Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/05 >>
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年05月17日(木曜日) 世界電気通信記念日

[][]Trend Micro Control Manager 7.0 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Control Manager 7.0 が5月16日にリリース!

Trend Micro Control Manager 7.0 を以下の通り公開いたします。

■公開開始日

2018年5月16日(水)


■主な新機能

Trend Micro Control Manager 7.0 の主な新機能は、以下の通りです。

その他の新機能及び詳細につきましては、Readmeファイル をご覧ください。

■入手方法

本製品は、次のページより Trend Micro Control Manager の製品リンククリックダウンロードしてください。

「最新版ダウンロードページ」


■導入手順

Readmeファイル、またはインストールガイドをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]InterScan Web Security Suite 6.5 Linux版 Patch 1 (build 1359) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Web Security Suite 6.5 Linux版 Patch 1 (build 1359)リリース、DNSTTL対応らしい、、、

InterScan Web Security Suite 6.5 Linux版 Patch 1 (build 1359) を下記日程にて公開いたします。

■ 公開開始日

2018/5/14(月)


■主な新機能

Web Reputation Service向けレーティングサーバクエリ時に、DNSレコードTime-to-live (TTL) が取得されるようになり、

Web Reputation Service向けのレーティングサーバIPアドレス保持期間がTTLに依存するよう動作変更できるようになりました。

詳細は、付属の Readmeファイルまたは 製品Q&A をご覧ください。


■修正内容

付属の Readmeファイルまたは 製品Q&A をご覧ください。


■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : InterScan Web Security Suite 」


■導入手順

付属の Readmeファイルまたは 製品Q&Aをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchでは、次の新機能が提供されます。

   本Patchで提供される内容について、次の形式で記載します。
   ------------------------------------------------
   機能: (HotFixファイル名)(社内管理用番号)
       機能の内容
   ------------------------------------------------

   機能: [N/A](SEG-14914)
     Web Reputation Service向けレーティングサーバをクエリ時に、DNSレコードの
     Time-to-live (TTL) が取得されるようになり、Web Reputation Service向けの
     レーティングサーバのIPアドレス保持期間がTTLに依存するよう動作変更できま
     す。

   手順:
     1. SSHを使用してIWSSにアクセスします。

     2. 次のコマンドを使用してデーモンを停止します。

        /etc/iscan/S99ISproxy stop

     3. テキストエディタを使用して「/etc/iscan/IWSSPIProtocolHttpProxy.pni」
        ファイルを開きます。

     4. [http] セクションに次のキーを参照して、初期設定値の「no」を「yes」に設
        定します。

        [http]
        enable_tmufe_dns_query=yes

     5. 次のコマンドを使用してデーモンを開始します。

        /etc/iscan/S99ISproxy start

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [HotFix 1289](TT-340762)
     IWSSがサーバ証明書を検証するためにpost_conncection_check関数を呼び出す際
     に、opensslのメモリを解放する関数が呼び出されず、メモリリークが発生する
     問題

     この問題は、HTTPS復号化を有効にしている場合に発生することがあります。

   修正1:
     本Patchの適用後は、メモリの使用後にsk_CONF_VALUE_pop_free関数および
     ASN1_item_free関数が呼び出され、メモリが解放されるようになり、この問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1289](TT-336823)
     Tomcatのログファイル「catalina.out」がローテーションされず、時間の経過と
     ともに大きくなりすぎる問題

   修正2:
     本Patchの適用後は、ログファイル用にログローテーション設定ファイル
     (/etc/logrotate.d/tomcat) が追加され、ログが毎日ローテーションされるように
     なり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1289](N/A)
     Webコンソールにランサムウェアの検出情報が表示されない問題

   修正3:
     本Patchの適用後は、Webコンソールのダッシュボードにランサムウェアの検出総数
     が表示されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [Critical Patch 1291](TT-338692, TT-338693,TT-338695, TT-340002)
     IWSSが使用するいくつかのAPIにおいて、リモートで任意のコードを実行される可
     能性がある問題

   修正4:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1292](TT-348701)
     OSの言語設定に英語以外が選択されている場合に、[グローバルログ設定] でカス
     タマイズした設定を保存できないことがある問題

   修正5:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1294](TT-350631)
     IWSSからの通知メールメッセージの件名に2つのエスケープシーケンスが存在する
     問題

   修正6:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [HotFix 1296](TT-352183)
     ログデータのアップロード処理に失敗し、管理者が事象発生時以降のログおよび
     レポートを閲覧できない問題

     この問題が発生した場合、/var/iwss/log配下にreport_log.access.*ファイルが
     大量に残ります。

   修正7:
     本Patchの適用後は、アップロードキューのサイズを規制することでログ送信元
     サーバ上のログエージェントでより効率的にデータを解析できるようになり、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1296](TT-352183)
     IWSSのログエージェントで標準以外の形式の参照URLを解析できないことに起因し
     て、システムメモリ不足が発生する問題

   修正8:
     本Patchの適用後は、IWSSのログエージェントで標準以外の参照URLを処理できるよ
     うになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [HotFix 1296](TT-351619)
     「URLフィルタページ分析パターンファイル」をアップデートする際、
     「schedule_au」プロセスがクラッシュする問題

   修正9:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [HotFix 1299](TT-352836)
     認証局 (CA) の証明書をcronジョブを使用してインポートする際、上位プロキシを
     使用しない問題

   修正10:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [HotFix 1299](TT-352836)
     認証局(CA)の証明書をcronジョブを使用してインポートする際、アクセス先から
     HTTP 301ステータスコード (リダイレクション) が返されると上位プロキシを使用
     せずに接続する問題

   修正11:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [HotFix 1299](TT-352836)
     「bifconnect.sh」を実行する際、上位プロキシを使用しない問題

   修正12:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [HotFix 1299](TT-352410)
     Red Hat Enterprise for Linux (RHEL) 7の一部のバージョンで、システムのタイ
     ムゾーン設定を正しく取得できないことに起因して、共通ログの情報をクエリで
     きないことがある問題

   修正13:
     本Patchの適用後は、システムのタイムゾーン設定を正しく取得できるようにな
     り、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [HotFix 1303](TT-353544)
     IWSSの管理コンソールでApache Struts 1.xフレームワークを使用している問題

   修正14:
     本Patchの適用後は、IWSSでStruts 1.xフレームワークを使用しないようになり、
     この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [HotFix 1305](TT-352350)
     IWSSがライセンス情報を取得する際、ライセンスサーバへの接続に問題が発生す
     ることがある問題

   修正15:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: [HotFix 1305](TT-353227)
     Tomcatのログファイル「catalina.out」のログローテーション設定ファイルが重
     複し、ログローテーション機能がログを処理できない問題

   修正16:
     本Patchの適用後は、/etc/logrotate.d/catalina.confを削除することにより、
     この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: [HotFix 1306](TT-355173)
     HotFix ビルド 1299を適用後も、ルート証明書をcronジョブ 
     (iwsva_https_cron.sh) を使用してインポートする際に、上位プロキシを使用
     しないことがある問題

   修正17:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18: [Critical Patch 1308](TT-355725)
     管理者以外のユーザがアクセス権限を越えて管理者の操作を適用できる問題

   修正18:
     本Patchの適用後は、Webサービスプロセスで管理者の操作が適用される前に、ユー
     ザの権限が確認されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: [HotFix 1310](TT-359646)
     [配信前に検索] オプションが有効な場合、検索サービスが予期せず停止し、
     ダウンロードしたファイルが保存されない問題

