学生との距離が縮まらない、話が分からない、とおっしゃっている方が多いですが、私自身も経済学部出身、まったく技術わかりません(今もよく分かりませんw)が、とにかくこの4年半エンジニア学生と接点を増やし、分からないことを分からない、教えて!というスタンスで試行錯誤してきましたが、彼らはものすごく丁寧に教えてくれました。

・学生界隈のトレンドや企業イメージを率直に聞くには直接会って話すのがよい

・人事だから技術わかんないっしょ、と思われたら悔しいので、会いに行く、教えてもらう。

・会社の宣伝ばかりだと学生はうんざりする。知りたいことだけをしっかり伝える。頻度を増やす。

このあたりは何年やっても大事にしたいなーと思いました。

6日間で220人の技術職志望の学生と話して感じたこと|おざまさブログ。

screenshot

[][]ファイルシステムソムリエになる話 - Gentoo metalog

(情報元のブックマーク

メモ

利きファイルシステムができるのかという話を見かけたので、できそうだなと思って書いたやつです。

「ここに何かのファイルシステムがあります。ファイル操作を行って、どのファイルシステムか当ててください。なおディスクイメージを見ることはできません。」という問題を解く方法について考えます。

ぱっと思いつく方法はこれでしょうからやっていきます

ファイルシステムソムリエになる話 - Gentoo metalog

screenshot

[][]Slackでトイレを予約できるシステムをサーバーレスで構築した話 « サーバーワークス エンジニアブログ

(情報元のブックマーク

トイレ難民対策w

こんにちは! サーバーワークス IoT担当の中村です。 最近Philips社のHueがUpdateされて、お値段も若干下がったため個人的に買ってみました。(スターターパックがLED3つ+ブリッジで3万円弱です) 一つ目は玄関に設置して、雨の日には青く光らせることで傘を忘れずに持っていけるようにしています。 ちなみにこの間ペンダントライトを買ってきて、二つ目のLEDをダイニング用に使い始めました。ちょっとだけ暗いですが、ムーディなので良しとします。 さて、先日 SORACOM AirとRaspberry Piトイレの空き状況を物理的に可視化してみた というブログを公開後、様々な反響をいただきました。

Slackでトイレを予約できるシステムをサーバーレスで構築した話 « サーバーワークス エンジニアブログ

screenshot

[][]セキュリティ・アディッショナルタイム(9):「Hardening 100 Value x Value」に見た、競技結果よりも大事なこと (1/2) - @IT

(情報元のブックマーク

高橋さんの素晴らしい記事@Hardening 100 Value x Value。

2016年6月4日、5日の2日間にわたり、沖縄 宜野湾市の沖縄コンベンションセンターで、「守る」技術を持ったエンジニアを発掘し、育てることを目的とした競技会「Hardening 100 Value x Value」が開催された。チームとしてさまざまなインシデントに対応しつつ、ビジネス上の価値の最大化とシステムの堅牢化を両立させるという経験を積み、そこから得た学びを持ち帰ることを狙った取り組みだ。

セキュリティ・アディッショナルタイム(9):「Hardening 100 Value x Value」に見た、競技結果よりも大事なこと (1/2) - @IT

screenshot

[][]NTTコミュニケーションズ

(情報元のブックマーク

メモ

NTTコミュニケーションズ(略称:NTT Com)は、NTTグループにおけるセキュリティ関連各社が共同で編集、編纂した「グローバル脅威インテリジェンス・レポート2016」の日本語版を本日公開します。

NTTコミュニケーションズ

screenshot

[][]ひと:伊東寛さん=民間から経産省のサイバー対策審議官に - 毎日新聞

(情報元のブックマーク

隊長がんばって!

コンピューターへの不正侵入やデータ改ざんを防御する「サイバーセキュリティー」の重要度が増している。この分野の第一人者として、5月から経済産業省のサイバーセキュリティ情報化審議官に起用された。

 慶応義塾大学、同大学院(修士)で半導体を学んだ後、選んだ道は陸上自衛隊。学科の同期の多くが電機メーカーに就職する中、「国の仕事の方がやりがいがありそう」と考えたからだ。

no title

screenshot

[][]大西宇宙飛行士を応援 羽田空港でイベント | NHKニュース

(情報元のブックマーク

7月7日リフトオフ予定!

