Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/04 >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年04月14日(土曜日) オレンジデー

ripjyr2018-04-14

[][]Trend Micro Deep Security 11.0 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 11.0が2018年05月01日リリース!ついにリリース!AI機能の実装とのこと!

Deep Security 11.0 のモジュールを公開いたします。

■ 公開開始日

2018 年 5 月 1 日 (火)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

LinuxDeep Security Agent

UnixDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

1.機械学習検索AI機能)の実装

機械学習検索機能の実装により、短期間に数多く発生するランサムウェアの亜種など、未知の脅威に対して迅速な対応が可能になります。

2.Docker環境における機能強化

不正プログラム対策イベントをコンテナ単位で特定可能になります。

3.アプリケーションコントロールのWindows OS対応

以下Windows OSに新規対応します。

Windows Server 2008 R2 / Windows Server 2012 R2 / Windows Server 2016

4.Deep Security Managerサポートデータベースの追加

PostgreSQL 9.6.xがサポートデータベースとして追加されます。

5.Cloud VDI (Amazon WorkSpaces)への対応

AWSアカウントでAmazon WorkSpacesも同期できるようになりました。

6.Windows ゼロインパクトネットワークドライバ

インストールおよびアップグレード時のネットワーク瞬断が回避できるようになります。

アップグレード時のネットワーク瞬断回避に関して、以下の前提条件がございます。

Deep Security 10.1以降のバージョンからのアップグレードであること

その他の追加機能につきましては、以下ページをご参照ください。

Trend Micro Deep Security 最新バージョン11.0リリース 製品担当者が語る!

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

機能はこちらに書かれていますので、こっちをどうぞ!

Trend Micro Deep Security’(以下、Deep Secuirty) はバージョン7より日本でのリリースを開始し、これまで仮想化環境やAWSなどのパブリッククラウドでの防御力を強化することでお客さまのインフラに適したセキュリティを提供してきた。2018年の5月上旬にリリースされるバージョン11では、高度化する脅威への防御力や管理機能の向上や改善、さらに新しいプラットフォームであるDockerなどのコンテナ環境への対応が強化されている。製品担当者が最新バージョンの強化点を詳しく紹介する。

Trend Micro Deep Security 最新バージョン11.0リリース 製品担当者が語る! | トレンドマイクロ

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3167

[][]ウイルスバスター for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター for Mac プログラムアップデート。累積修正対応

ウイルスバスター for Mac をご利用のお客様を対象にプログラムアップデートを実施いたします。

■対象製品

ウイルスバスター for Mac プログラムバージョン8.0(バージョン番号:8.0.xxxx)

※月額版を含みます。

※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。

https://esupport.trendmicro.com/support/ivb/solution/ja-jp/1112995.aspx

■公開予定日

2018年4月11日(水)


■入手方法

このプログラムアップデートは、上記公開予定日からウイルスバスター for Macインストールされている環境に順次配信されます。

ご利用の環境によっては、ウイルスバスター for Mac再起動が発生する場合があります。


■主な更新内容

累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 10.0 Update 9 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 10.0 Update 9 リリース。SL/TLS圧縮が無効にならない問題が大きな対応ってことかな

Deep Security 10.0 Update 9 のモジュールを公開いたします。

■ 公開開始日

2018 年 4 月 5 日 (木)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

LinuxDeep Security Agent

UnixDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

日本語のReadmeは一か月以内を目安に公開いたします。

■ 入手方法

本製品の各コンポーネントは最新版ダウンロードページの「統合サーバセキュリティ対策」カテゴリからダウンロードできます。

「最新版ダウンロードページ」

また、以下の製品 Q&A も合わせてご参照ください。

Update プログラムとは

■製品サポート情報

ご不明な点がございましたら、弊社サポートセンターまでお問合せください。

お問合せ方法については、こちらをご確認ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Deep Security Manager 10.0 Update9

2. 修正される内容
=================
注意: 本Updateをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5. インストール/アン
      インストール」を参照してください)。

   2.1 新機能
   ==========
   本Updateでは、次の新機能が提供されます。

   本Updateで提供される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   機能: (HotFixファイル名)(社内管理用番号)
       機能の内容
   ------------------------------------------------

   機能1: [DSSEG-2015/SEG-23240]
     Deep Security Managerで使用されているJava JREがアップグレードされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: [DSSEG-1906]
     Deep Security Relayがアップデートサーバにアクセスする際に、TLS認証が使用
     されるようになりました。

   2.2 本Updateで修正される既知の問題
   ==================================
   本Updateでは、次の問題が修正されます。

   本Updateで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [社内管理用番号]
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [DSSEG-2096]
     Deep Securityをコンバインモードで使用している場合、推奨設定の検索実行後に
     変更監視ルールがDeep Security Virtual Applianceに適用されない問題がありま
     した。

   修正1:
     本Updateの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [DSSEG-1976]
     AsiaInfo Security用のWindows Agentインストールスクリプトに含まれるフォルダ
     の名前が正しくない問題がありました。

     注意: AsiaInfo Security版のDSは日本では販売されておりません。

   修正2:
     本Updateの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [DSSEG-1588]
     vMotionの実行中、Deep Security Managerに「ファイアウォールエンジンがオフ
     ライン」および「侵入防御エンジンがオフライン」と表示されるにもかかわらず、
     vMotion完了後エンジンがオンラインに戻った際に対応するイベントが存在しない
     問題がありました。

   修正3:
     本Updateの適用後は、この問題が修正されます。

Deep Security Virtual Appliance 10.0 Update9

2. 修正される内容
=================
注意: 本Updateをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5. インストール/アン
      インストール」を参照してください)。

   2.1 新機能
   ==========
   本Updateで追加される新機能はありません。

   2.2 本Updateで修正される既知の問題
   ==================================
   本Updateでは、次の問題が修正されます。

   本Updateで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [社内管理用番号]
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [DSSEG-2103/SEG-21286/00684294]
     不正プログラムのリアルタイム検索により、特定のファイルシステムでカーネル
     パニックが発生することがある問題がありました。

   修正1:
     本Updateの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [DSSEG-2076/SEG-23938]
     Deep Security Agentの待機ポート (4118) のSSLコンテキストの起動中に、
     SSL/TLS圧縮が無効にならない問題がありました。

   修正2:
     本Updateの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [DSSEG-1958/SEG-20477]
     OSのシャットダウン中にDeep Security Agentが突然停止した場合、Agentの不正
     プログラム対策のステータスが「オフライン」と表示されることがある問題があり
     ました。
     この問題は、OSのシャットダウンにより、実行されていないプロセスをポイントし
     た状態でds_am.pidファイルが残ってしまうことに起因していました。

   修正3:
     本Updateの適用後は、この問題が修正されます。

LinuxDeep Security Agent / Relay 10.0 Update9

2. 修正される内容
=================
注意: 本Updateをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5. インストール/アン
      インストール」を参照してください)。

   2.1 新機能
   ==========
   本Updateで追加される新機能はありません。

   2.2 本Updateで修正される既知の問題
   ==================================
   本Updateでは、次の問題が修正されます。

   本Updateで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [社内管理用番号]
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [DSSEG-2103/SEG-21286/00684294]
     不正プログラムのリアルタイム検索により、特定のファイルシステムでカーネル
     パニックが発生することがある問題がありました。

   修正1:
     本Updateの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [DSSEG-2076/SEG-23938]
     Deep Security Agentの待機ポート (4118) のSSLコンテキストの起動中に、
     SSL/TLS圧縮が無効にならない問題がありました。

   修正2:
     本Updateの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [DSSEG-1958/SEG-20477]
     OSのシャットダウン中にDeep Security Agentが突然停止した場合、Agentの不正
     プログラム対策のステータスが「オフライン」と表示されることがある問題があり
     ました。
     この問題は、OSのシャットダウンにより、実行されていないプロセスをポイントし
     た状態でds_am.pidファイルが残ってしまうことに起因していました。

   修正3:
     本Updateの適用後は、この問題が修正されます。

UNIXDeep Security Agent 10.0 Update9

2. 修正される内容
=================
注意: 本Updateをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5. インストール/アン
      インストール」を参照してください)。

   2.1 新機能
   ==========
   本Updateで追加される新機能はありません。

   2.2 本Updateで修正される既知の問題
   ==================================
   本Updateでは、次の問題が修正されます。

   本Updateで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [社内管理用番号]
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題: [DSSEG-2076/SEG-23938]
     Deep Security Agentの待機ポート (4118) のSSLコンテキストの起動中に、
     SSL/TLS圧縮が無効にならない問題がありました。

   修正:
     本Updateの適用後は、この問題が修正されます。

WindowsDeep Security Agent / Relay / Notifier 10.0 Update9

2. 修正される内容
=================
注意: 本Updateをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5. インストール/アン
      インストール」を参照してください)。

   2.1 新機能
   ==========
   本Updateで追加される新機能はありません。

   2.2 本Updateで修正される既知の問題
   ==================================
   本Updateでは、次の問題が修正されます。

   本Updateで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [社内管理用番号]
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題: [DSSEG-2076/SEG-23938]
     Deep Security Agentの待機ポート (4118) のSSLコンテキストの起動中に、
     SSL/TLS圧縮が無効にならない問題がありました。

   修正:
     本Updateの適用後は、この問題が修正されます。

screenshot

[][]InterScan for Microsoft Exchange 12.0 サポート終了に関するお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan for Microsoft Exchange 12.5リリースにより、12.0 サポート終了が2019年10月10日に決定。計画的アップグレードを!