   修正19:
     本Patchの適用後は、[配信前に検索] オプションが有効な場合にダウンロードの
     完了を判断する方法がアップデートされ、ファイルを正常にダウンロードできるよ
     うになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: [HotFix 1311](SEG-2039)
     ファイルディスクリプタを適切に閉じていないためにFTPデーモンプロセス 
     (isftpd) が異常な状態になることがある問題

     この問題に起因して、以下の事象が発生することがあります。
        - /var/iwss/log配下に ftp.log.*ファイルが大量に残る
        - isftpdプロセスがクラッシュする
        - FTP通信が利用できなくなる
        - クラッシュ後にisftpdプロセスを再起動させることによりCPU負荷が高まる

   修正20:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: [Critical Patch 1315](TT-358168, 358208, 358209, 358210, 358211, 
           358212, 358213, 358214, 358215, 358216, 358217, 358218, 358219, 
           358220, 358221, 358413, 358746, 358304, 358412, 358909; 
           VRTS-16, 91, 219, 222, 224, 226, 227)
     悪意あるユーザが任意のコードをリモートで実行できる脆弱性

   修正21:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: [Critical Patch 1315](TT-333456)
     細工されたHTTPレスポンスによってマルウェアが検出されないことがある問題

   修正22:
     本Patchの適用後は、この問題が修正されます。

   手順22:
     本修正を適用するには、次の設定が必要です。

     1. 本Patchをインストールします (5.1 インストール手順」を参照)。

     2. /etc/iscan/intscan.ini を開きます。

     3. [http]セクションにある「scan_trunk_deep」キーを探して、その値を「yes」
        に設定します。

        注意: 初期設定値は「no」で、この修正は無効になっています。
              また、「scan_trunk_deep」キーが存在しない場合は、[http]セクション
              に追加します。
              
     4. 変更を保存して、ファイルを閉じます。

     5. 次のコマンドを使用してデーモンを再起動します。

        /etc/iscan/S99ISproxy stop
        /etc/iscan/S99ISproxy start
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題23: [HotFix 1316](SEG-3270)
     IWSSがICAPモードの場合、ICAPクライアントに送信される通知のISTagヘッダで検
     索エンジンのバージョンが「disabled」と表示される問題

   修正23:
     本Patchの適用後は、IWSSが検索エンジンの正しいバージョンを取得してICAPクラ
     イアントへの通知のISTagヘッダに挿入するようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: [HotFix 1317](SEG-3690)
     IPv6が無効になっているコンピュータで、通知メールメッセージを送信できない
     問題

   修正24:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題25: [HotFix 1317](SEG-2618)(SR#3-1-1433712991)
     IWSSからTrend Micro Control Manager (以下、Control Manager) に送信される
     ボットパターンファイル (Control Manager上では「適合度ルールパターンファイ
     ル (検査パターンファイル)」と記述)情報の形式が異なるため、Control Manager
     に正しいパターンファイルのバージョンが表示されない問題

   修正25:
     本Patchの適用後は、パターンファイル情報が正しい形式でControl Managerに送信
     されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題26: [Critical Patch 1322](SEG-2994)
     [配信前に検索] オプションが有効な場合にファイルをダウンロードすると、
     ファイルのダウンロードプロセスが予期せず停止する問題

   修正26:
     本Patchの適用後は、[配信前に検索] オプションが有効な場合にダウンロードの完
     了を判断する方法がアップデートされ、ファイルを正常にダウンロードできるよう
     になります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題27: [HotFix 1323](SEG-5375)
     IWSSで「scan_trunk_deep」設定が有効な場合に、チャンク形式転送エンコーディ
     ングを使用するWebサイトへのアクセスに時間がかかることがある問題

   修正27:
     本Patchの適用後は、IWSSがHTTP応答の「transfer-encoding」ヘッダを正しく認
     識するようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題28: [HotFix 1324](SEG-7032)
     WebコンソールのバックエンドのWebサービスで正しいタイムゾーン設定を取得でき
     ず、エクスポートしたログファイルに誤った時間情報が表示される問題

   修正28:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題29: [HotFix 1325](SEG-7948)
     svcmonitorにおいてメモリリークが発生する問題

     本問題は、svcmonitorが検索サービスを監視する際にメモリ解放していない
     ことが原因で発生していました。

   修正29:
     本Patchの適用後は、このメモリリークの問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題30: [HotFix 1325](SEG-8675)
     Tomcatのログファイルに大量のエラーメッセージが生成され、ディスク容量を消費
     する問題

   修正30:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題31: [HotFix 1326](SEG-9892)
     [通知]→[FTP検索]→[ユーザへの通知] の [カスタマイズ] で「%A」変数を使用
     した場合、表示される処理の情報が文字化けする問題

   修正31:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題32: [HotFix 1329](SEG-10857)
     LDAPの設定が無効の場合でもIWSSがユーザIDの解決を試行することにより、Webサ
     イトのロードに時間がかかることがある問題

   修正32:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題33: [HotFix 1329](SEG-11984)
     HTTPトラフィックが無効になっている場合、FTP経由で圧縮ファイルを送受信でき
     ない問題

     この問題は、IWSSで圧縮ファイルの検索が正常に実行されないために発生して
     いました。

   修正33:
     本Patchの適用後は、FTPサービスの開始時に、IWSSで「v_tmpfs」フォルダが正常
     にマウントされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題34: [HotFix 1329](SEG-12493)
     HotFix1326の適用後、ブロック通知画面の一部の記述が英語で表示される問題

   修正34:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題35: [HotFix 1331](SEG-11558)
     IWSSの信頼するURLのリストに、Microsoftの配信サイト
     「*.tlu.dl.delivery.mp.microsoft.com」が追加されていない問題

   修正35:
     本Patchの適用後は、この問題が修正されます。

   免責事項:
     トレンドマイクロは通常、信頼するURLのリストを編集しません。今回の変更は
     ユーザの利便性を向上させるためのものであり、本Patchリリース時点の情報に
     もとづいています。
     サードパーティ製ソフトウェア固有の配信用URLは、変更される可能性がありま
     す。提供元のWebサイトまたは情報を定期的にチェックし、最新の配信用URLを確
     認してください。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題37: [HotFix 1331](SEG-12865)
     HTTPS復号化が有効であり、上位プロキシサーバでユーザ認証が必要な場合に、
     HTTPS Webサイトにアクセスできないことがある問題

   修正36:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題36: [HotFix 1332](SEG-13392)
     ケース診断ツール (CDT) 用スクリプト「CDT_IWSS30_Linux.sh」を手動で実行する
     とエラーが発生し、システム情報ファイルを生成できない問題

   修正37:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題37: [HotFix 1332](SEG-9310)
     IWSSから送信される大量のtest_connection要求によってDeep Discovery Analyzer
     コンソールの応答が遅くなることがある問題

   修正38:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題39: [HotFix 1336](SEG-15037)
     管理コンソールで、一部のタイムスタンプが日本標準時 (JST) のタイムゾーンで
     表示されない問題

   修正39:
     本Patchの適用後は、タイムスタンプが正しいタイムゾーンで表示されるようにな
     ります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題40: [HotFix 1336](SEG-15036)
     正しいタイムゾーン情報を取得できないことがある問題

   修正40:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題41: [HotFix 1341](SEG-15797)
     S99ISdatabaseスクリプトによってSHMMAXの値が変更されるため、PostgreSQL
     サービスを開始できない問題