旅客機のパイロットから宇宙飛行士になり、来月、初めて国際宇宙ステーションに向かう大西卓哉さんを応援しようと、大西さんのかつての職場だった羽田空港でイベントが開かれました。 元全日空のパイロットで日本人11人目となる宇宙飛行士大西卓哉さんは、来月7日にロシア宇宙船ソユーズ」で、初めて国際宇宙ステーションに向かい、およそ4か月間の長期滞在に臨みます。

19日、大西さんを応援しようと、大西さんが操縦していたボーイング767型機が整備を受けている羽田空港の格納庫でイベントが開かれ、小学生から高校生までおよそ50人が参加しました。この中では、大西さんがビデオメッセージで登場し、「宇宙飛行士の資質はパイロットとよく似ています。全力で頑張るので応援よろしくお願いします」と子どもたちに呼びかけました。

大西宇宙飛行士を応援 羽田空港でイベント | NHKニュース

関連URL

screenshot

[][]ハッキングってどうやるの?現役ハッカーに聞いてみた | 「聞いてみた」シリーズ

(情報元のブックマーク

セキュリティを理解してもらうには、これくらい分かりやすくってのが必要なのかも・・・

先日、長澤まさみさんのSNSをハッキングしてプライベートを覗き見た男性が逮捕されました。芸能人をふくむ約1000人分のアカウント情報を把握していたそうです。

うらやまけしからん。

じゃなくて、怖いですね。「いまハッキングされたら社会的に死ぬ」という人も多いんじゃないでしょうか。

ということで、お呼びします。

ハッキングってどうやるの?現役ハッカーに聞いてみた | 「聞いてみた」シリーズ

screenshot

[][]日本マイクロソフト社と共催セキュリティセミナーを行いました! | ラック公式ブログ | 株式会社ラック

(情報元のブックマーク

ラックとMSとの共催セミナーやりましたよ!

6/16(木)に企業セキュリティ対策セミナー「攻めのIT活用とセキュリティ」と題して、日本マイクロソフト社と共催セミナーを行いました。梅雨のさなかで夕方から雨の予報にも関わらず多数の方にご来場いただき、改めてお礼を申し上げます。ありがとうございました。

日本マイクロソフト社と共催セキュリティセミナーを行いました! | ラック公式ブログ | 株式会社ラック

まずはマイクロソフト越川様、高橋様と、弊社西本によるパネルディスカッションです。

越川様と高橋様は意外にもこのようなセミナーでは一緒になることが無かったとのことで、西本を加えた3名でパネルディスカッションするのというのは非常に貴重な機会でした。

リスク管理はビジネスを管理することであり、その手段としてIT、セキュリティが必要

メールの90%がスパムマイクロソフトはATP(Sandbox型の未知のマルウェア対策)で対策

CISOは「IT利用組織や個人」と「ITを基盤にした事業推進」で分けて対策を考えるべき

割れ窓放置はCISOの責任問題!

万里の長城(外部からの攻撃を防ぐ)or クレムリン(城塞)か

日本はなんとなく万里の長城型だが、本来はクレムリン型で守るべきモノを守るのが正しい

すべてをクラウドに置くわけではない

クラウドに配置するもの、クレムリンに入れるべき本当に大事なモノを識別すべき

他にもグローバルで見た場合の日本はどうか、セキュリティのKPIはどうすべきか等「攻めのIT活用」のために考えるべきことを多数提示してくださいました。

日本マイクロソフト社と共催セキュリティセミナーを行いました! | ラック公式ブログ | 株式会社ラック

screenshot

[][]消防署のパソコンウイルス感染 - NHK 東海 NEWS WEB

(情報元のブックマーク

消防署のパソコンウイルス感染か・・・

愛知県新城市の新城消防署のパソコンコンピューターウイルスに感染していることが、21日わかり、市はすべてのネットワークを遮断しました。 これまでのところ情報の流出は確認されていないということです。 新城市によりますと、5月末から6月7日までの間に新城消防署のパソコンから外部に向けて不審な通信履歴が残っていることが確認されました。 市が調べたところ、21日、消防署内にある業務用の2台のパソコンコンピューターウイルスに感染していることが確認されたということです。 このため、市は21日午後から市役所も含め市のすべてのネットワークを遮断して感染の影響を調べていますが、これまでのところ住民情報などの流出は確認されていないということです。