InterScan for Microsoft Exchange 12.0 のサポート終了につきまして、以下をご案内いたします。

以下の日付をもちまして、InterScan for Microsoft Exchange 12.0 のサポートが終了となります。

バージョンをご利用中のお客様は、最新版の InterScan for Microsoft Exchange 12.5 への移行をご検討お願い申し上げます。

InterScan for Microsoft Exchange 12.5 へのアップグレードパスについては、こちらの製品Q&Aをご参照ください。

■ 対象製品

InterScan for Microsoft Exchange 12.0

■ サポート終了日

2019年10月10日(木)

ポートライフサイクル情報はこちらをご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Slackだと流れていく情報をチーム内に蓄積できる「Stock」が正式公開、ベータ版は2200社が利用 | TechCrunch Japan

情報元のブックマーク

Slackのデータを保存するStockらしい

チーム内で価値のある情報を、ビジネスチャットのような感覚でサクサク残していけるような場所——。2017年9月のベータ版リリース時、TechCrunchでは「Stock」をそのように紹介した。

LINEのようなツールが日常的なコミュニケーションの形を変えように、近年Slackチャットワークといったビジネスチャットツールが業務上のコミュニケーションの形を変えつつある。ただビジネスチャットでは様々な会話がテンポよく進むため、あとから情報を見返したいと思った場合に苦労するという一面も。

Stockはまさにこのような課題を解決する手段として生まれた情報共有サービスだ。ベータ版公開から約半年が経った本日、ついに正式公開となった。

Slackだと流れていく情報をチーム内に蓄積できる「Stock」が正式公開、ベータ版は2200社が利用 | TechCrunch Japan

screenshot

[][]20人規模のCSIRTを持つリクルート、立ち上げ当初は「募集しても人が来なかった」? (1/4) - ITmedia エンタープライズ

情報元のブックマーク

鴨志田さん!

一口に「セキュリティ人材」といっても、CSOからミドルマネジャーなどの橋渡し役、現場でのセキュリティ運用から、セキュア開発までさまざまなスキルがある。そして、そのいずれもが「足りない」「いない」という声が圧倒的だ。社内で育成するには時間がかかり、社外に募集をかけても求める人材が集まらない。

 足りない、いないと嘆くのは簡単だが、攻撃者は待ってくれない。どうすれば自社のセキュリティ対策に取り組んでくれる人材に来てもらえるのか――。先日、「サイバーセキュリティに関する総務大臣奨励賞」を受賞したリクルートテクノロジーズCSIRT、Recruit-CSIRTを率いる鴨志田昭輝氏は、3年前にこの問題に直面。人事や広報担当と何度も議論を重ね、Recruit-CSIRTビジョンを明確に打ち出すことで、ともに働く仲間を集めてきたという。

20人規模のCSIRTを持つリクルート、立ち上げ当初は「募集しても人が来なかった」? (1/4) - ITmedia エンタープライズ

screenshot

[][]ビル一室「アカウント工場」 出会い系誘導の請け負いも:朝日新聞デジタル

情報元のブックマーク

須藤さんによる記事。SIMカードSMSが登録しなくても使える穴を悪用してアカウントを作り続ける工場があったらしい

格安スマホ事業者(MVNO)が販売するデータ通信用SIMカードで、初期設定の「死角」を突いて作られたメルカリやLINEの不正アカウントが大量に出回っていた。組織的にアカウントを作っていたという業者が昨夏、朝日新聞の取材に応じた。

ビル一室「アカウント工場」 出会い系誘導の請け負いも:朝日新聞デジタル

SIM回収してる業者もあるのか・・・

格安スマホ事業者(MVNO)の一部はSIM回収などの対策を講じた。総務省も販売方法の見直しを事業者団体に求めた。

格安スマホ、SIM設定の死角 不正アカウントに悪用:朝日新聞デジタル

screenshot

[][]日本国内のCDNシェア:Geekなぺーじ

情報元のブックマーク

CDNシェア。CloudFlare多いのか。

comなど、jpドメインではない日本語のサイトでのCDNシェアは、以下のようになっています。 数の多い順に、CloudflareCloudFront(Amazon)、Akamaiです。

日本国内のCDNシェア:Geekなぺーじ

screenshot

[][]渋滞3時間を10分に短縮した吉野山の偉業 | プレジデントオンライン

情報元のブックマーク

人で運用することで実質的な対策になる。

日本屈指の桜の名所として名高い奈良県吉野山。例年4月には深刻な交通渋滞に悩まされていた。だが10年ほど前、旅行会社の主導で駐車場の整備などが行われたところ、3時間の渋滞はわずか10分ほどに改善した。どうすれば観光地の交通渋滞は解消するのか。神戸大学大学院の栗木契教授が分析する――。

渋滞3時間を10分に短縮した吉野山の偉業 | プレジデントオンライン

完全に人だよな、熱意だよなぁ

続く第3期には、第2期の交通需要マネジメントの骨格を引き継ぎながら、業務委託先の変更が行われた。JTBではない別の旅行会社に変更され、報酬制度の見直しと、運営の簡素化が進められた。その結果を振り返ると、交通渋滞の大きな悪化は起きていないが、収支は再び赤字化している。

渋滞3時間を10分に短縮した吉野山の偉業 | プレジデントオンライン

screenshot

[][]さらばハッキントッシュ…。AppleがIntelプロセッサを廃止するとどんな影響があるの? | ギズモード・ジャパン

情報元のブックマーク

AppleMacCPUIntelから独自にする方向かも・・・らしい

Bloomberg NewsMark Gurman氏とIan King氏によると、これまで噂されていた通り、Appleアップル)はIntelインテル)プロセッサから自社製造のプロセッサに移行するようです。Appleは現在米国3位のコンピュータメーカーなので、Intelにとっての損失は膨大になるでしょう。それだけでなく、エンドユーザーにとっても大きな損失になる可能性があります。

no title

まず、将来的にHackintosh(ハッキントッシュ)の夢はなくなるでしょう。これは、macOSインストールした自作PCのことです。Motorola製のPowerPCを使用していた2006年まではそもそも不可能でしたが、Applex86アーキテクチャを導入したことで、ちょっとした「ハッキング」を通じて、WindowsLinuxのように自作PCmacOSインストールできるようになったのです。なぜハッキングかというと、ブートローダーやカーネル編集、カスタムのドライバ、そしてかなりの忍耐力を必要とするからです。また、この行為はmacOSライセンスの利用規約違反なので、Appleがその気になればいつでも利用不可にできてしまいます。

no title

screenshot

[][]コレすごいわ。2種類のカメラで撮影した映像の色をイッパツで合わせてくれるAdobe「Premiere Pro」の新機能 | ギズモード・ジャパン

情報元のブックマーク

これすごい!!!色温度とか自動で合わせてくれるのか!!!

またですわ。またAdobe Senseiがやってくれてますわ。Adobeアドビ)が開発する、人工知能のプラットフォーム「Adobe Sensei」を活用した新しいツールが、映像編集ソフトPremiere Pro」に追加されました。昨日(日本時間では4月4日)より利用可能とのこと。これまでは、Photoshopのような静止画ソフトウェアAdobe Senseiのツールは多かったのですが、ようやく動画のソフトにもAdobe Senseiがやってきました。

no title

screenshot

[][][特報]トヨタ、主力部品工場に暗号対応迫る 次世代電子基盤で | 日経 xTECH(クロステック)

情報元のブックマーク

メモ

トヨタはこのほど、自動車部品の電子制御ユニット(ECU)に搭載する暗号鍵を安全に生成し、取引先に送信する「鍵管理センター」と呼べるものを構築。併せて部品メーカーの工場に、トヨタの暗号鍵を安全にECUに組み込む設備と管理体制の導入を求めた。

 鍵管理センターの開発は、トヨタの仕様に基づき、系列の豊田通商がとりまとめる。富士通が暗号鍵の生成・送信基盤を手掛けた(関連記事)。

[特報]トヨタ、主力部品工場に暗号対応迫る 次世代電子基盤で | 日経 xTECH(クロステック)

screenshot

[][]スマートメーターの情報を最安ハードウェアで引っこ抜く - Qiita

情報元のブックマーク

ROHMのBP35A1を使ってWi-SUNでスマートメーターのデータを抜く方法。

Wi-SUN とは、スマートメーターとの通信に使われている無線規格です。(スマートメーターに限らず、Wi-Fiでは不可能な低消費電力長距離高信頼な無線規格を目指した日本発の国際規格なんですが、いまは日本のスマートメーターだけで実用されている規格です。将来ガラパゴス云われないか心配です。)