   修正41:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題42: [HotFix 1343](SEG-16283)
     IWSSのCA証明書が信頼された証明書としてインポートされていない場合、ブロッ
     クするURLに設定されているHTTPS Webサイトにアクセスしても、ブロック通知画面
     が表示されないことがある問題

   修正42:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題43: [HotFix 1343](SEG-7766)
     svcmonitorがデーモンのステータスを正しく検出できないことに起因して、HTTP
     デーモンが頻繁に再起動する問題

   修正43:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題44: [HotFix 1345](SEG-19305)
     IWSSのWebサービスで一部のLDAPアカウントが検出されないことに起因して、
     LDAPサーバをIWSSに登録できず、LDAP接続を確立できないことがある問題

   修正44:
     本Patchの適用後は、IWSSのWebサービスでLDAPアカウントが正しく検出される
     ようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題45: [HotFix 1346](SEG-19304)
     OpenLDAPをLDAPサーバとして使用する場合、IWSSの認証にユーザ名 (CN, UID) だ
     けでなく、OU, DC等の識別名も全て入力する必要がある問題

   修正45:
     本Patchの適用後は、ユーザ名にCNを利用していた場合、完全な識別名の代わりに
     ユーザ名だけで認証ができるようになります。

   注意事項:
     本Patchは、[一般設定]→[ユーザの識別]から、[ベース識別名]として設定した
     値をプレフィックスとしてユーザー名に追加します。
     ベース識別名の直下に存在するユーザにのみ本Patchが有効になります。
     また、従来通り全ての識別名を入力しても、認証を行う事ができます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題46: [HotFix 1347](SEG-19554) [IWSS 6.5 Linux]
     OpenLDAPユーザにLDAPユーザポリシーが適用されない問題

   修正46:
     本Patchの適用後は、IWSSのWebサービスで正しいポリシーが適用されるように
     なります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題47: [HotFix 1348](SEG-18873) [IWSS 6.5 Linux]
     S99ISdatabaseスクリプトによってSHMMAXの値が変更されるため、IWSSで
     PostgreSQLサービスを開始できない問題

   修正47:
     本Patchの適用後は、現在のOSのRAMサイズに基づいてSHHMAXの値が柔軟に設定
     されるようになり、PostgreSQLサービスを正常に開始できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題48: [HotFix 1350](SEG-21313)
     [ダッシュボード] 画面で [ランサムウェア検出の合計] リンクをクリックする
     と、一部のユーザにネストした画面が表示される問題

   修正48:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題49: [HotFix 1354](SEG-13257)
     DNSサーバが動作を停止した場合に、IWSSからクライアントにHTTP応答コード
     「50x」が送信されない問題

   修正49:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題50: [HotFix 1354](merge from SEG-20729)
     管理コンソールの [管理]→[システムイベントログ] 画面で、[範囲] の 
     [年] ドロップダウンリストに「2018」以降が表示されない問題

   修正50:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題51: [N/A](VRTS-1899)
     IWSSがCVE-2017-7529 (Nginxのrange filterモジュールにおける整数オーバーフ
     ローの脆弱性) の影響を受ける問題

   修正51:
     本Patchの適用後は、この問題が修正されます。

screenshot

2018年05月15日(火曜日) 沖縄復帰記念日

ripjyr2018-05-15

[][]Surface Pro 4に画面のちらつきでMicrosoftが交換対応 - PC Watch

情報元のブックマーク

Surface pro 4の一部に画面チラツキが発生する問題があるそうだ

Microsoftは12日(現地時間)、「Surface Pro 4」の一部で画面にちらつきが発生する問題があるとして、交換対応を行なうと発表した。

 同社では、問題が発生する場合、まず最新のファームウェアWindows Updateを適用することを推奨しているが、それでも問題が解決しない場合があるとしているため、ハードウェアの問題とみられる。

Surface Pro 4に画面のちらつきでMicrosoftが交換対応 - PC Watch

screenshot

[][]Google、Androidの定例セキュリティパッチをOEMに義務付けへ - ITmedia Mobile

情報元のブックマーク

やっとAndroidセキュリティ対策でOEMメーカーにパッチ提供を義務付け!!!やっとだ!

Googleは5月10日(現地時間)、年次開発者会議「Google I/O」で、AndroidスマートフォンのOEMとの契約で、セキュリティパッチの提供を義務付けると発表した。

 「What's new in Android security」というセッションで、Androidプラットフォームのセキュリティ責任者、デイブ・クライダーマッカー氏は「これにより、定例セキュリティパッチを受けられる端末数が激増するだろう」と語った。

Google、Androidの定例セキュリティパッチをOEMに義務付けへ - ITmedia Mobile

関連URL

screenshot

[][]7月からのアップデートで、iOSアプリのiPhone Xノッチ対応が必須に | ギズモード・ジャパン

情報元のブックマーク

iOSアプリiPhone X の上部の黒い部分の対応が必須になるとのこと、iOS 11 SDKで作り直せって話も含んでるらしい

iPhone Xディスプレイノッチに対応したアプリは着実に増えていますが、いまだに非対応なアプリもそれなりに存在します。そんな状況を改善すべく、2018年7月から、アップデートされるすべてのiOSアプリノッチ対応を必須とすることがわかりました。

Appleアップル)が行なった開発者向けの発表で、今回のロードマップが判明しました。それによれば上記のノッチへの対応だけでなく、すべてのアップデートされるアプリはiOS 11 SDKビルドされる必要があるとしています。今年の夏以降は、ノッチに対応するアプリがだいぶ増えることになりそうですね。

no title

screenshot

[][]メルカリ、マザーズ上場へ 東証が承認 - ITmedia NEWS

情報元のブックマーク

メルカリがマザーズ上場!おめでとうございます!

東京証券取引所は5月14日、フリマアプリメルカリ」を提供するメルカリのマザーズ上場を承認した。上場予定日は6月19日。証券コードは4385。

メルカリ、マザーズ上場へ 東証が承認 - ITmedia NEWS

screenshot

[][]Google、「Chrome 66」安定版のアップデート公開 - ITmedia エンタープライズ

情報元のブックマーク

機能拡張の権限翔鶴の脆弱性等の対応でアップデート

Googleは5月10日、WebブラウザChrome 66」安定版のアップデートWindowsMacLinuxAndroid向けに公開した。更新版は、デスクトップ向けがバージョン66.0.3359.170、Android向けが同66.0.3359.158となる。

 Googleブログによると、WindowsMacLinuxを対象とするデスクトップ向けの更新版では、4件のセキュリティ問題を修正した。このうち拡張機能における特権昇格の脆弱性と、V8における型の取り違えの脆弱性は、組み合わせるとサンドボックス脱出に利用される恐れがあり、危険度が同社の4段階評価で最も高い「Critical」に分類されている。

Google、「Chrome 66」安定版のアップデート公開 - ITmedia エンタープライズ

screenshot

[][]Adobe、AcrobatとReaderのアップデートを予告 - ITmedia エンタープライズ

情報元のブックマーク

Adobe Readerの緊急アップデートとのこと。

Adobe Systemsは、AcrobatReaderセキュリティアップデート米国時間の5月14日に公開すると予告した。

 Adobeセキュリティ情報によると、14日のアップデートでは、WindowsMac向けのAcrobatReaderに存在する複数の深刻な脆弱性を修正する。

 優先度はいずれも「1」と位置付けられ、差し迫った悪用の危険があることをうかがわせている。

Adobe、AcrobatとReaderのアップデートを予告 - ITmedia エンタープライズ

screenshot

[][]Deep Discovery Email Inspector 2.5 Service Pack 1 Patch 1 Critical Patch (ビルド 1206) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Email Inspector 2.5 Service Pack 1 Patch 1 Critical Patch (ビルド 1206) リリース、パラメーターの一部項目が重複して生成され,パスワード分析機能の設定が意図せず変更される事象が出てる対応の緊急パッチ