消防署のパソコンウイルス感染 - NHK 東海 NEWS WEB

screenshot

[][]ニュース - 「IE6の利用はやめて」、内閣官房が各省庁に移行を推奨:ITpro

(情報元のブックマーク

腐ったミルクのイラストwwwww。てか、IE6ってサポートされてるOSがないよね・・・

しかしながらNISCによれば、中央省庁の中には、バージョンアップすることなくIE6を使い続けているところがあるという。組織内のシステム(Webアプリケーション)を、IE6用に構築しているためだ。IE8に移行するとなると、既存システムがIE8で問題なく利用できることを確認する必要がある。確認にはコストがかかるため、移行せずにIE6を使い続けているという。

 このためNISCでは、5月12日付けで、各府省庁に対してIE6からIE8への移行を推奨。今後、Webアプリケーションを利用するシステムを構築あるいは更新する際には、最新ブラウザーに対応させることも指示した。加えて、特定のブラウザーだけではなく、複数のブラウザーの利用を検討するよう指示している。

ニュース - 「IE6の利用はやめて」、内閣官房が各省庁に移行を推奨:ITpro

screenshot

[][]Drupal、アップデートを強く推奨 | マイナビニュース

(情報元のブックマーク

Drupalアップデートが出てるらしい。脆弱性対応らしい

Drupalプロジェクトは6月15日(オーストラリア時間)、「Drupal 8.1.3 and 7.44 released|Drupal.org」において、脆弱性を修正した最新のメンテナンスバージョンDrupal 8.1.3」および「Drupal 7.44」を公開した。同プロジェクトは、すべてのユーザーに対してこのバージョンアップグレードすることが強く推奨されている。

今回は脆弱性の修正を目的としているため、新機能の追加や脆弱性の修正以外のバグ修正などは行われていない。修正された脆弱性の詳細は「Drupal Core - Moderately Critical - Multiple Vulnerabilities - SA-CORE-2016-002」にまとまっている。Drupalの8系と7系に存在していた脆弱性とされており、そのリスクは「やや重大(Moderately Critical)」と位置づけられている。

Drupal、アップデートを強く推奨 | マイナビニュース

screenshot

[][]パスワードマネージャー iOS版 プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

パスワードマネージャー iOS版 アップデート、累積的修正らしい

パスワードマネージャー iOS版のプログラムのアップデートを下記日程にて実施いたします。

■ 公開予定日

iOS版: 6/23(木)

■ 最新バージョン情報

iOS版:3.6.1059

■ 主な更新内容

・累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]カスペルスキー、闇フォーラムの実態と対抗策を公開 | RBB TODAY

(情報元のブックマーク

xDedicって言うフォーラムで、7万台以上のサーバーアクセス権情報が販売されてるらしい。

カスペルスキーは16日、ハッキングされたサーバー7万台以上のアクセス情報が取引されている闇フォーラム「xDedic」の実態を明らかにした。

 Kaspersky Lab調査分析チームの調査によると、会員制の闇フォーラム「xDedic」内の販売リストには、今年5月時点で416の売り手による70,624台のリモートデスクトッププロトコル(RDP)サーバーの情報があり、サーバーの所在国は173に及んでいたという。

 サーバーの所有者を見ていくと、政府機関ネットワーク、企業、大学から、ゲームサイト、賭博サイト出会い系サイトオンラインショッピングオンラインバンキングなど一般ユーザーにも身近なサイトサーバーまで、かなり多岐にわたっていたという。

 「xDedic」は2014年から活動が確認されており、運営はロシア語話者のグループによるものと見られている。フォーラムの会員は最低価格1台6ドルでサーバー内のあらゆるデータにアクセスでき、標的型攻撃、マルウェア感染、DDoS、フィッシング、ソーシャルエンジニアリング、アドウェア攻撃など、ほかの攻撃を仕掛けるための踏み台としても利用できるという。

 サーバー所在国のトップ10は、ブラジル、中国、ロシアインドスペインイタリアフランスオーストラリア南アフリカマレーシアの順になっており、日本は33番目にランクされている。

 サーバー所有者は攻撃にあったことすら気づかないケースが多く、同社では、今回の実態調査を受け、こうした脅威に備える対抗策も合わせて公開している。

カスペルスキー、闇フォーラムの実態と対抗策を公開 | RBB TODAY

screenshot

[][]ラックが国内セキュリティの調査報告書公開、「Bedep」ウイルス感染事例が増加 - クラウド Watch

(情報元のブックマーク

JSOC INSIGHT Vol12が出ています。

株式会社ラックは、2016年1〜3月期のセキュリティ動向をまとめた文書「JSOC INSIGHT vol.12」を公開した。ラックウェブサイトから全45ページのPDFを無料でダウンロードできる。