ここでは、Wi-SUN通信デバイスとして ROHM の BP35A1 を利用します。一般人が買うことのできる最安Wi-SUNデバイスだと思われます。

no title

screenshot

[][]サイバー対策で4社連合 ソフトバンク合意 専門家5000人所属 - SankeiBiz(サンケイビズ)

情報元のブックマーク

メモ

ソフトバンクは12日、スペインに本社を置くテレフォニカなど海外の大手通信事業者3社とサイバーセキュリティー対策を推進する連合を発足することで合意したと発表した。

 4社連合は、世界60カ国以上で計約12億人の顧客を抱え、セキュリティーの専門家は5000人以上が所属するという。大規模連合を組むことで、経営資源を結集して複雑化、グローバル化するサイバー攻撃への対策を強化する考え。今後、他の通信事業者の参加も呼び掛ける。

サイバー対策で4社連合 ソフトバンク合意 専門家5000人所属 - SankeiBiz(サンケイビズ)

screenshot

2018年04月06日(金曜日) 城の日

ripjyr2018-04-06

[][]1982年のIBM産業スパイ事件、認知されたソフトの重要性 | 日経 xTECH(クロステック)

情報元のブックマーク

こんな事件があったこと初めて知った。

1982年(昭和57年)、日立製作所と三菱電機の社員が米IBMの機密情報を不正に入手したとして逮捕された「IBM産業スパイ事件」は、ソフトウエアが有料の商品として認識されるきっかけとなった。

1982年のIBM産業スパイ事件、認知されたソフトの重要性 | 日経 xTECH(クロステック)

screenshot

[][]すべての子どもの個人情報流出か 前橋市立の小中学校など | NHKニュース

情報元のブックマーク

公務システムに不正アクセスらしい。

前橋市教育委員会は、学校のデータなどを管理するシステムで不正なアクセスが見つかり、去年11月の時点で前橋市立の小中学校や特別支援学校に在籍していたすべての子どもの電話番号などの個人情報が流出した可能性があると、4日、発表しました。

前橋市教育委員会では、先月16日、学校のデータなどを管理するシステムのうち、一部のサーバーで不正なアクセスが見つかりました。

その後の調査結果を4日、発表したもので、それによりますと、前橋市立の小中学校や特別支援学校に去年11月時点で在籍していたすべての子どもたち、2万5700人余りの生年月日や電話番号などの個人情報が流出した可能性があるということです。

また、去年2月から7月の間に給食費を納めた子どもと教職員の口座の情報など、およそ2万件の個人情報も流出した可能性があるということです。

エラー|NHK NEWS WEB

screenshot

[][]Chromeは定期的にPCの中身を「監視」している - GIGAZINE

情報元のブックマーク

GoogleCleanupToolってのがユーザー権限で動いていて、ディスクスキャンしてたらしい。ふむ・・・

多くのユーザーからすれば「知らないうちにChromePCの中を見回っている」と思ってしまいかねない出来事なわけですが、実はこれはChromeサイバー攻撃からPCを守るために行っているスキャンであり、Googleから正式に発表されている「Chromeクリーンアップ ツール」の機能の一部です。このツールは、対象をブラウザに関連する部分に限定したうえで安全に対する脅威がないか監視し、異常発見時には文字どおり「クリーンアップ」することを目的としたもの。機能は2017年10月にリリースされており、その詳細は以下の記事で確認することができます。

Chromeは定期的にPCの中身を「監視」している - GIGAZINE

screenshot

[][]KDDIがLinuxの団体に参加、5G向けのネットワーク構築・運用で - ケータイ Watch

情報元のブックマーク

メモ

KDDIは、通信ネットワークに関するオープンソース技術の開発プロジェクトを運営する団体、Linux Foundation Networkingに参画した。国内の通信事業者としては初だという。

 これまでもKDDIでは、auでんき、au HOMEといったサービスで、オープンソースを活用した内製開発を進めるほか、クラウド環境を構築できるソフトウェア「OpenStack」などオープンソースコミュニティでも活動してきたという。

KDDIがLinuxの団体に参加、5G向けのネットワーク構築・運用で - ケータイ Watch

screenshot

[][]セキュリティ人材を確保する上で雇用する側が知っておくべきこと【海外セキュリティ】 - INTERNET Watch

情報元のブックマーク

メモ

1)個人としての満足感を得るのに最も重要なこと

 「給与」と回答したのは49%でトップ項目ではなく、それよりも多かったのは以下です。

・自分の意見を真剣に受け止めてくれる職場で働きたい 68%(現職で満足 54%)

・人やそのデータを守れる職場で働きたい 62%(現職で満足 58%)

・厳しい倫理規程を遵守する雇用主に仕えたい 59%(現職で満足 54%)

 なお、「給与」について現職で満足していると回答しているのは全体の39%ですが、転職を全く考えていない人に限定すると、55%になっています。このことから、給与は職を決める際の最優先項目ではないものの、完全に無視して良い項目というわけではないことが(当たり前のことですが)分かります。

セキュリティ人材を確保する上で雇用する側が知っておくべきこと【海外セキュリティ】 - INTERNET Watch

screenshot

[][]利用者情報700万件、米ベーカリーチェーンのサイトから平文で流出 - ITmedia エンタープライズ

情報元のブックマーク

情報公開されてたってこと?!そしてインデックスされてるって事は検索エンジンで見えちゃうってことか・・

セキュリティ情報サイトのKrebs on Securityは4月2日、全米でベーカリーカフェを展開するPanera BreadのWebサイトから、利用客の個人情報700万件以上が流出したと伝えた。

 それによると、流出したのは利用者の氏名と電子メールアドレス、住所、生年月日、クレジットカード番号の下4桁などの情報。同サイトから商品を注文するためアカウントを登録していた利用客が被害に遭ったと思われる。

 流出したデータはデータベースに平文で保存され、電話番号やメールアドレス、住所といった情報を使って誰でも検索できる状態になっているという。

利用者情報700万件、米ベーカリーチェーンのサイトから平文で流出 - ITmedia エンタープライズ

screenshot

[][]IntelのノートPC向け初6コア含む第8世代Core iシリーズ発表で新ゲームノート続々 - ITmedia NEWS

情報元のブックマーク

ノートパソコン向けの、Core i9がでたか!

第8世代のCore i9、i7、i5は、ゲームプレイでは41%、4K動画編集では59%従来のプロセッサより高速化したという。ハイエンドの「Core i9-8950HK」はノートPC向けとしては初の6コアプロセッサ。新機能「Thermal Velocity Boost(TVB)」により、ターボ周波数は最大4.8GHzになるとしている。

 同日、AcerASUSDellAlienware)、GIGABYTE、Samsung Electronicsなどが新プロセッサ搭載のゲーミングノートゲームプレイに特化したノートPC)を発表した。その一部を紹介する。各社のプレスリリースへのリンクを記事末の「関連リンク」にまとめた。

IntelのノートPC向け初6コア含む第8世代Core iシリーズ発表で新ゲームノート続々 - ITmedia NEWS

screenshot

[][]ERPで製造工程の可視化と需要予測に基づく生産精緻化へ――紙製品の老舗マルアイ、基幹業務を「SAP Business Suite」で刷新 - ITmedia エンタープライズ

情報元のブックマーク

SAP Business Suite導入とのこと。

SAPジャパンは2018年4月3日、紙製品や産業包装用品の製造販売を手掛けるマルアイが、SAPのERPパッケージ「SAP Business Suite」の採用を決定したと発表した。

 創業130年のマルアイは、主に祝儀袋など、日本文化を広める紙製品を主力として事業を拡大し、近年は海外にも進出。また、化成品事業も手掛け、商品用のラミネートパックや食品用包装、半導体製品など、多方面に展開している。

 一方、業務システムについては、これまで紙製品と化成品の生産管理業務の連携や、販売管理システム間の連携が取れておらず、生産計画や販売計画の精度の安定化が課題になっていたという。

ERPで製造工程の可視化と需要予測に基づく生産精緻化へ――紙製品の老舗マルアイ、基幹業務を「SAP Business Suite」で刷新 - ITmedia エンタープライズ

screenshot

[][]【ATM不正引き出し】「新たなシノギ」に群がった半グレ・暴力団… 関係者証言から事件構図明らかに(1/3ページ) - 産経ニュース

情報元のブックマーク

18億円一斉に引き出された事件、大元にたどり着いたのか!