Deep Discovery Email Inspector 2.5 Service Pack 1 Patch 1 Critical Patch (ビルド 1206) を下記にて公開いたします。



■公開開始日

2018年5月16日 (水)


■新機能・修正内容

本Critical Patchは、次の問題を修正します。

バックアップ/復元機能を使用しているサーバーで、Patch 1適用後に設定ファイル内のパラメータの一部項目が重複して生成されることがある問題。

この問題が発生したサーバーではパスワード分析機能の設定が意図せず変更される事象が確認されております。詳細は製品Q&Aをご確認ください。

■入手方法

法人カスタマーサイト から入手できます。

■導入方法

製品の Readme ならびに、製品Q&Aで確認いただけます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
   1.1 修正される問題
   ==================
   本Critical Patchは、次の問題を修正します。

   問題: バックアップ/復元機能を使用しているサーバーで、Patch 1適用後に設定
         ファイル内のパラメータの一部項目が重複して生成されることがある問題。
         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   修正: 本Critical Patchの適用後は、
         設定ファイルから重複した項目が削除されます。

関連URL

screenshot

2018年05月14日(月曜日) 温度計の日

ripjyr2018-05-14

[][]コンシューマ向けIoTセキュリティガイド(2015年度IoTセキュリティWG報告書)|特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)報告書


情報元のブックマーク

JNSAIoTセキュリティWGのセキュリティガイドが出ています。

IoTセキュリティWGは、2014年の発足当時からIoTセキュリティの指針、標準や規格などについて調査を行っており、調査から得た知見を元に、もっともセキュリティの課題が大きいと思われたコンシューマ向けの提言をまとめたレポートを2016年に発行しました。

その後、コンシューマのみならず多くの業種や産業向けのIoTセキュリティについて関係者によって整理され、様々な組織から指針や標準が発行されましたが、発行された指針や標準があまりにも多すぎるため、それらの文書を読み解くのに多くの時間をさかなければならないというジレンマが生まれるに至りました。

そこで、本ハンドブックを発行することで、主要な発行済み文書の目的や主たる読者、特徴などをまとめることで情報を整理するための時間を節約することができると考えました。

コンシューマ向けIoTセキュリティガイド(2015年度IoTセキュリティWG報告書)|特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)報告書

screenshot

[][]海賊版サイト:「漫画村」捜査に着手 著作権侵害容疑 福岡県警など - 毎日新聞

情報元のブックマーク

福岡県警が著作権法違反で漫画村を捜査開始らしい

人気漫画を無断でインターネット上に公開していた海賊版サイト漫画村」(4月に閉鎖)について、福岡県警などが著作権法違反容疑で捜査に着手した。捜査関係者が明らかにした。同県警などは大手出版社から告訴状を受理して捜査を始めたという。漫画村による被害は数千億円に上るとされ、政府も対策に乗り出すなど社会問題化していた。

 捜査関係者や出版関係者によると、著作権を持つ漫画家から委任を受けた形で講談社など4社は昨年、漫画村に著作権を侵害されたとして、容疑者不詳で福岡県警や大分県警などに刑事告訴した。この中には人気漫画「進撃の巨人」(講談社)の作者、諫山創(いさやまはじめ)さんや「ONE PIECE」(集英社)の作者、尾田栄一郎さんらが含まれているという。

海賊版サイト:「漫画村」捜査に着手 著作権侵害容疑 福岡県警など - 毎日新聞

screenshot

[][]【セキュリティ ニュース】【速報】「Adobe Acrobat/Reader」に深刻な脆弱性 - 週明けに定例外パッチを公開予定(1ページ目 / 全1ページ):Security NEXT

情報元のブックマーク

Adobe Readerに深刻な脆弱性で14日夜中にリリース予定見たい。クリティカルらしい。

Adobe Systemsは、「Adobe Acrobat」「Adobe Reader」に深刻な脆弱性が存在するとし、定例外のアップデートを週明けに急遽リリースすることを明らかにした。

同社によれば、米時間5月14日に「Windows」や「Mac」「Linux」向けにセキュリティアップデートを提供する予定だという。

重要度は、3段階中もっとも高い「クリティカル (Critical)」。適用優先度は、72時間以内を目安に適用することを推奨する3段階中もっとも高い「1」とレーティングしている。

【セキュリティ ニュース】【速報】「Adobe Acrobat/Reader」に深刻な脆弱性 - 週明けに定例外パッチを公開予定(1ページ目 / 全1ページ):Security NEXT

screenshot

[][]7-Zip: From Uninitialized Memory to Remote Code Execution | landave's blog

情報元のブックマーク

7-Zipにリモートコードが実行可能な脆弱性が発見らしい

After my previous post on the 7-Zip bugs CVE-2017-17969 and CVE-2018-5996, I continued to spend time on analyzing antivirus software. As it happens, I found a new bug that (as the last two bugs) turned out to affect 7-Zip as well. Since the antivirus vendor has not yet published a patch, I will add the name of the affected product in an update to this post as soon as this happens.

7-Zip: From Uninitialized Memory to Remote Code Execution | landave's blog

screenshot

[][]Windows 10 April Update 2018適用後、Intel製SSDシステムがクラッシュする問題が発生中 - PC Watch

情報元のブックマーク

Windows 10 April Update 2018を適用後にIntel SSDを使っているとシステムがクラッシュしてしまう問題が発生しているらしい

既報のとおり、4月30日にリリースされたWindows 10の「April Update 2018(RS4、バージョン1803)」の修正パッチであるKB4103721において、不具合が発生しているとの報告が上がっていることをお伝えした(Windows 10April Update 2018”の修正パッチで起動不能問題発生か)。

 今回これとはまた別の問題として、Intelコンシューマ向けNVMe M.2 SSDの「Intel SSD 600p」シリーズおよび、ビジネス向けの「Intel SSD Pro 6000p」を使用したシステムにおいて、April Update 2018を適用すると、システムがクラッシュしてしまう問題が発生しているようだ。

 Microsoftの公式フォーラムの投稿によれば、同SSDのシステムでApril Update 2018にアップデートしたさいに、クラッシュが発生し、マシン再起動後にBIOS(UEFI)画面に突入してしまうという。

Windows 10 April Update 2018適用後、Intel製SSDシステムがクラッシュする問題が発生中 - PC Watch

screenshot

[][]機械学習によって暗い場所で撮影された真っ暗な写真を超鮮明に修正可能な技術が開発される - GIGAZINE

情報元のブックマーク

すごい!!暗くてこんな写真はいっぱい出て来るので、羨ましい

イリノイ大学アーバナ・シャンペーン校の研究者グループは、機械学習ベースでの強力な画像処理技術を発表しました。この技術では通常のカメラで低照度撮影された画像を、ノイズが少ない鮮明な画像に変換することが可能となっています。

SID http://web.engr.illinois.edu/~cchen156/SID.html

See in the Dark: a machine learning technique for producing astoundingly sharp photos in very low light / Boing Boing https://boingboing.net/2018/05/09/enhance-enhance.html

暗いところで写真を撮影する際はレンズの絞りを開けたり、カメラのシャッターを開く時間を長くしたり、フィルムやセンサーISO感度を上げたりすることが必要になります。しかし、シャッタースピードを長くするとカメラぶれが写真に反映されてしまったり、センサーの感度を上げると写真の色合いが大きく変わったりするため、低照度での撮影は難しいものがあります。