 ラックが自社運営するセキュリティ監視センター「JSOC(Japan Security Operation Center)」では、専門家による分析レポートを定期的に公開している。今回のvol.12の第1章では、2016年1〜3月に発生したインシデントとして、JuniperのScreenOS、FortinetのFortiOS、Palo Alto NetworksのPAN-OSなど、ネットワークセキュリティ機器に搭載されるOSの脆弱性の解説および対策をまとめた。

 また、「Bedep」と呼ばれるウイルスの感染急増も確認された。エクスプロイトキットの一種である「Angler Exploit Kit」からの誘導による感染が多く、実際に感染すると他のマルウェアが勝手にダウンロードされたり、ボットネットの一部に組み込まれるなど、危険性が高いとしている。

ラックが国内セキュリティの調査報告書公開、「Bedep」ウイルス感染事例が増加 - クラウド Watch

関連URL

screenshot

[][]「Rapid Recovery」という解決策:「バックアップ時間が7.5時間から20分に」「データは一瞬でリストア」の威力 - @IT

(情報元のブックマーク

ブロックベースのバックアップらしい、面白いな。

Rapid Recoveryは、ファイルのオープンとクローズを繰り返しながらバックアップを行う従来型のバックアップ製品とは、根本的に異なるデータ保護の手法を採用している。これが「CBT(Change Block Tracking)」だ。

 Rapid Recoveryは、基本的にはストレージボリュームの複製を取得するソフトウェアだと考えていただければいい。CBTとは、「変更ブロック追跡」を意味し、前回のバックアップ以降、変更されたディスクブロックのみを、バックアップデータに追加する仕組みになっている。このため、初回のバックアップこそ一般的なバックアップ製品とあまり変わらない時間が掛かるが、2回目以降は変更ブロックのみを複製する作業となるため、バックアップ時間は圧倒的に短縮される。これが、冒頭で紹介した7.5時間から20分という大きな変化の理由だ(ちなみに冒頭で述べたのは、ある企業における実際のデータに対し、この企業が従来行ってきたバックアップ手法を適用し、これと同一データにRapid Recoveryを適用した場合とを比較した例)。

 また、この製品では、業務時間でファイルサーバが利用されている最中であってもバックアップができる。

「Rapid Recovery」という解決策:「バックアップ時間が7.5時間から20分に」「データは一瞬でリストア」の威力 - @IT

screenshot

[][]News & Trend - Watsonでサイバー攻撃を分析、新種の防御サービス続々:ITpro

(情報元のブックマーク

すごい、Watsonがサイバー攻撃を分析!

日本IBMは2016年6月2日、人工知能(AI)技術基盤である「Watson」をサイバーセキュリティ分野に活用する「IBM Watson for Cyber Security」を来年までにベータ版として提供すると明らかにした。

News & Trend - Watsonでサイバー攻撃を分析、新種の防御サービス続々:ITpro

screenshot

[][]IoT 対 ホワイトハッカー集団。神戸でIoTのセキュリティ対策を考えるCTFイベントに潜入! | CHANGE-MAKERS

(情報元のブックマーク

IoT Hackathon楽しかったです!(見に行っていました

これは、IoTツールにおけるセキュリティ脆弱性を探し、その技術を競い合う完全な戦い。賞品も1位の現金100,000円を筆頭に、2位で50,000円、3位は30,000円と、参加者達を奮い立たせるには十分なご褒美で、中には「金欠なので参加した」というチームもあるほどです。

IoT 対 ホワイトハッカー集団。神戸でIoTのセキュリティ対策を考えるCTFイベントに潜入! | CHANGE-MAKERS

関連URL

screenshot

[][]エイサー、3万4500人の顧客情報が流出--クレジットカード情報も - CNET Japan

(情報元のブックマーク

Acerまで・・・

Acerのオンラインストアハッカーによる攻撃を受けたとして、同社がカリフォルニア州検事総長にひそかに通知していたことが分かった。

 台湾のテクノロジ大手Acerは米国時間6月15日付の書簡で、認められていない外部の第三者によるサイバー攻撃を受け、2015年5月中旬〜2016年4月下旬までの完全なクレジットカード情報や氏名、メールアドレスなど約1年分のデータが流出したことを認めている。