事件は28年5月15日早朝に発生。全国のコンビニなどに設置された約1700台のATMから、たった数時間のうちに計18億円超がいっせいに不正引き出されたのだ。

 この事件では、南アフリカ・スタンダード銀行のシステムがサイバー攻撃を受け、クレジットカードの顧客情報が流出。犯行グループは流出したカード情報を何らかの方法で入手し、偽造カードを大量に作成した疑いが指摘されている。

【ATM不正引き出し】「新たなシノギ」に群がった半グレ・暴力団… 関係者証言から事件構図明らかに(1/3ページ) - 産経ニュース

screenshot

[][]「goo.gl」で始まるGoogleのURL短縮サービスが終了へ 既存のリンクは引き続き有効 - ねとらぼ

情報元のブックマーク

新規作成ができなくなるとのこと。

Googleが、「goo.gl」というドメインを使用するURL短縮サービスGoogle URL Shortener」のサービス終了を発表しました。既存のURLは引き続き利用可能ですが、一部ユーザーは2018年4月13日以降、短縮URLが作成できなくなるとのこと。

「goo.gl」で始まるGoogleのURL短縮サービスが終了へ 既存のリンクは引き続き有効 - ねとらぼ

screenshot

[][]Wi-Fiルーターのサポート期間っていつまで? 国内メーカー4社に聞いてみた

情報元のブックマーク

値段に比例するようなコメント群。「定めていません」=圧力があれば・・・かな?w

このように、サポート期間が終了した製品では脆弱性が修正されずに危険な状態になってしまう恐れがあるため、OSソフトウェア製品では、サポート期間の終了スケジュールを事前にアナウンスし、それまでに新バージョンの製品に移行するよう呼び掛けるのが一般的になっている。

 一方、Wi-Fiルーター製品では、そうしたことが明確にアナウンスされているわけではなく、また、ユーザー側もそこまできちんと留意してはいないのが現実だろう。

 そこで今回、コンシューマー向けのWi-Fiルーター製品を発売している国内主要メーカー4社に、製品のサポート期間や、重大な脆弱性が見つかった場合の対応方針などを聞いてみた。以下、各社のコメントを紹介する。

Wi-Fiルーターのサポート期間っていつまで? 国内メーカー4社に聞いてみた  - INTERNET Watch

screenshot

2018年04月04日(水曜日)

[][]マルウェア検出名の新命名ルールについて:サポート情報 : トレンドマイクロ

情報元のブックマーク

マルウェア検出名が新命名ルールに変更されるそうです。これまでのJSとかがマルチプラットフォーム化でなくなるみたい。

弊社でのマルウェア検出名の命名ルールを新ルールへ順次変更します。

マルウェア検出名の新ルールへの変更背景

近年、ランサムウェアを始めたとした攻撃手法の凶悪化、巧妙化に伴い多種多様なマルウェアが増加しております。

これまでのマルウェア検出名の命名ルールでは脅威の種類での略称の使用や、脅威の種類とプラットフォームと同じフィールドを使用していたため、 どういった脅威でどのようなプラットフォームで動作するものなのかをマルウェア検出名から判断することが難しい状況でした。

そこで、お客さま環境での検出時等にはマルウェアの性質をよりわかりやすくし、また、お客さまへ迅速に対応を提供するため マルウェア検出名の命名ルールを新ルールへ順次変更させていただきます


■変更内容

新命名ルールは以下となります。

新:<マルウェアタイプ>.<プラットフォーム>.<マルウェア ファミリ名>.<亜種>.<補足情報*1>

表記例: Ransom.Win32.Locky.A.dldr


なお、これまでの表記例は以下となります。

表記例:JS_LOCKY.A / RANSOM_LOCKY.A


※1 オプションのため、本項目がない場合もあります。

■実施開始時期

2018年7月2日以降に登録されるマルウェアより新命名ルールを順次使用します。

※これまでに登録されているマルウェアすべてに対して命名規則が一斉に変更されるということはありません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=2692

[][]ルーターの設定情報改ざんについてまとめてみた - piyolog

情報元のブックマーク

そして、いつもまとめありがとうございます。

2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネット接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日本国内でも3月半ばぐらいから同様の事象が報告があがっています。

ルーターの設定情報改ざんについてまとめてみた - piyolog

DNS書き換えで不正なAndroidアプリ配布サイトに誘導される問題は、ルーターの設定改ざんとのこと。

ルータDNS設定が勝手に書き換えられ、不正なAndroidアプリを配布するサイトへ誘導される攻撃が発生している問題で、アジア圏を中心に攻撃が展開されていることがわかった。

カスペルスキーによれば、今回の攻撃で配布されたアプリは、同社クラウド基盤において、1月30日から3月30日までの2カ月間に170ユーザー、あわせて8477件の検知があったという。検知数は韓国が最多。インド日本アジア圏が続いた。

問題のアプリには、アカウント情報を入力させて詐取するだけでなく、韓国の銀行や、オンラインゲームアプリなど、デバイス内にインストールされているアプリを確認するコードも存在。同社では実際に悪用されていたか解析を進めている。アプリに関しては、正規アプリがリパックされたものとの情報もある。

【セキュリティ ニュース】ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多(1ページ目 / 全1ページ):Security NEXT

同社が問題の「APKファイル」を確認したところ、Facebookが正規に提供するアプリFacebook 拡張ツールバッグ」のファイル「com.facebook.katana」に攻撃者が不正なコードを追加し、「リパック」したアプリであることが判明。

【セキュリティ ニュース】DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス(1ページ目 / 全2ページ):Security NEXT

screenshot

[][]Cerevo、子会社をパナソニックへ売却 | Cerevoからのお知らせ

情報元のブックマーク

Cerevo子会社がパナソニックへ!!!

コネクテッド・ハードウェアの企画・開発を手掛ける株式会社Cerevoは、ハードウェアアジャイル生産を手がける新会社として「株式会社Shiftall(読み:シフトール)」を設立、その全株式をパナソニック株式会社へ売却したことを、本日発表します。

両社協議の結果、Cerevoの持つ開発・製造ノウハウを活用し、新たにハードウェアを開発・製造・販売する新会社を設立。その全株式をパナソニックが取得することで合意しました。Shiftallの代表取締役CEOには岩佐琢磨が就任します。

 Cerevoの新たな代表取締役には青木和律が就任します。主力商品群であるPCレスライブ配信機器「LiveShell」シリーズや、「DOMINATOR」「1/8 タチコマ」といった既存製品の生産、販売、サポート、新規製品の企画、開発に加え、これまでCerevoが培ってきたIoT家電への技術・リソース・ノウハウを、主にこれからハードウェアの開発、製造にゼロから取り組んでいくスタートアップ企業などのより広範囲なお客様に提供します。今後は自社ブランドでのハードウェア製品の開発、製造及び設計と共に、共同開発、製造業務についても重点を置き、パートナー企業の事業価値を高めるべく協働します。

no title

screenshot

[][]SOCを重視、トレンドマイクロ“次の一手” IoT機器の認証にブロックチェーン活用も - ITmedia NEWS

情報元のブックマーク

メモ

SOCを強化する製品要件として、チェンCEOは「ハンティング能力」を挙げる。監視するトラフィックのうち、白か黒か判別できないグレーゾーンのものを分析する機能だ。通常の企業環境を考えると、こうしたグレーゾーンは9割を占め、大規模なサイバー攻撃の一部が含まれるのに見過ごされているという。

 トレンドマイクロは、グレーゾーンのログを収集するエンドポイント向けのセンサーに加え、SOCのオペレーションの一部を自動化するAPIの提供や、サイバー攻撃活動を記述するための仕様「STIX」で出力し、他のセキュリティベンダーと連携しながら未知の脅威を解析できる仕組み作りなど、ニーズを満たす製品を順次投入するという。

SOCを重視、トレンドマイクロ“次の一手” IoT機器の認証にブロックチェーン活用も - ITmedia NEWS

プロトコルホワイトリスト、TippingPointのIPSらしい。

 同社は、各スライスに応じたセキュリティ機能を設定できる「Trend Micro Security VNF」を開発。IoT機器の仮想ネットワークであれば、あらかじめ決めたプロトコル以外が発生した場合は遮断するなどの対応が可能という。こうした技術を通信事業者に提供していく。

 こうした方針に基づき、トレンドマイクロの大三川彰彦副社長は、日本市場向けには(1)企業課題別でのSOC支援、(2)同社が米HPから買収したTippingPointの「XGen IPS」(不正侵入検知・防御システム)の本格立ち上げ――などを展開していく考えを示した。個人向けには、家電量販店での従来のPC関連売り場に加え、各家庭に普及するスマートスピーカーなどの売り場でも、セキュリティ製品の販売を強化するという。

screenshot

[][]Drupal、極めて重大な脆弱性を修正 直ちに対応を - ITmedia NEWS

情報元のブックマーク

Drupal脆弱性パッチ出てたんだ。リモートコード実行の脆弱性か・・・

オープンソースのコンテンツ管理システム(CMS)「Drupal」の更新版が3月28日に公開され、極めて重大な脆弱性が修正された。セキュリティチームでは、数時間から数日中脆弱性を突く攻撃が発生する可能性もあるとして、Drupalを使っているWebサイトに対して直ちに対応するよう呼び掛けている。  Drupalセキュリティ情報によると、Drupal 7.xと8.xの複数のサブシステムに、リモートコード実行の脆弱性が存在する。脆弱性は、複数の攻撃ベクトル経由で悪用することが可能で、Drupalを使ったサイトが攻撃者によって完全に制御される恐れもある。  この脆弱性は、Drupal 7.58と8.5.1でそれぞれ修正された。すぐに更新できない場合のためのパッチも提供されている。

Drupal、極めて重大な脆弱性を修正 直ちに対応を - ITmedia NEWS

screenshot

[][]iOS 11.3がリリース。バッテリー状態チェックが可能に | ギズモード・ジャパン

情報元のブックマーク

iOS11.3リリース。バッテリパフォーマンスチェック機能をやっと実装。

iOS 11.3の目玉機能といえば、バッテリーがどれくらい劣化しているのかがわかる「バッテリーパフォーマンスチェック機能」でしょう。これはバッテリーの状態だけでなく、「パフォーマンス管理を無効にする」…つまり、自己責任でプロセッサの性能低下を防ぐこともできるんです。

no title

43件の脆弱性に対応!!!