機械学習によって暗い場所で撮影された真っ暗な写真を超鮮明に修正可能な技術が開発される - GIGAZINE

screenshot

[][]レンタルサーバー悪用防げ 警察庁の有識者会議

:日本経済新聞

情報元のブックマーク

レンタルサーバー悪用を防ぐために警察庁の有識者会議があって報告書をまとめたらしい

警察庁に事務局を置く有識者による「サイバーセキュリティ政策会議」は11日までに、インターネット接続を中継するレンタルサーバーが、サイバー犯罪に悪用されているとして、事業者による利用者の本人確認の強化など防止対策の促進が必要とする報告書をまとめた。

 報告書によると、2016年前後には、インターネットバンキング利用者のIDやパスワードを不正に取得した容疑者が、偽名で契約したレンタルサーバーを踏み台にし、アクセスして不正送金する事件が多発。

 16年1〜3月に発生し、不正アクセス元が判明した747件のうち、ほぼ半数がレンタルサーバーだった。偽名で契約されたレンタルサーバーによって、警察による容疑者の追跡捜査が困難になっているという。

レンタルサーバー悪用防げ 警察庁の有識者会議  :日本経済新聞

screenshot

[][]LINEのフロントエンド開発チームにおけるOSSへの貢献活動への取り組み「Let’s Contribute OSS!」 : LINE Engineering Blog

情報元のブックマーク

LINE の素晴らしいOSS活動。

LINEでは各国の開発者がPrivate npmを経由して登録されたパッケージを共有資産として簡単に利用できるようになっています。私たちGitHub Enterpriseでほとんどすべてのソースコードを共有していて、必要とあらばそれらのパッケージに対して修正を行いプルリクエストを送ることもできます。私たちオープンソースの世界で同じように振る舞い、その開発に携わることができるはずですが、同僚にプルリクエストを送ることに比べれば難しく感じるのもまた事実です。

そこで、フロントエンド開発組織では「DevWeek Global Workshop」と呼ばれる各国にあるLINEの開発拠点からエンジニアが一堂に集まる機会を利用して、「Let’s Contribute OSS!」と称し、以下の3つのルールを主軸としてオープンソースへの貢献活動のための時間を2日間設けました。

#ひとりにつき、ひとつの活動

#どんなに小さい活動でもOK

#活動をシェアし、賞賛する

LINEのフロントエンド開発チームにおけるOSSへの貢献活動への取り組み「Let’s Contribute OSS!」 : LINE Engineering Blog

screenshot

[][]相手を信用させる前例なき手口 コインチェック攻撃で明らかに | NHKニュース

情報元のブックマーク

メモ

ことし1月、大手交換会社「コインチェック」から「NEM」と呼ばれる仮想通貨580億円相当が流出した事件をめぐっては、ウイルスが仕込まれた英文のメールを社員が開いたことでパソコン感染し、ここを足がかりに不正アクセスを受けたことがわかっています。

コインチェックの通信記録や社員のメールなどを分析した結果、犯人は事件の半年余り前からSNSなどを通じてシステムの管理権限を持つコインチェックの技術者を複数割り出し、それぞれに対してネットを通じて偽名で交流を重ねていたことが関係者への取材でわかりました。

この間、不審な行動は一切行わず時間をかけて信用させたうえでウイルスを仕込んだメールを送った結果、これらの技術者も疑うことなくメールを開いてしまったということです。

ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。

相手を信用させる前例なき手口 コインチェック攻撃で明らかに | NHKニュース

screenshot

[][]仮想通貨の業者撤退相次ぐ 監視強まり「再出発が最善」:朝日新聞デジタル

情報元のブックマーク

投機目的の会社が撤退。儲けちゃったんだねぇー

仮想通貨の取引を担う交換業者が、事業からの撤退を決める例が相次いでいる。ずさんな資金管理やリスク対策の甘さが指摘され、コストをかけて態勢を整えることを断念している。緩い規制で業界の育成を優先してきた金融庁は、業者の数を絞って規制を強化する方向へ転換している。

仮想通貨の業者撤退相次ぐ 監視強まり「再出発が最善」:朝日新聞デジタル

同社は、金融庁への登録申請中だが営業は認められてきた「みなし業者」の一つ。同じみなし業者のコインチェック東京)で1月、約580億円分もの仮想通貨の不正流出が起き、金融庁はみなし業者全16社へ立ち入り検査した。

 その結果、顧客資産の流用や、犯罪組織によるマネーロンダリング(資金洗浄)の防止策の不備などが相次いで見つかった。金融庁は次々に業務停止命令や業務改善命令を出し、見直しを促した。

仮想通貨の業者撤退相次ぐ 監視強まり「再出発が最善」:朝日新聞デジタル

screenshot

[][]すばる望遠鏡、観測取りやめ ハワイの地震で開閉装置故障 - 共同通信

情報元のブックマーク

すばる望遠鏡観測取りやめ、屋根の開閉装置が故障らしい

米・ハワイ島で4日(日本時間5日)に発生したマグニチュード6.9の地震の影響で、島にある「すばる望遠鏡」の上部を覆う屋根の開閉装置が故障し、ブラックホール超新星爆発観測などを予定していた東京大や宮城教育大など、日米の研究計画の一部が取りやめになったことが12日、分かった。

no title

screenshot

[][]GitFlowをやめて本番リリースが楽になった話 - Qiita

情報元のブックマーク

memo

サーバーサイド開発のプロジェクトでGitFlow(的な)運用を行っていたが、本番リリースの際に困ることがあったのでgit運用フローを変えて解消したという話。 まず問題の内容から順番に書いているので、結論(新しい運用ルール)だけ知りたい人はこちら

git運用フローについては、GitFlow・GitHub Flow・GitLab Flowなどが有名だがどれとも少し違うように思ったのでまとめた。

no title

screenshot

[][]OSS利用時のセキュリティ 基本のキ

情報元のブックマーク

OSSを使用した時のセキュリティ確保に構成管理とかあるけど、内包されていたり結構大変なんだよな

OSS利用時のセキュリティ 基本のキ

OSS利用時のセキュリティ 基本のキ

screenshot

[][]いいことばかりではない? MSのテレワーク体験プログラムから見えてきた課題と解決策 (1/3) - ITmedia エンタープライズ

情報元のブックマーク

MSのテレワーク事例

日本マイクロソフト 政策渉外・法務本部 地方創生担当部長の宮崎翔太氏は、「ウーマン テレワーク 体験プログラムは、場所に縛られない働き方、学び方を模索するものであり、いつでも、どこでも、誰もが働き、学べる世の中の実現を目指す」と説明。「女性がテレワーカーとしてのキャリアを構築し、企業はテレワーカーを獲得する人材戦略を打ち出すことができる。そして、自治体はテレワーカー、企業、地元コミュニティーの支援を通じて、地域の活性化につなげることができる」という。

いいことばかりではない? MSのテレワーク体験プログラムから見えてきた課題と解決策 (1/3) - ITmedia エンタープライズ

「テレワークの社員が会社に電話をかけたら、『お疲れさまです』ではなく、『お世話になっております』と言われ、まるで業務委託先のような形で受け答えされたという声があった。普段、顔を合わせていないため、会社の一員として認められていないと感じ、モチベーションが下がったという例もある。また、会議では同じ情報を共有しているが、社内の一般的なコミュニケーションや、誰が何の業務を担当しているのかが分からないなど、“目に見えない空気のような情報”はテレワークでは得られず、会議のたびに会社が大きく変わっていることを感じるといった声も出ている」(尾崎氏)