 同社は、パスワードログイン情報が影響を受けた形跡は今のところ見つかっていないとしたが、その可能性を完全に排除したわけではない。

エイサー、3万4500人の顧客情報が流出--クレジットカード情報も - CNET Japan

screenshot

2016年06月17日(金曜日) 考古学出発の日

[][]小さい会社に不審な?メールが着弾した時の対応を考える。 - 家庭内インフラ管理者の独り言(はなずきんの日記っぽいの)

情報元のブックマーク

ほんまこれやけど、ウイルス対策ソフトが動作、EMETを入れておこう、くらいはやっておいてもいいかも。

それにしてもすばらしいまとめ
署名があって添付ファイルがついているものへの対応

面倒くさいけど電話しましょう。

署名があれば電話しましょう。

メールありがとうございます、○○の添付ファイルの件ですが」

たぶん、それだけで防げることって多いと思うんですよね。

そんなの人任せじゃん!と言われるかもしれないけど、メールだけで見極めろって言われるよりは現実的でしょ。

小さい会社に不審な?メールが着弾した時の対応を考える。 - 家庭内インフラ管理者の独り言(はなずきんの日記っぽいの)

screenshot

[][]HULFTの強みを生かしたIoT製品、HULFT IoT セゾン情報システムズ インタビュー | IoTニュース:IoT NEWS

情報元のブックマーク

実は僕も、HULFTを使ってるシステムのバージョンアッププロジェクトにいました。

ファイル送信ってファイルが正常に送付できたか、それをトリガーになるかって結構重要で、HULFTって結構良かったなぁ・・・

ー私(小泉)、25、26歳くらいの時にHULFTの設定やってました。

堀野氏(以下 堀野): 本当ですか?

バッチアーキテクチャーの中で自動送受信の機能があったんですけど、結構大規模なシステムで、システムの数があの当時で多分10くらいあったのです。基幹業務システム側をやっていたので、他のシステムと全部繋がなくてはいけなくてですね。システム間インタフェースは全部HULFTだったのです。だからすごい昔ですけど。使っていました。

設定も簡単で使いやすかったという覚えがあります。通信の前後で処理をつけられるところがありがくて、重宝しておりました。

堀野: 今もあまり変わっていないですよ。

株式会社セゾン情報システムズ 製品開発部 HULFT事業部 マーケティング部 部長 堀野氏

ー通信がきちんと終わったって、完全に保証してくれるじゃないですか、HULFTって。

堀野: そうですね、はい。

私が言うのもなんですけども(笑)システム間インタフェースだから、当然ただファイルだけこられても困るのです。そのあとデータベースに突っ込んだりしたいじゃないですか。

そういうこともいちいち作り込まなくてもHULFTがトリガーになってくれるというのはすごく楽でした。では、早速ですけれども、今回のHULFT IoTの話を伺えればと思います。

友松氏(以下友松): HULFTの新しいコンセプトとして、従来のHULFTIoTのシーンでも使っていただけるように新しく開発をしたのが、HULFT IoTというものになります。

HULFTの強みを生かしたIoT製品、HULFT IoT セゾン情報システムズ インタビュー | IoTニュース:IoT NEWS

HULFTIoT Agentとかゲートウェイとか・・・すごい時代だ・・・

まずデバイスの方に、転送だけを行うように小さくしたHULFTを導入していただきます。これを「HULFT IoT Agent(ハルフトIoTエージェント)」と呼びます。これを製造装置だったり、車載だったり、ウェアラブルデバイスだったり、そういったものに導入して頂いて、設定はすべてサーバ側にある「HULFT IoT Manager(ハルフトIoTマネージャー)」で行う形になります。

ミドルウェアなのでいくつか利用条件があって、HULFT専用のプロトコルTCP/IPベースなので、TCP/IPが利用できる必要があります。また、デバイス自体がOSを持っている必要があるのと、ファイル転送が前提なので、データ自体がファイル化されているという条件があります。

そこで、そういった条件をクリアできない場合、例えばプリミティブなセンサーなどの場合は、IoT Gatewayゲートウェイ)に一度集約して、IoT GatewayHULFT IoT Agentを入れることでクラウド側に転送していくこと形になります。

HULFTの強みを生かしたIoT製品、HULFT IoT セゾン情報システムズ インタビュー | IoTニュース:IoT NEWS

screenshot

2016年06月16日(木曜日)