Appleセキュリティ情報によると、iOS 11.3では計43件の脆弱性を修正した。カーネルWebKitに、任意のコード実行に利用される恐れのある深刻な脆弱性が存在していたほか、情報流出や権限昇格、サービス妨害(DoS)などの脆弱性を修正している。

「iOS 11.3」のセキュリティ情報公開、カーネルやWebKitの深刻な脆弱性に対処 - ITmedia エンタープライズ

https://www.gizmodo.jp/2018/03/ios-11-3-apple.html

[][]Windows 7とServer 2008の臨時アップデート公開 Meltdownの対策パッチで生まれた脆弱性に対処 - ITmedia エンタープライズ

情報元のブックマーク

Windows7Windows Server2008R2にMeltdown対応のパッチが出たらしい

Microsoftが1月に公開した「Meltdown」と呼ばれるCPU脆弱性対策パッチが原因で、Windows 7Windows Server 2008 R2に新たな権限昇格の脆弱性が発生していたことが分かり、Microsoftが3月29日に公開した臨時セキュリティ更新プログラムで対処した。  Microsoftや米セキュリティ機関NCCIC/US-CERTによると、Meltdownの脆弱性対策パッチインストールしたWindows 7Windows Server 2008 R2(いずれも64bit版)で、システムメモリのコンテンツが適切に保護されない問題が発生した。

Windows 7とServer 2008の臨時アップデート公開 Meltdownの対策パッチで生まれた脆弱性に対処 - ITmedia エンタープライズ

screenshot

[][]macOS 10.13.4でeGPUが正式サポート。対応GPUとケース情報をAppleが公開 | ギズモード・ジャパン

情報元のブックマーク

デスクトップ用とで使いたいかも・・・・(いやいらんかw

先日から配布の始まった「macOS 10.13.4」で正式にサポートされた、Macの外部グラフィックス(eGPU)システム。Appleアップル)は、対応グラフィックスカードやeGPUケースの情報を公開しています。 MacのeGPUではThunderbolt 3接続したeGPUケースとその内部に設置されたグラフィックスカードを利用します。対応MacMacBook Proの2016年モデル以降、iMacの2017年モデル以降、そしてiMac Pro。これらのシステムではeGPUを利用することで、VR(仮想現実)コンテンツの開発や3Dゲームなどをずっとスムーズに利用することができるのです。

no title

https://www.gizmodo.jp/2018/04/macos-egpu-support.html

[][]Trend Micro Cloud App Security定期メンテナンスのお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Cloud App Security機能拡張で、ブラックリスト機能を強化らしい

以下の日程で、機能拡張のためTrend Micro Cloud App Security (以下、CAS)のメンテナンス作業を実施します。


■メンテナンス期間

2018年04月08日 (日) 11:00 〜 18:00

※メンテナンス時間は予告なく変更されることがあります。

■変更内容

(1)高度なスパムメール対策機能にて、ブロックする送信者を登録できるようになります。

(2)Webレピュテーション機能にて、ブロックするURLを登録できるようになります。

各機能の詳細はメンテナンス完了後、順次更新するオンラインヘルプをご確認ください。

■影響範囲

本メンテナンスに伴う影響はございません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3161

[][]Google、Androidの月例セキュリティ情報公開 多数の脆弱性を修正 - ITmedia エンタープライズ

情報元のブックマーク

Android月齢パッチが出たらしい

Googleは4月2日、Androidの月例セキュリティ情報を公開した。キャリアや端末メーカーなどのパートナーに提供した「2018-04-01」「2018-04-05」の2本のパッチを通じ、多数の脆弱性を修正している。  アップデートの対象となるのはAndroid 6.0〜8.1までのバージョン。「2018-02-05」以降のパッチレベルで全ての問題が修正される。脆弱性については、少なくとも1カ月前にパートナー各社に通知しており、ユーザーの端末向けにはキャリアなどを通じてパッチが配信される。

Google、Androidの月例セキュリティ情報公開 多数の脆弱性を修正 - ITmedia エンタープライズ

screenshot

[][]Deep Discovery Inspector 5.0 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Inspector 5.0リリースおめでとうございます!PCAPファイル取ってくれるのか!

Deep Discovery Inspector 5.0 を以下のとおり公開いたします。


■公開開始日

2018年4月3日

■主な新機能

Deep Discovery Inspector 5.0 の主な新機能は以下のとおりです。

脅威検出時のネットワークPCAP

仮想アナライザの機能強化

脅威インテリジェンス共有によるサードパーティの不審オブジェクトリストの共有の強化

新しいイベントとレポートの形式

Active Directoryの統合によるアカウント管理

セキュリティ向上のためのTLS 1.2のサポート

SHA-256のサポート

HTTP/2のサポート

Trend Micro Control Manager 7.0の統合強化

Deep Discovery Director 2.0のサポートの強化

Threat Investigation Centerの統合

詳細につきましては付属の Readmeファイル をご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. 新機能
=========
本製品リリースには、次の新しい機能が用意されています。

   脅威検出時のネットワークPCAP
   ----------------------------
   Deep Discovery InspectorがPCAPで取得する全てのネットワークアクティビティの
   情報により、調査担当者は攻撃時やその前後における手がかりや関係性を調査するこ
   とができます。

   仮想アナライザの機能強化
   ------------------------
   次の機能強化が含まれます。
   * トレンドマイクロの機械学習型検索エンジンとの統合による機械学習機能
   * Trend Micro Smart Protection Networkの接続でのTLS 1.2のサポート
   * Windows 10 (バージョン1703) (Creators Update) を実行するサンドボックス環
     境のサポート
   * メールプロトコルを使用する検出における次の新しいファイルタイプのサポート
     - HTML
     - HTM

   脅威インテリジェンス共有によるサードパーティの不審オブジェクトリストの共有
   の強化
   --------------------------------------------------------------------------
   サードパーティ製品が使用する不審オブジェクトのリストを提供します。

   新しいイベントとレポートの形式
   ------------------------------
   レポートとイベントログの形式が改良され、複雑なインシデントの調査をより効率的
   に行うことが可能になります。

   Active Directoryの統合によるアカウント管理
   ------------------------------------------
   Microsoft Active DirectoryをDeep Discovery Inspectorのアカウントや役割と関
   連付けてサポートすることで、企業レベルのセキュリティを実現します。

   セキュリティ向上のためのTLS 1.2のサポート
   -----------------------------------------
   TLS 1.2を適用することで、転送中のデータのコンプライアンスとセキュリティを保
   証します。

   SHA-256のサポート
   -----------------
   感染ファイルのSHA-256を表示することで、正確性と信頼性に優れたセキュリティ情
   報の共有を実現します。

   HTTP/2のサポート
   ----------------
   最新のHTTP標準に対応しています。

   Trend Micro Control Manager 7.0の統合強化
   -----------------------------------------
   役割ベースのマッピングを使用したControl Manager からのシングルサインオンが
   可能になります。さらに、Control Managerで不審オブジェクトの手動同期を実行
   できます。

   Control Manager 7.0は、2018年2月現在、日本においてはリリースされておりま
   せん。最新のリリース状況については、最新版ダウンロードページをご参照ください。
http://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download&regs=jp

   Deep Discovery Director 2.0のサポートの強化
   -------------------------------------------
   Deep Discovery Director 2.0でDeep Discovery Inspectorの検出ログを集約できる
   ようになります。Deep Discovery Inspectorの管理コンソールでは、直感的に使用
   できるさまざまな方法で脅威をリアルタイムに視認して分析できます。このため、
   セキュリティ担当者は、実際のリスクに集中してフォレンジック分析を詳細に行
   い、封じ込めや修正の措置をただちにとることができます。
   Deep Discovery Directorは、Trend Micro Premium Support契約のお客様に提供
   しています。

   Threat Investigation Centerの統合
   ---------------------------------
   Threat Investigation Centerは、ビッグデータの収集、集約、形式化、および関連
   付けを行うスケーラブルなサービスです。Deep Discovery InspectorからThreat 
   Investigation Centerに接続して利用するには、別途監視サービスのご契約が必要と
   なります。