いいことばかりではない? MSのテレワーク体験プログラムから見えてきた課題と解決策 (3/3) - ITmedia エンタープライズ

screenshot

[][]www.さとなお.com(さなメモ): アニサキスにあたって、一生ほとんどの魚が食べられなくなった話

情報元のブックマーク

こんなことあるのか・・・

ボクがいまからするのは、「アニサキス・アレルギー」による「アナフィラキシー・ショック」のお話。

死にかける上に、一生治らない、と言われているものです。

ボクがアレルギー体質というわけではありません。

というか、逆。

幸運なことに56年あらゆるアレルギーから無縁に生きてきました(花粉症もない)。

そんなボクが、ある夜突然、アニサキスをアレルゲンアレルギーの原因となる物質)とするアナフィラキシー・ショックに見舞われて死にかけ、その結果、一夜にして、今後一生、ほとんどの魚が食べられなくなったのでした。

www.さとなお.com(さなメモ): アニサキスにあたって、一生ほとんどの魚が食べられなくなった話

screenshot

[][]【やじうまPC Watch】サンワサプライ、ガス不要で何度も使える“電動式”エアダスター - PC Watch

情報元のブックマーク

便利そうw 高いけど

サンワサプライ株式会社は、ガスを使わず電気を利用する「電動エアダスター(200-CD029)」を発売した。直販価格は7,980円。

 通常のエアダスターに比べて、繰り返し購入する必要がなく、空き缶の処理、ガスの匂い、火気による危険がないとする。バッテリを内蔵し、付属のACアダプタから充電。満充電(4時間)すれば、約20分間使用でき、充電しながら使うことも可能。連続使用可能時間は3分間となる。

 ノズルは90度の角度で調整でき、どの向きでも噴射可能。また、ノズルの根元付近にLEDライトが内蔵されており、噴射先が分かりやすくなっている。本体下部に電源ボタンがあり、長押しでオン/オフ、ノズル下の「エアボタン」で噴射する。

【やじうまPC Watch】サンワサプライ、ガス不要で何度も使える“電動式”エアダスター - PC Watch

screenshot

[][]富士フイルム、賠償請求も=米ゼロックスの買収合意破棄で:時事ドットコム

情報元のブックマーク

ゼロックスが富士フィルムとの買収合意破棄とのこと。

富士フイルムホールディングスは14日、米事務機器大手ゼロックスの買収合意破棄を受け、同社に抗議するとともに、損害賠償請求を含め適切な手段を取るとの声明を出した。ゼロックスは同社を富士フイルムが買収することに合意していたが、13日(米国時間)に破棄すると発表した。

https://www.jiji.com/jc/article?k=2018051400558&g=eco:title

screenshot

[][]3大AIアシスタントのSiri・Alexa・Googleアシスタントに「私のことスパイしてる?」と聞いたらこうなった - GIGAZINE

情報元のブックマーク

メモ

AIアシスタントを開発しているAmazon・AppleGoogleの3社は「スマートスピーカーは周囲の音声を常時録音しているのではない」と説明していますが、スマートスピーカーを使用している人ならば「自分の音声が盗聴されていたら?」と一度は考えたことがあるはず。ならば本人に直接聞いてみよう、ということでAIアシスタントに「私のことをスパイしている?」と聞いてみたところ、3社で異なる答えが返ってきたのこと。

Are Siri, Alexa and Google Assistant spying on me https://www.cnbc.com/2018/05/13/are-siri-alexa-and-google-assistant-spying-on-me.html

2017年10月、GoogleスマートスピーカーGoogle Home Mini」が周囲の音声を常時録音しデータをGoogleに送信していたことが判明しました。このバグはすぐに修正されていますが、AIアシスタントを搭載するスマートスピーカーを利用している人は「もし自分の生活の音声が盗聴されていたら?」と考えたはず。

3大AIアシスタントのSiri・Alexa・Googleアシスタントに「私のことスパイしてる?」と聞いたらこうなった - GIGAZINE

screenshot

[][]Google、GDPR施行に向けた新プライバシーポリシーを公開 - ITmedia NEWS

情報元のブックマーク

メモ

Googleは5月11日(現地時間)、新しいプライバシーポリシーリンク先は日本語版)を公開したと発表した。発効するのは、欧州連合(EU)のGDPR(一般データ保護規則)が施行される5月25日からだ。

この新ポリシーによって、ユーザーの現在の設定や情報の処理方法が変わることはない。ポリシーの透明性をより高くし、分かりやすくしたという。

 大きな特徴は、動画やイラストの多用だ。従来のプライバシーポリシーはテキストだけだったが、要所要所に説明的なイラストや動画が挿入されている。例えば下の「お客様によるプライバシーの管理」の動画では、広告のためにGoogleがどのような情報を集めているかと、それを確認し、管理する方法を説明している。

Google、GDPR施行に向けた新プライバシーポリシーを公開 - ITmedia NEWS

screenshot

[][]Attention PGP Users: New Vulnerabilities Require You To Take Action Now | Electronic Frontier Foundation

情報元のブックマーク

メモ

A group of European security researchers have released a warning about a set of vulnerabilities affecting users of PGP and S/MIME. EFF has been in communication with the research team, and can confirm that these vulnerabilities pose an immediate risk to those using these tools for email communication, including the potential exposure of the contents of past messages.

no title

screenshot

2018年05月12日(土曜日) ナイチンゲールデー

ripjyr2018-05-12

[][]「Google Chrome 66」に4件の脆弱性、修正版のv66.0.3359.170が公開 - 窓の杜

情報元のブックマーク

Chrome66.0.3359.170がリリースとのこと

Googleは10日(現地時間)、WebブラウザーGoogle Chrome」の最新安定版v66.0.3359.170を公開した。本バージョン脆弱性を修正したセキュリティアップデートとなっている。

 同社のリリースブログによると、今回修正された脆弱性は4件。脆弱性の深刻度の内訳は、同社基準で4段階中最高の“Critical”が1件、上から2番目の“High”が3件となっている。

「Google Chrome 66」に4件の脆弱性、修正版のv66.0.3359.170が公開 - 窓の杜

screenshot

[][]セキュリティ研究センターブログ: マルウェア解析奮闘記: コマンド実行のエラー文が日本語でないと動作しないマルウェア


情報元のブックマーク

マクニカのBlogの記事、言語設定を確認するためにcmd.exeのエラー結果をパスワードにしてるらしい

このパスワードは自身が保有している複数の解析システムにおいても16進数32桁の文字列である点は一致していました。この文字列の長さはMD5ハッシュ値と一致します。

では、このハッシュ値を出力するために利用した入力は何なのでしょうか?

更に調査を実施してみると、流れ3.で作成した「test.txt」のハッシュ値であることが判明しました。

セキュリティ研究センターブログ: マルウェア解析奮闘記: コマンド実行のエラー文が日本語でないと動作しないマルウェア

screenshot

[][]GitHub - CIRCL/AIL-framework: AIL framework - Analysis Information Leak framework

情報元のブックマーク

メモ

AIL framework - Framework for Analysis of Information Leaks

AIL is a modular framework to analyse potential information leaks from unstructured data sources like pastes from Pastebin or similar services or unstructured data streams. AIL framework is flexible and can be extended to support other functionalities to mine or process sensitive information.

no title

screenshot

[][]麻雀牌パスワード ジェネレータ

情報元のブックマーク

もりひー!!!パスワードUNICODEを使うって話がありましたが、麻雀牌なパスワード ジェネレーター!