[][]カスペルスキー、「インターネットセキュリティ for Mac」最新版を発売 | マイナビニュース


情報元のブックマーク

カスペルスキーセキュリティ対策ソフトMac版の最新版が出たらしい

既存機能であるウィルスマルウェア、危険サイトへの対策などに加え、最新版ではユーザーのプライバシー保護を強化。Mac内蔵のWebカメラ遠隔操作で悪用されることを防止する「Webカメラのぞき見防止機能」、ユーザーのサイト閲覧や操作の履歴を収集されないようにする「Webトラッキング防止機能」などを備える。さらに、ユーザインタフェースを改善し、より操作性を高めている。

対応OSOS X 10.9以上。推奨メモリ容量は1GB、HDD空き容量は770MB以上。「カスペルスキー マルチプラットフォーム セキュリティ」もしくは、「カスペルスキー インターネット セキュリティ for Mac」を利用中のユーザーは、ライセンス有効期間内であれば無償で最新版へのバージョンアップができる。

カスペルスキー、「インターネットセキュリティ for Mac」最新版を発売 | マイナビニュース

screenshot

[][]北朝鮮がサイバーテロ準備 13万台に不正アクセス=韓国警察-Chosun online 朝鮮日報

情報元のブックマーク

これ結構根が深くて、例えば、ウイルスバスターCorp版、だったりLAN Scope CATだったり、SKYSEAだったり、そういうもののアップデートプロセスに入られたら・・・って考えたら、本当にヤバイってわかるよね・・・

検察は北朝鮮韓国パソコン管理ネットワークのセキュリティーが脆弱(ぜいじゃく)なことを見つけてシステムに侵入したとみている。 このネットワークは民間企業が製作したシステムで、設置すれば管理者が遠隔で多数のパソコンを管理することができ、ソフトウェアを一括でアップデートしたり不要なソフトウェアを削除したりすることができる。SKネットワークスサービスなどSKグループ系列会社、大韓航空など韓進グループ系列会社、KT、主な政府機関などが同ネットワークシステムを使用していたという。

 警察は北朝鮮が同ネットワークを利用して企業や各機関のコンピューターネットワークに侵入した後、いつでも不正プログラムを利用して大規模なサイバーテロを起こすことができる状態だったとみている。警察は北朝鮮が管理可能だったパソコンは約13万台程度あったと推算した。

 被害に遭った企業などが警察と協力して対応したため、攻撃を未然に防ぐことができたという。北朝鮮サイバーテロを行っていた場合、規模は過去最大だった2013年3月のサイバーテロの2.5倍になっていたと予想している。

北朝鮮がサイバーテロ準備 13万台に不正アクセス=韓国警察-Chosun online 朝鮮日報

screenshot

[][]Deep SecurityのAWS WAF連携「SQLi/XSS連携」を試してみる | Developers.IO

情報元のブックマーク

DeepSecurityでAWS WAFを連携してSQLインジェクション対策とXSS対策できるようになったらしい。

Trend Microさんの出されているDeep Security(以下、DS)は、AWSとの親和性が高くAWSセキュリティ対策、という方は多く使われているのではないかと思います。 そんなDSですが、更なるAWSとの連携を目指してこんなリポジトリを公開されています。 今回はその中で、AWS WAFとの連携スクリプトを試してみます。

Deep SecurityのAWS WAF連携「SQLi/XSS連携」を試してみる | Developers.IO

screenshot

[][]IBM、機械学習採用のビジネス向け超ピンポイント気象予測・対策支援サービス「Deep Thunder」発表 - ITmedia エンタープライズ

情報元のブックマーク

IBM機械学習で超ピンポイント天気予報

IBM傘下の気象企業The Weather Companyは6月15日(現地時間)、ビジネス向けの“ハイパーローカル”(超地域密着)な気象予測サービスDeep Thunder」を発表した。IBMの研究部門、IBM Researchが構築したピンポイントで正確な予測モデルとWeather Companyのグローバルな予測モデルを組み合わせたもので、Weather Companyが保持する膨大な気象データで機械学習を鍛えることで、企業が事業への天候の影響を予測することを支援する。

IBM、機械学習採用のビジネス向け超ピンポイント気象予測・対策支援サービス「Deep Thunder」発表 - ITmedia エンタープライズ

screenshot

[][]情報漏えいで膨らむ損害、被害企業の平均コストは4億円超 - ITmedia エンタープライズ

情報元のブックマーク

世界平均の情報漏えいの損害の事例。この数値は営業で使えそう。

IBMは6月15日、世界の企業からの情報流出に伴う損害の実態に関する報告書を発表した。事後対応のためのコストなどを含めた損害額は平均で400万ドル(約4億2400万円)に達し、2013年に比べて29%増えたと報告している。