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3146

2018年03月29日(木曜日) マリモの日

ripjyr2018-03-29

[][]アップル、新9.7インチiPad発表--Apple Pencilに対応、3万7800円から - CNET Japan

情報元のブックマーク

安いiPadが出たのか。これ会社で支給されそうだw

これまでiPad Proシリーズのみに対応していたペン「Apple Pencil」が使える手ごろな価格のiPadが登場した。価格はいずれも税別で、32GバイトWi-Fiモデルが3万7800円、Wi-Fi+Cellularモデルが5万2800円。128GバイトWi-Fiモデルは4万8800円、Wi-Fi+Cellularモデルが6万3800円と手ごろな価格だ。iPad Proシリーズにある256Gバイト、512Gバイトといった大容量のモデルはない。Smart Keyboardにも対応していない。

 カラーは、シルバー、ゴールド、スペイスグレーの3色。ディスプレイは、IPSテクノロジ搭載9.7インチ(2048×1536)、A10 Fusionチップを搭載する。iPad mini 4A8チップ)と比べてCPUは2倍高速で、グラフィックスは2.7倍高速だとしている。

 サイズは高さ240mm×幅169.4mm×厚さ7.5mm。重さはWi-Fiモデルが469g、Wi-Fi+Cellularモデルが478gだ。

アップル、新9.7インチiPad発表--Apple Pencilに対応、3万7800円から - CNET Japan

screenshot

[][]ゲームでよくされるチート手法とその対策 〜アプリケーションハッキング編〜 - Qiita

情報元のブックマーク

勉強になる。

ゲーム、特にソシャゲネトゲにおいて様々なハッキング(チート)が実際に行われます。

大きく分類すると、アプリケーションハッキング(クライアントサイドでのハッキング)とネットーワークハッキング(サーバーへのハッキング)とその他のハッキングがあります。

多くはエンジニアがよくやらかすバグであったり、知識(経験)不足を狙ってくるものです。

今回は内容のボリュームの関係上、アプリケーションハッキングについてのみ、実際によく行われるチート行為やその方法、対策などについて中心に挙げていきたいと思います。

no title

screenshot

[][]CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証 - ITmedia エンタープライズ

情報元のブックマーク

一応メモ

米カーネギーメロン大学などの研究チームが、IntelなどのCPU脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている。

CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証 - ITmedia エンタープライズ

screenshot

[][]忘れ物防止IoTデバイス「MAMORIO」が半額セールを3月末まで実施中。さらに、新色ホワイトが登場 | ギズモード・ジャパン

情報元のブックマーク

2000円で買えるのか。

さらに、通常のMAMORIOが半額キャンペーンを実施中。2018年3月31日まで、定価3,780円のMAMORIOが1,000円台で購入できるとってもお得なチャンスです。

MAMORIO Sと比べてサイズが少し大きめですが、機能としては大きな違いはありません。色はブルーレッドブラック・グレー・イエローの5色から。鍵や財布、バックパックなど、失くしたら困るものにつけておくと、いざという時役に立つでしょう。

no title

screenshot

[][]iPhoneとMacをシームレスに連携させる方法 | ギズモード・ジャパン

情報元のブックマーク

ユニバーサルクリップボード使いたい!

Appleは自社のデバイス同士の連携をWindowsAndroidといった他社製OSとの連携よりも重視する傾向があります。これまでも、iPhoneMacは関係性をより密接にしてきましたが、私達の多くはその全てを利用しきれていないでしょう。そこで、以下に様々なアプリや機能の連携のさせ方をご紹介します。

no title

screenshot

2018年03月28日(水曜日) シルクロードの日

ハートの桜

[][]信組で着服 札束の表と裏以外すり替え 13年以上発覚せず | NHKニュース

情報元のブックマーク

13年間!!!

島根県にある信用組合の女性職員が支店の金庫から現金4700万円余りを持ち出し着服したとして、ことし1月に懲戒解雇されていたことがわかりました。金庫に保管されていた1万円札の束の表と裏以外を1000円札にすり替えて偽装していたため、13年以上もの間、不正が発覚しなかったということです。

島根県の島根益田信用組合によりますと、支店勤務だった女性職員は、去年12月までのおよそ13年間にわたって、支店の金庫から現金合わせておよそ4740万円を持ち出して着服していたということです。

エラー|NHK NEWS WEB

screenshot

[][]ゲーム業界の情シス、ここがツラいよ――悩みを抱えた20人がCygamesに大集合 (1/4) - ITmedia エンタープライズ

情報元のブックマーク

メモ

クリエイターが主役の特殊な業界ゆえに、一般的な企業の事例があまり参考にならない――。そんなニーズに応え「俺たちの情シス」のゲーム業界分科会が誕生しました。2月27日、東京渋谷Cygamesの本社で分科会の第1回を開催し、ライトニングトークやアンケートで「ゲーム業界情シスあるある」を大募集。ゲーム業界の皆さんはどんな悩みを抱えているのでしょうか……?

ゲーム業界の情シス、ここがツラいよ――悩みを抱えた20人がCygamesに大集合 (1/4) - ITmedia エンタープライズ

screenshot

[][]ケーキが付かない保護フィルムに驚きの声 ヨーグルトが付かない蓋も作った開発社に話を聞いた (1/2) - ねとらぼ

情報元のブックマーク

天才的な発明だよな

ケーキを購入するとサイドに付いてくる保護フィルムに、「はがしてもクリームが付かない」という驚きの新技術が生まれ驚きの声があがっています。一体どのようにして生まれたのか、山崎製パンと共同開発した東洋アルミニウムに話を聞きました。

ケーキが付かない保護フィルムに驚きの声 ヨーグルトが付かない蓋も作った開発社に話を聞いた (1/2) - ねとらぼ

screenshot

[][]多発するワーム型ランサムウェアの脅威とラック『自診くん』が見たモバイルセキュリティリスクの現状|SKYSEA Client View|Sky株式会社

情報元のブックマーク

仲上さん!!!SkySeaに記事!

ラック株式会社では、WannaCryによるサイバー攻撃の発生後から、PC利用者が自分で簡単にインターネット設定の安全性を診断できるツール「自診くん」を無料で提供しています図1。

このサービスは、WannaCryをはじめとするワームランサムウェアが利用するSMBの通信ポートTCP/445)や、既知の攻撃で利用される通信ポートに対して、インターネットから接続できるかどうかを確認(診断)するためのサービスです。

WannaCryの被害が広範囲にわたった要因として、インターネットを経由した感染の拡大が挙げられます。これは、SMBが使用するポートが、LAN環境内だけでなくインターネット接続した際に外部から自由にアクセスできる状態になっていたことが、大きな要因として考えられます。

WannaCryに感染したPCは、ランダムに生成されたインターネット上のIPアドレスに対して感染活動を行うため、たまたまIPアドレスが一致したというだけで攻撃を受ける可能性があります。その際、SMBが利用するポートインターネットからアクセス可能な状態でなければ、WannaCryに感染することはありません。

しかしながら、PCの開放ポートを確認する方法はWindowsネットワーク設定への影響を考慮する必要があることや、専門的なコマンドを使用する必要があるため、一般のPC利用者が気軽に確認する方法がありませんでした。

多発するワーム型ランサムウェアの脅威とラック『自診くん』が見たモバイルセキュリティリスクの現状|SKYSEA Client View|Sky株式会社

screenshot

[][]交通系ICカード「導入費用」は半端じゃない | 通勤電車 | 東洋経済オンライン | 経済ニュースの新基準

情報元のブックマーク

やっぱ超高いんだねぇ。

政府は、2015年度に閣議決定した「交通政策基本計画」に基づき、2020年度に向けて、10カードをすべての都道府県で使えるようにするという目標を定めているが、交通系ICカードの導入は、今日、実態としてどの程度まで進んでいるのだろうか。また、今後の利用エリア拡大に向け、どのような施策がとられているのだろうか。

no title

熊本県バス協会等(鉄道18駅8編成、バス約1000台)が導入済の地域独自カード「くまモンのIC CARD(熊本地域振興ICカード)」に、2016年3月に10カードの片利用を導入した際の費用は約8億円(熊本県バス協会)に上る。また、その前年には、「でんでんnimoca(ニモカ)」という10カード相互利用が可能なカードを導入済みの熊本市電で、くまモンのIC CARDを使えるようにする事業を、市電を運行する熊本市交通局が1.68億円かけ行っている。

no title

screenshot

[][]格安スマートリモコンの作り方 - Qiita

情報元のブックマーク

これいいね!