麻雀牌の Unicode(1F000-1F021)表現を利用した、パスワードジェネレータです。 パスワードは複雑かつ長い字列であることが大事といわれています。これは機械的な多数の入力試行や、よく使われるパスワードを集めた辞書を使った攻撃に対抗するためです。 しかしながら英数字だけだと、どうしても推測しやすいパスワードになってしまいがちです。そのため近年、Unicode(絵文字とか)もパスワードとして受け入れるべきと提案されています*1。 そこで(一部の人には覚えやすい)麻雀牌(🀄)を使ったパスワードを使ってみてはいかがでしょうか。

no title

screenshot

[][]【保存版】自腹でつくる仙台グルメマップ #RubyKaigi 2018 - SmartHR Tech Blog

情報元のブックマーク

すごい!!!

10軒+αまわってきた 行った先々で美味しくてついたくさん食べてしまい、胃と肝臓にかなりのダメージを受けてしまった前回の反省を生かして「1軒につき1人ドリンク1杯、食べ物1品まで」というルールを徹底します。

【保存版】自腹でつくる仙台グルメマップ #RubyKaigi 2018 - SmartHR Tech Blog

screenshot

[][]IBM bans all removable storage, for all staff, everywhere • The Register

情報元のブックマーク

IBMリムーバブルストレージUSBメモリ等)の使用を規制とのこと

In an advisory to employees, IBM global chief information security officer Shamla Naidoo said the company “is expanding the practice of prohibiting data transfer to all removable portable storage devices (eg: USB, SD card, flash drive).”

The advisory stated some pockets of IBM have had this policy for a while, but “over the next few weeks we are implementing this policy worldwide.”

IBM bans all removable storage, for all staff, everywhere ? The Register

関連URL

screenshot

[][][更新][障害情報]Trend Micro Deep Security as a Service のAgentがオフラインになる事象についてサポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security as a Service のAgentがオフラインになる障害が出てて、復旧したとのこと。

[更新][障害情報]Trend Micro Deep Security as a Service のAgentがオフラインになる事象について:サポート情報 : トレンドマイクロ - まっちゃだいふくの日記★とれんどふりーく★にも起こっていましたが、今回は影響が書いてないなぁ・・・

Trend Micro Deep Security as a Service (以下、DSaaS) にて、以下の障害が復旧しましたので、報告させていただきます

■ 対象サービス

DSaaS

■ 発生日時

2018年5月11日(金) 2時 〜 24時

サービスへの影響

一部のAgentのステータスがオフラインになる事象が発生しておりました。

※Agentの保護機能に影響はございません。

■ 対応状況

問題箇所を修正し、障害は復旧しております。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]ソフトバンクの「+メッセージ」、サービス開始日に配信停止 何が起きたのか? - ITmedia Mobile

情報元のブックマーク

ソフトバンクAndroid端末で問題が起こってたらしい。今は公開停止しているらしい

ソフトバンクAndroid端末で+メッセージを利用するには、「SoftBankメールアプリGoogle Playアップデートし、+メッセージアプリに置き換える必要がある。その際、Androidアプリの自動更新を有効にしていると、SoftBankメールアプリが自動でアップデートされて+メッセージアプリに変更されてしまう。

 アプリが置き換わることを知らないユーザーが「勝手に新しいメッセージアプリインストールされた」と勘違いし、+メッセージアプリアンインストールしたことで、アプリ初期化され、SoftBankメールアプリの過去データが全て消去されてしまった……というトラブルが起きた。これを防ぐため、5月9日22時ごろからGoogle Playで+メッセージアプリの配信を停止している。

ソフトバンクの「+メッセージ」、サービス開始日に配信停止 何が起きたのか? - ITmedia Mobile

screenshot

[][]セキュリティの弱点は人間。ソーシャルエンジニアリングの裏側 | ギズモード・ジャパン

情報元のブックマーク

セキュリティ、最後は人。

情報セキュリティの中で、一番の弱点は常に人間です。世界一強固なセキュリティシステムであっても、たった一人の従業員が会社のコンピュータに悪質なデバイスを繋いでしまったり、あるいは、見知らぬ人の為に、本来なら社員証が必要なドアを開けてしまうだけでも破られてしまいます。

今年のはじめ、米Gizmodoは企業セキュリティのテストを行なう企業、Netragardの従業員数人に、業界に出回っているインチキなセキュリティシステムに関してインタビューし、同時にテスターが使用しているハッキングツールも取材しました。ツールは、セキュリティバッジをクローンしたり、サーバールームのロックを回避したり、光ケーブルを傍受するものなど、さまざまな用途のものがあります。また、企業を創立したAdriel Desautels氏は、現地でハッキングを行なうテスターの体験談なども話してくれました。

no title

screenshot

[][]ウイルスバスター for Home Networkサーバメンテナンスのお知らせ(2018年5月15日):サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター for Home Networkサーバメンテナンスでセキュリティは保たれてるけど、ペアリングができなくなったりアプリ上エラーが出るらしい

弊社サーバのメンテナンスのため、以下の日程で一部サービスを利用できなくなる場合があります。

メンテナンス時間5月15日(火) 16時00分 〜 5月15日(火)17時00分
影響を受ける製品ウイルスバスター for Home Network
影響を受けるサービス ウイルスバスター for Home Networkのペアリングが実施できなくなります。
ウイルスバスター for Home Networkのアプリ上の操作・設定の際にエラーが発生します。

ウイルスバスター for Home Network本体には影響がなくセキュリティは保たれた状態となります。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]大幅減益のカドカワ、ニコ動で苦戦 - ITmedia NEWS

情報元のブックマーク

メモ

売上高は2067億円(前期比0.5%増)、純利益は10億円(同82.0%減)だった。niconicoをはじめとするWebサービス事業の売上高は前期比7.2%減の290億円で、10億円の営業損失を計上(前期は28億円の黒字)。

 niconicoの新バージョン(く)(クレッシェンド)やスマートフォン向け新サービス「nicocas」(ニコキャス)の開発が遅れ、有料の「ニコニコプレミアム会員」(月額540円)も207万人に減少(17年12月末時点で214万人)。その他、開発投資や既存サービスの改善費用などが減益につながった。

大幅減益のカドカワ、ニコ動で苦戦 - ITmedia NEWS

screenshot

[][]知られざる「ダークウェブ」の世界 ネットの“裏”で何が起きている? (1/2) - ITmedia NEWS

情報元のブックマーク

メモ

今回、ダークウェブの調査をしているSh1ttyKids(してぃーきっず)さんから、ロシア語圏のダークウェブについての調査結果を提供してもらった。Sh1ttyKidsさんは、ダークウェブ上にあるサイトIPアドレスの漏えい調査や、公開情報を基に独自調査した内容を法執行機関へ提供するなどの活動をしており、これまでもダークウェブ上の大麻販売サイトが秘匿するIPアドレスを探し当てた実績がある。

 そんなSh1ttyKidsさんに、英語圏のダークウェブと、あまり知られていないロシア語圏のダークウェブ調査について解説してもらった。

知られざる「ダークウェブ」の世界 ネットの“裏”で何が起きている? (1/2) - ITmedia NEWS

screenshot

[][]「Windows 10」春のアップデート後のChrome不具合対応「KB4103721」に不具合か - ITmedia NEWS

情報元のブックマーク

Windows 10春のアップデート後にChrome不具合対応のパッチに不具合で再起動

 KB4103721は、4月30日のWindows 10の春の大型アップデートApril 2018 Update」後の初の更新プログラムだ。サポートページによると、このプログラムで米GoogleWebブラウザChrome」や音声アシスタント「Cortana」使用中に「一部のデバイスが応答または動作を停止する」問題などを修正するものという。