 2015年に報告された情報流出事案の件数は前年より64%増え、手口も高度化が進んでいるという。流出した情報1件当たりの損害額は平均で158ドル。法令で厳重な保護が義務付けられている業界の場合はさらに損害が大きく、医療関連業界では2013年より100ドル増えて1件当たり355ドルに上った。

 発覚が遅れるほどコストがかさむ実態も判明した。100日以内に情報流出を発見できた場合、平均の損害額は323万ドルだったのに対し、100日を過ぎると438万ドルに膨らんでいた。

 発見までにかかった日数の平均は推定201日、封じ込めに要した日数は推定70日だった。事前に事業継続マネジメント(BCM)プロセスを定めていた企業の場合、BCMがなかった企業に比べて発見までにかかる日数は52日短く、封じ込めに要した日数も36日短かった。

情報漏えいで膨らむ損害、被害企業の平均コストは4億円超 - ITmedia エンタープライズ

screenshot

[][]サイバーセキュリティサーベイ 2016:「情シス、頑張れ」に悲鳴? グローバル化とIoTで不可欠になる経営層の関与 - ITmedia エンタープライズ

情報元のブックマーク

メモ

こうした現実に直面する情報システム部門の責任者たちからは、「サイバー攻撃の予防をテクノロジーに依存するべきとは思わない」という回答が多数寄せられた。その比率は半数近い44%に達しており、「セキュリティ対策は、IT部門の仕事」という風潮に対しても危機感を募らせる。

 サイバー攻撃の確保・維持のために彼らが与えられた予算も、金融や売上高1兆円以上の超大企業は別格としても、全体の55%の企業が「1000万円未満」と回答している。驚くほど予算が少ない、というのが正直な感想だ。

 併せて、68%の情報システム部門責任者は、「サイバー攻撃対策は取締役会で議論すべき」とし、さらなる経営層の関与を求めている。

サイバーセキュリティサーベイ 2016:「情シス、頑張れ」に悲鳴? グローバル化とIoTで不可欠になる経営層の関与 - ITmedia エンタープライズ

サイバーとリアルが融合していくIoTでは、重要インフラや自動運転車、医療機器などがサイバー攻撃を受ければ、直ちに人命に関わってくる。IoT時代セキュリティ対策は後付けではダメ。経営層のリーダーシップの下、設計段階から組み込むべきだ」と田口氏も警鐘を鳴らす。

サイバーセキュリティサーベイ 2016:「情シス、頑張れ」に悲鳴? グローバル化とIoTで不可欠になる経営層の関与 - ITmedia エンタープライズ

screenshot

[][]ルネサス、車載情報機器用SoC向け2ポートタイプ内蔵SRAMを開発 | マイナビニュース

情報元のブックマーク

お高いんだろうなぁ・・・・

ルネサスエレクトロニクス(ルネサス)は5月16日、車載情報機器SoCに搭載する2ポートタイプの内蔵SRAMを新たに開発したと発表した。

SRAMは、高性能なSoCに搭載する画像処理用バッファメモリ。画像データの並列処理に最適化されており、高解像度車載カメラ画像のリアルタイム画像処理による障害物認識や、フロントガラスへのAR表示など、高度な画像処理を可能とする。今回、同社が16nmプロセスで試作したところ、0.8Vの低電圧条件で313ps(ピコ秒:ピコは1兆分の1)の高速動作を確認した。

ルネサス、車載情報機器用SoC向け2ポートタイプ内蔵SRAMを開発 | マイナビニュース

screenshot

[][]Safari、Flashをデフォルトで無効化へ | マイナビニュース

情報元のブックマーク

Flash包囲網

Appleは6月14日(米国時間)、「Next Steps for Legacy Plug-insWebKit」において、今秋のリリースが予定されているMacOS 10.12 Sierraと共にリリースが予定されているSafari 10で、デフォルトでは古いプラグインを使わない挙動に変更すると発表した。古いプラグインユーザーが使用を許可すれば、そのサイトで利用できるようになる。この挙動変更の対象となる主なプラグインFlash Playerとされており、Appleでは開発者に対して開発版のSafariで挙動変更などを確認するように呼びかけている。