材料費400円の赤外線送受信器を、1,800円のラズパイZeroに載せて、Google Homeから操作する方法を、ゼロから丁寧に解説します。

no title

screenshot

[][]ココにハンコをお願いします。マルするだけの便利ふせん! - 価格.comマガジン

情報元のブックマーク

日本らしい!!w

海外の多くの国では、契約や承認のしるしとしてサインを行いますが、日本ではハンコを押すのが当たり前。契約書や申請書、社内文書、伝票などいろんな場面で押印が求められます。

そんなときにありがちなミスが押印忘れ、特に1枚目と2枚目の両方に押印が必要な複写式伝票や、複数箇所に押印を求められる契約書などは要注意です。押印を忘れた当人が目の前にいればその場で指摘することもできますが、後から押印場所をわかりやすく相手に伝えるのは結構面倒くさいもの。そんなときに役立つのがこちらの文具。

ココにハンコをお願いします。マルするだけの便利ふせん! - 価格.comマガジン

screenshot

[][]Let's Encryptのルート証明書「IdentTrust」、SSL認証局第1位に | マイナビニュース

情報元のブックマーク

ついに、Let's Encryptが業界首位に!

Q-Successは3月22日(ドイツ時間)、「IdenTrust, which is used as root certificate for Let's Encrypt, has become the most popular SSL certificate authority」において、IdentTrustのシェアが17.5%に到達し、SSL認証局として最も高いシェアを確保したと伝えた。3年前にはシェアがゼロだったIdentTrustがこの3年間で業界首位に上り詰めたことになる。

IdenTrustは現在話題になっているLet's Encryptのルート証明書。Let's Encryptは証明書が無償であることに加え、Mozillaなどのブラウザベンダーが積極的に協力したこと、証明書の有効期間は短いもののAPIで証明書の新規発行や更新作業を自動化できることなどから高い人気を得ている。

no title

screenshot

[][]Drupalに「極めて重大な脆弱性」、29日のセキュリティリリースを予告 - ITmedia エンタープライズ

情報元のブックマーク

3月29日に重大な脆弱性セキュリティパッチが出るらしい

オープンソースのコンテンツ管理システム(CMS)「Drupal」のセキュリティチームは3月21日、Drupalの「極めて重大な脆弱性」に対処するセキュリティリリースを、協定世界時の3月28日に公開すると予告した。

 事前告知によると、Drupal 7.x、8.3.x、8.4.x、8.5.xを対象とするセキュリティリリースを、協定世界時の28日午後6時〜7時半(日本時間29日午前3時〜4時半)の間に公開する。

Drupalに「極めて重大な脆弱性」、29日のセキュリティリリースを予告 - ITmedia エンタープライズ

screenshot

[][]中国深圳にRedmineロゴ入りQiワイヤレスチャージャーを発注してみた - ファーエンドテクノロジー株式会社

情報元のブックマーク

深圳でロゴ入りQiワイヤレスチャージャーを作ったらしい。これは良い!(使える機器ないけどw)

そのときに買ったものの1つが竹製のワイヤレスチャージャーです。充電対象機器とのケーブル接続が不要な充電器で、Qi規格に対応した機器(iPhone 8、Xなど)などを上に置くだけで充電できます。机を離れるときや戻ったときに充電ケーブルを外したり付けたりしなくてもよくて快適です。

竹製の充電器というのが珍しくて店で見たときから気に入って、ノベルティグッズによいと思っていました。あまりに気に入ったので、帰国してすぐにロゴ入りのチャージャーを作るために動きはじめました。

中国深圳にRedmineロゴ入りQiワイヤレスチャージャーを発注してみた - ファーエンドテクノロジー株式会社

screenshot

[][]コレがなくては現代社会が崩壊する「トランジスタ」の仕組みをムービーで解説 - GIGAZINE

情報元のブックマーク

メモ

小さな電子部品「トランジスタ」は、多くの人が生活に欠かせないスマートフォンPCの中に何億個も使われているほか、電車を走らせたり、音楽をスピーカーから流したり、ロケット宇宙へ飛ばしたりと、現代の文明社会を成り立たせるのに絶対に欠かせないものとなっています。そんなトランジスタがどのような仕組みで動作しているのかを解説するムービー「Transistors, How do they work ?」がYouTubeチャンネルのLearn Engineeringで公開されています。

コレがなくては現代社会が崩壊する「トランジスタ」の仕組みをムービーで解説 - GIGAZINE

screenshot

[][]最新のmacOS 10.13.3 High SierraにもAPFS暗号化ボリューム作成に使用したパスワードがログに平文のまま保存されるバグが確認される。 | AAPL Ch.

情報元のブックマーク

最近のAppleはどうなってんや?!

最新のmacOS 10.13.3 High SierraにもAPFS暗号化ボリュームに作成したパスワードログに平文のまま保存されるバグが確認されたそうです。詳細は以下から。


Appleが昨年10月にリリースした「macOS 10.13 High Sierra」にはディスクユーティリティに複数の不具合があり、「APFS暗号化ディスクを作る際に設定したパスワードが、パスワードのヒントして平文のまま表示」が確認され、先週には「ディスクユーティリティが利用している“newfs_apfs“コマンドパスワードを平分のままログに保存してしまう」不具合が見つかりました。

最新のmacOS 10.13.3 High SierraにもAPFS暗号化ボリューム作成に使用したパスワードがログに平文のまま保存されるバグが確認される。 | AAPL Ch.

screenshot

[][]iOSカメラのQRコード解析にバグ報告、不正サイトに誘導の恐れも - ITmedia NEWS

情報元のブックマーク

iOSQRコードを読み取る機能にバグが存在とのこと

AppleiOSのカメラでQRコードを読み取る機能にバグが見つかったとして、セキュリティ研究者がデモ映像などを公開した。不正なQRコードを読み取らせ、表示されているのとは違うWebサイトに誘導される可能性を指摘している。

 この問題は、セキュリティ情報サイトのinfosecが3月24日のブログで伝えた。QRコードの読み取りはiOS 11から加わった機能で、iPhoneiPadのカメラをかざすと、自動的にQRコードスキャンされ、WebサイトURLが表示される。この画面をタップすると、Safariでそのサイトを閲覧できる。

 ところがinfosecが調べた結果、iOSのカメラでURLを解析する仕組みに問題があり、QRコードに不正なURLを仕込むことで、画面に表示されているURLとは違うWebサイトにジャンプさせることができてしまうことが分かったという。

iOSカメラのQRコード解析にバグ報告、不正サイトに誘導の恐れも - ITmedia NEWS

screenshot

[][]マルウェアを持ち込んだ社員は“罪人”なのか? - ITmedia エンタープライズ

情報元のブックマーク

これな、感染してもアウトにならない仕組みづくりと、10年、20年前の悪しきルール、しめる、詰めるって文化をぶっ潰す事だと思う

これからのセキュリティ対策は、「感染したらアウト」ではなく、「感染してもアウトにならない仕組みを考える」ことが重要なのかもしれません。ITを使ってマルウェア感染をきっちり検知し、IT情報が漏えいしないよう通信を止める仕組みを用意してはじめて、「万が一」のときでも攻撃を食い止めたといえるのではないでしょうか。

 少なくとも、現場を「シメまくる」「詰めまくる」ようなやり方は、あまり得策ではなさそうです。

マルウェアを持ち込んだ社員は“罪人”なのか? - ITmedia エンタープライズ

screenshot

[][]Google、教育向け「Chrome OS」タブレット発表 まずはAcerから349ドルで - ITmedia NEWS

情報元のブックマーク

ChromeOSタブレットか、、、最近色々な人から良いって聞くよなぁ。

「世界中の教育者から、Chromebookの長所をタブレットの形で使いたいというフィードバックが多かった」という。GoogleChromebookで米教育市場のシェアトップだ。

 軽量でワコムのEMR技術を採用したスタイラスが付属し、教育向けVRアプリ「Expeditions」をサポートするChromebook Tab 10はそうしたフィードバックに応えるものだとしている。Chrome OS端末では多数のAndroidアプリが利用可能でもある。

Google、教育向け「Chrome OS」タブレット発表 まずはAcerから349ドルで - ITmedia NEWS

screenshot

[][]ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター クラウドログラムアップデート、累積の修正対応

■対象製品

ウイルスバスター クラウド

ログラムバージョン12 (バージョン番号:12.x.xxxx)

※30日期間限定版、90日期間限定版およびマルチデバイス月額版を含みます。

※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。

http://esupport.trendmicro.com/solution/ja-JP/1098250.aspx

■公開予定日

2018年3月27日(火)


■入手方法

このプログラムアップデートは、上記公開予定日からウイルスバスター クラウドインストールされている環境に順次配信されます。

ご利用の環境によっては、コンピュータ再起動を求められる場合があります。

■主な更新内容

累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 16 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 16リリース。

Deep Security 9.6 Service Pack 1 Patch 1 Update 16 のモジュールを公開いたしました。

■ 公開開始日

2018 年 3 月 27 日 (火)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

LinuxDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

日本語のReadmeは1か月以内を目安に公開いたします。

■ 入手方法

本製品の各コンポーネントは最新版ダウンロードページの「統合サーバセキュリティ対策」カテゴリからダウンロードできます。

「最新版ダウンロードページ」

また、以下の製品 Q&A も合わせてご参照ください。

Update プログラムとは

■製品サポート情報

ご不明な点がございましたら、弊社サポートセンターまでお問合せください。

お問合せ方法については、こちらをご確認ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Deep Security Manager 9.6 SP1 Patch1 Update16