「Windows 10」春のアップデート後のChrome不具合対応「KB4103721」に不具合か - ITmedia NEWS

再起動ができなくなることが発生とのこと

 9日にフォーラムでこの問題のディスカッションを開始したStephenPhillipsZYさんによると、バージョン1803搭載のPCにこのプログラムをインストールしたところ、再起動できなくなったという。問題が発生しなかったと投稿するユーザーもおり、必ず発生する問題ではないようだ。

「Windows 10」春のアップデート後のChrome不具合対応「KB4103721」に不具合か - ITmedia NEWS

screenshot

[][]Trend Micro Deep Security as a Service システムメンテナンスによるダウンタイム発生のお知らせ(2018/05/20):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security as a Service システムメンテナンス中にダウンタイムが発生するとのこと。

このたびは、Trend Micro Deep Security as a Service (以下、DSaaS) のシステムメンテナンスによるダウンタイム発生のお知らせについて、お知らせいたします。


■メンテナンス日時:

2018年05月20日(日) 04時00分 〜 07時00分

サービス影響

本メンテナンス中、以下サービス影響が発生します。

・DSaaS管理コンソールにアクセスできません。

Deep Security Agnet(以下、DSA)の有効化や設定変更ができません。

・DSAのステータスが「オフライン」になる可能性あり

・DSAのステータスが「オフライン」になる場合があります。

・メンテナンス中にスケジュールされている予約タスクが実行されません。

・アラートメールが送信されません。

※ 本メンテナンスによって、DSAのセキュリティ保護機能を停止するなど、DSAの動作に影響を及ぼすことはありません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

2018年05月11日(金曜日)

[][]主要OSに共通の脆弱性が発覚--「Windows」「macOS」「Linux」などに影響(ZDNet Japan) - Yahoo!ニュース

情報元のブックマーク

メモ

US-CERTは影響を受ける開発元として、Apple、DragonFly BSDFreeBSDLinux KernelMicrosoftRed HatSUSE Linux、Synology、UbuntuVMwareXenプロジェクトを挙げている。Linuxディストリビューションの場合、LinuxカーネルカーネルKVMハイパーバイザに影響する2つの問題がある。入手可能なアップデートへのリンクは、US-CERTの勧告に掲載されている。

 Red Hatの説明によると、この脆弱性は、OSやハイパーバイザが最新CPUデバッグ機能を処理する方法(今回の場合はデバッグ例外処理)に起因するという。

 RedHatは、セキュリティ勧告で次のように述べている。「一般に、例外は命令境界で発生する。例外を生じさせた命令以前の命令はすべて実行を完了できるが、例外を生じさせた命令は停止させられ、例外処理の終了後に実行を再開できる」

 「命令によってタスクやスタックの切り替えが生じる少数の例では、こうした例外が命令後に発生する。その場合注目しなければならないのは、MOV SS命令やPOP SS命令などでは、例外を生じさせた命令の実行が許可される点だ」(Red Hat

 US-CERTによると、MOV SS命令またはPOP SS命令という2つの例外命令の後にSYSCALLなど一部の命令が置かれている場合、予想外の動作をする可能性があるという。

 Linuxでは、この脆弱性を利用して、攻撃者がシステムをクラッシュさせる可能性がある。それだけでなく、KVM上で動作しているゲストOSの非特権ユーザーが、「ゲストOSをクラッシュさせたり、場合によっては、ゲストOS内で特権昇格させたり」できる可能性もある。

主要OSに共通の脆弱性が発覚--「Windows」「macOS」「Linux」などに影響(ZDNet Japan) - Yahoo!ニュース

screenshot

[][][障害情報]Trend Micro Deep Security as a Service でオーバライドの設定が削除される事象について:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security as a Service でオーバライドの設定が削除される障害が発生しているそうです。定期メンテナンスで修正とのこと

Trend Micro Deep Security as a Service (以下、DSaaS) の障害について報告させていただきます

■ 対象サービス

DSaaS

事象発生日

2018年04月13日(金)〜現在

サービスへの影響

ポリシーに対してルールの適用もしくは解除をした場合、子ポリシーに設定しているオーバライドの設定が削除される事象が発生しております。

※ 本事象Deep Security Agnetの設定にポリシーを使用し、ポリシーに適用しているルールに対してオーバライドの設定をしている場合のみ発生します。

事象の詳細については以下Q&Aをご参照ください。

Q&A:[DSaaS]オーバライドの設定が削除される事象について

■ 対応状況

2018年5月10日(木)23時〜2018年5月11日(金)2時に予定している定期メンテナンスで本不具合の修正を予定しております。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

ルールがアップデートで変更されてるってこと?!

上記「事象発生までの流れ 5.」のように、「イベントID:352 ポリシーアップデート」イベントが出力されているか確認します。

イベントが出力されていて、イベントの説明欄に「〜のオーバライドは削除されました」とある場合は、意図的にオーバライドの設定を削除したのかご確認ください。

意図的にオーバライドの設定を削除されていない場合は、本不具合により設定が削除されておりますので、再度設定してください。

[DSaaS]オーバライドの設定が削除される事象について | サポート Q&A:トレンドマイクロ

関連URL


screenshot

[][]Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 17 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 17がリリース。Windows 2000(32ビット)対応だったり、JREアップデートだったり、

Deep Security 9.6 Service Pack 1 Patch 1 Update 17モジュールを公開いたしました。

■ 公開開始日

2018 年 5 月 8 日 (火)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

LinuxDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

※日本語のReadmeは1か月以内を目安に公開いたします。

■ 入手方法

本製品の各コンポーネントは最新版ダウンロードページの「統合サーバセキュリティ対策」カテゴリからダウンロードできます。

「最新版ダウンロードページ」

また、以下の製品 Q&A も合わせてご参照ください。

Update プログラムとは

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Deep Security Manager 9.6 SP1 Patch1 Update17

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   This release includes the following enhancement:
   
   Enhancement 1: [DSSEG-2195/SEG-23903/746940]
                  The versions of Java JRE used in Deep Security Manager
                  have been upgraded to Java 8 u172.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   2.2 Resolved Known Issues
   =====================================================================
   This release does not resolve any known issues.

Deep Security Virtual Appliance 9.6 SP1 Patch1 Update17

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1:[DSSEG-2125/SEG-21673]
                 When agentless real-time anti-malware scanning is
                 enabled with the "Enable network directory scan" option
                 set to "Off", the Deep Security Virtual Appliance does
                 not request any network file access events from guest
                 machines.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   There are no issues fixed in this release.

LinuxDeep Security Agent / Relay 9.6 SP1 Patch1 Update17

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1:[DSSEG-2125/SEG-21673]
                 When agentless real-time anti-malware scanning is
                 enabled with the "Enable network directory scan" option
                 set to "Off", the Deep Security Virtual Appliance does
                 not request any network file access events from guest
                 machines.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

WindowsDeep Security Agent / Relay / Notifier 9.6 SP1 Patch1 Update17

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1:[DSSEG-2111]
                 Deep Security Agent is now available for Windows 2000
                 (32-bit). This version of Deep Security Agent supports
                 the Firewall, Intrusion Prevention, Integrity
                 Monitoring, and Log Inspection modules.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。