Safari、Flashをデフォルトで無効化へ | マイナビニュース

screenshot

[][]企業向けセキュリティ対策製品のランサムウェア対策機能を強化 | トレンドマイクロ

情報元のブックマーク

これ結構よくない?!自動バックアップと自動復旧

エンドポイント向けクラウドセキュリティサービスウイルスバスター ビジネスセキュリティサービス(以下、VBBSS)」および企業向け総合セキュリティソフトウイルスバスター コーポレートエディション(以下、ウイルスバスター Corp.)」において、ランサムウェア(※1)対策機能を強化することをお知らせします。2016年6月18日より順次新機能を搭載します。

企業向けセキュリティ対策製品のランサムウェア対策機能を強化 | トレンドマイクロ

VBBSSとウイルスバスター Corp.では、従来でのパターンマッチングおよび挙動監視によるランサムウェア対策機能に加え、事前にファイルをバックアップし、万が一ランサムウェアファイル暗号化した場合でも、バックアップファイルを用いて自動的にファイルを復旧する機能を新たに搭載します(※2)。バックアップファイルアクセス制限がかかったフォルダに安全に保存されます。また、通常のバックアップ機能とは違い、バックアップファイルを自動的に差し替えるため、ユーザの手動による復旧の手間を省き、ビジネスを継続することが可能です。

企業向けセキュリティ対策製品のランサムウェア対策機能を強化 | トレンドマイクロ

関連URL

screenshot

[][]列車あしらった切手、販売停止 JR東が画像無断提供か:朝日新聞デジタル

情報元のブックマーク

写真を無断使用とかはきついなぁ・・・

日本郵便がJR東日本から列車の写真の提供を受けて作った切手について、JR東が個人撮影の写真を無断で提供した可能性があるとして、販売を停止したことが15日、分かった。「自分が撮った写真ではないか」とJR東に個人から指摘があり、発覚した。

列車あしらった切手、販売停止 JR東が画像無断提供か:朝日新聞デジタル

screenshot

[][]プレス発表 「セキュリティ・キャンプ全国大会2016」応募者231人より参加者51人を決定:IPA 独立行政法人 情報処理推進機構

情報元のブックマーク

私も少し絡んでいる、セキュリティキャンプ全国大会2016の参加者51名が決定しました!

今年は、最年少が15歳です。

今年で13回目となる「セキュリティキャンプ全国大会2016」の募集は4月26日から5月30日まで行われ、231人の応募がありました。選考の結果、51人の参加者(男性:48人、女性:3人)を決定しました。本年の最年少は15歳で、全体の6割強を大学生が占めており、参加者の平均年齢は19.18歳となりました。

プレス発表 「セキュリティ・キャンプ全国大会2016」応募者231人より参加者51人を決定:IPA 独立行政法人 情報処理推進機構

なお、講師の陣容は総勢40人で、うち9人のセキュリティキャンプ修了生を含み、これまでで最多、全体の約4分の1を占めるまでの存在になっています。

プレス発表 「セキュリティ・キャンプ全国大会2016」応募者231人より参加者51人を決定:IPA 独立行政法人 情報処理推進機構

screenshot

[][]さくらインターネットら4社、子供向け電子工作・プログラミング教室の非営利団体設立 - CNET Japan

情報元のブックマーク

素晴らしい試み!

さくらインターネットビットスターナチュラルスタイル、jig.jpの4社は6月15日、子供向けの電子工作プログラミング教室を主催・運営する非営利団体「KidsVenture」を設立したと発表した。

 子供用プログラミング専用PC「IchigoJam」の組み立てから、プログラミング言語BASIC」を使ったオリジナルゲームの作成、IchigoJamを使ったダンボール製の組み立て式ロボット「paprika」を制御する電子工作プログラミング教室を開催する。

さくらインターネットら4社、子供向け電子工作・プログラミング教室の非営利団体設立 - CNET Japan

screenshot

[][]「第1回FinTechフォーラム」の開催およびプレゼンターの募集について :日本銀行 Bank of Japan

情報元のブックマーク

Fintechフォーラムやるらしいよ!

日本銀行FinTechセンターでは、「第1回FinTechフォーラム ―FinTechと情報セキュリティ」を、2016年8月23日(火)に日本銀行本店において開催します。この席上において、民間サービス提供者や専門家としての立場からプレゼンテーションをして頂ける方を募集いたします(本フォーラムへの参加希望については、後日、別途案内する予定です)。プレゼンテーションを希望される方は、下記の要領に沿ってご応募下さいますよう、お願い申し上げます。なお、時間の制約等から必ずしもご希望に添えない場合もあり得る点はご了承ください。

「第1回FinTechフォーラム」の開催およびプレゼンターの募集について :日本銀行 Bank of Japan

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。