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-1841/SEG-20215]
                  The folder name in the Windows Agent deployment script 
                  for Asiainfo Security was not correct.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-1820/SEG-20095]
                  When the regular expression used for an event-based
                  task contained a negation (for example, do not
                  activate a computer name that begins with a particular
                  string), the match results were sometimes not as
                  expected.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-1766/SEG-1268]
                  When using an Oracle database as the Deep Security
                  database in an agentless deployment (no combined mode
                  on agents), the agent records would have an "anti-
                  malware scheduled scan state" of 1 when a scheduled
                  anti-malware scan began. This happened only when there
                  were more than 501 agents. The expected behavior is
                  that only virtual agent records would be updated with
                  the anti-malware scan status.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

ESXi4.1をサポートしないらしい(まぁ、流石にないだろうけど)

- Deep Security 9.6 Service Pack 1 Patch 1 Update 16 does not

support ESXi version 4.1. To deploy Deep Security 9.6 Service Pack 1

Patch 1 Update 16, your VMware infrastructure (vCenter, vShield

Manager, vShield Endpoint, and vShield Endpoint drivers) must be

upgraded to version 5.x. Also be sure to read the VMware documentation

for upgrading your VMware environment including the KB article on

VMware's web site:

http://kb.vmware.com/kb/2032756

http://kb.vmware.com/kb/2052329

Deep Security Virtual Appliance 9.6 SP1 Patch1 Update16

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1: [DSSEG-2092/SEG-6472/SEG-6201]
                  When the kernel module (gsch) in Deep Security Agent
                  Anti-malware feature in Linux was loaded and hooked a
                  system call, unloading the gsch module or disabling 
                  the Anti-malware feature would cause a system crash 
                  if other vendor's kernel module was hooking the system 
                  call later than the gsch driver.
   
   Solution 1:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2064/SEG-21385/00673856]
                  When Deep Security Agent failed to download new kernel
                  modules of both Anti-Malware and Firewall, it expected
                  to try downloading those modules again. However, if
                  only the Anti-Malware kernel module was successfully
                  downloaded, Deep Security Agent sometimes did not
                  retry downloading Firewall kernel module. As a 
                  result, the new kernel module was not loaded and it 
                  sometimes triggered a Firewall Engine offline issue 
                  on Amazon Linux.
   
   Solution 1:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-1993]
                  Deep Security Agent incompatibilities with c5 and m5
                  instance types in AWS Elastic Compute Cloud (EC2)
                  running Linux operating systems caused an issue where
                  computers that failed to be correctly identified were
                  activated outside of an AWS cloud connector, were not
                  assigned EC2 metadata, and may not have been assigned
                  the expected security policy. In these cases,
                  assigning a security policy or relay groups based on
                  EC2 metadata &#8211; using Event Based Tasks (EBTs) for
                  example - was incorrect. In addition, consumption-
                  based billing for large instances was incorrect.
                  Existing EC2 instance types that have Deep Security
                  Agents already installed or newly deployed are
                  unaffected. For details, please refer to:
                  https://success.trendmicro.com/solution/1119433
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-1830/SEG-20057/DSSEG-1988]
                  When an Agent self-updated or installed a new Kernel
                  Support Package, some of the installed files would
                  have incorrect permissions.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

LinuxDeep Security Agent / Relay 9.6 SP1 Patch1 Update16

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1: [DSSEG-2092/SEG-6472/SEG-6201]
                  When the kernel module (gsch) in Deep Security Agent
                  Anti-malware feature in Linux was loaded and hooked a
                  system call, unloading the gsch module or disabling 
                  the Anti-malware feature would cause a system crash 
                  if other vendor's kernel module was hooking the system 
                  call later than the gsch driver.
   
   Solution 1:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2064/SEG-21385/00673856]
                  When Deep Security Agent failed to download new kernel
                  modules of both Anti-Malware and Firewall, it expected
                  to try downloading those modules again. However, if
                  only the Anti-Malware kernel module was successfully
                  downloaded, Deep Security Agent sometimes did not
                  retry downloading Firewall kernel module. As a 
                  result, the new kernel module was not loaded and it 
                  sometimes triggered a Firewall Engine offline issue 
                  on Amazon Linux.
   
   Solution 1:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-1993]
                  Deep Security Agent incompatibilities with c5 and m5
                  instance types in AWS Elastic Compute Cloud (EC2)
                  running Linux operating systems caused an issue where
                  computers that failed to be correctly identified were
                  activated outside of an AWS cloud connector, were not
                  assigned EC2 metadata, and may not have been assigned
                  the expected security policy. In these cases,
                  assigning a security policy or relay groups based on
                  EC2 metadata &#8211; using Event Based Tasks (EBTs) for
                  example - was incorrect. In addition, consumption-
                  based billing for large instances was incorrect.
                  Existing EC2 instance types that have Deep Security
                  Agents already installed or newly deployed are
                  unaffected. For details, please refer to:
                  https://success.trendmicro.com/solution/1119433
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-1830/SEG-20057/DSSEG-1988]
                  When an Agent self-updated or installed a new Kernel
                  Support Package, some of the installed files would
                  have incorrect permissions.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

WindowsDeep Security Agent / Relay / Notifier 9.6 SP1 Patch1 Update16

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2086/SEG-21208]
                  Deep Security Agent restarted abnormally along with an
                  "Unable to send data to Notifier app. " error message
                  in ds_agent.log.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-1993]
                  Deep Security Agent incompatibilities with c5 and m5
                  instance types in AWS Elastic Compute Cloud (EC2)
                  running Linux operating systems caused an issue where
                  computers that failed to be correctly identified were
                  activated outside of an AWS cloud connector, were not
                  assigned EC2 metadata, and may not have been assigned
                  the expected security policy. In these cases,
                  assigning a security policy or relay groups based on
                  EC2 metadata &#8211; using Event Based Tasks (EBTs) for
                  example - was incorrect. In addition, consumption-
                  based billing for large instances was incorrect.
                  Existing EC2 instance types that have Deep Security
                  Agents already installed or newly deployed are
                  unaffected. For details, please refer to:
                  https://success.trendmicro.com/solution/1119433
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

screenshot

[][]Trend Micro Deep Security as a Service 接続先FQDN名変更のお知らせ (2018/03/27):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security as a Service 接続FQDN名変更とのこと、IPは変更なし。バージョンアップ対応、DS11リリースってことか。

以下の日程で、Trend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施します。


■メンテナンス日時:

2018年4月中の実施予定です。

※日程が確定次第、改めてご連絡いたします。


■主な変更点

本メンテナンスにより、以下の変更が発生します。

Deep Security Agent(以下、DSA)が接続するトレンドマイクロWebサーバの宛先が変更されます。

スマートスキャン(不正プログラム対策で利用):

ds110-jp.icrc.trendmicro.com

Webレピュテーション:

ds11-0-jp.url.trendmicro.com

スマートフィードバック(不正プログラム対策で利用):

deepsecurity1100-jp.fbs25.trendmicro.com

挙動監視によって監視されるファイルの確認(不正プログラム対策で利用):

ds1100-jp-census.trendmicro.com

deepsec11-jp.gfrbridge.trendmicro.com

機械学習検索(不正プログラム対策で利用):

ds110-jp-f.trx.trendmicro.com

ds110-jp-b.trx.trendmicro.com

※本変更により、既存DSAの接続先に自動的に変更が反映されます。ファイアウォールプロキシ等でアクセス先を制限している場合は、上記接続先をアクセス先として許可してください。

接続先のIPアドレスに変更は発生いたしません。

※上記以外の接続先に変更は発生いたしません。

※変更前の接続先につきましては、以下の製品Q&Aをご確認ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]個人のお客さま向け: 送信元メールアドレス変更のお知らせ(2018年3月23日):サポート情報 : トレンドマイクロ

情報元のブックマーク

送信元メールアドレスが、email.trendmicro.co.jpに統一されるらしい

日頃より、弊社製品をご利用いただき、誠にありがとうございます。

この度、弊社システムの変更に伴い、弊社から個人のお客さま向けに配信するメール

送信元メールアドレスを変更いたしますのでご報告いたします。

■従来の送信元メールアドレスドメイン

@trendmicro.co.jp

@maildelivery.trendmicro.co.jp

■新しい送信元メールアドレスドメイン

@email.trendmicro.co.jp

■変更時期

2018年4月より順次変更

迷惑メール設定やドメイン指定受信を設定されている場合は、お手数ですが

新しいドメイン(@email.trendmicro.co.jp)からのメールも受信できるよう設定をお願いいたします。

なお、メール受信設定の詳細につきましては、ご使用のメールサービスを提供されている事業者様へお問い合わせください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。