汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

    スポンサードリンク

    セキュリティ

    コメント(3)  
    intel_hero_fixed

    304: Socket774 2018/10/11(木) 07:43:35.62 ID:nedr3Osl0
    Intel製グラフィックドライバーやファームウェアに脆弱性 ~最大深刻度は“HIGH”
    情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れ

    image1

    https://forest.watch.impress.co.jp/docs/news/1147064.html

    Intel Graphics Drivers 10.18.x.5056 (aka 15.33.x.5056)、10.18.x.5057 (aka 15.36.x.5057)、20.19.x.5058 (aka 15.40.x.5058) より前 -INTEL-SA-00166:権限昇格、DoS(深刻度“HIGH”)
    Intel NUC Firmware Kits 2018年5月24日版より前 -INTEL-SA-00168:DoS、情報漏洩(深刻度“HIGH”)
    Intel QuickAssist Technology for Linux version 4.2 より前 -INTEL-OSS-10005:情報漏洩(深刻度“HIGH”)

    脆弱性対策情報ポータルサイト“JVN”によると、影響範囲は製品によって異なるものの、
    場合によっては情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れがあるとのこと。

    266: Socket774 2018/10/10(水) 17:16:11.82 ID:bUzf0UON0
    今月号はi intelGPUか

    画像の説明文

    コメント(0)  
    Security

    1: 名刺は切らしておりまして 2018/10/05(金) 06:54:32.52 ID:CAP_USER
    【シリコンバレー=中西豊紀】アップルやアマゾン・ドット・コムなど約30の米企業が、中国製の特殊な半導体が組み込まれたサーバーを経由して情報流出の脅威にさらされていた可能性が出てきた。米ブルームバーグ通信が報じた。部品供給網の穴をつき中国政府が米向けハード機器に「スパイ」を埋め込んだ形で、事実であれば米中摩擦に拍車をかけかねない。

    報道は、アップルやアマゾンが不審な半導体の存在に気づき米連邦捜査局(FBI)らと協力しているというもの。アップルは「そのような悪意ある半導体を見つけたことはない」と全面否定。アマゾンも同様に否定の声明を出した。ブルームバーグは政府や企業関係者への取材に基づくとして記事を掲載している。

    記事によると米サンノゼ市に本社があるスーパーマイクロコンピューター製のサーバー用マザーボードにペン先程度の微少な「スパイ」半導体が埋め込まれていた。マザーボードは中国でつくられており、埋め込みは中国政府とつながりのある組織が関わったとしている。

    (続きはこちら)
    https://www.nikkei.com/article/DGXMZO36159050V01C18A0000000/

    5: 名刺は切らしておりまして 2018/10/05(金) 07:04:16.55 ID:jF9dvDtd
    >>1
    知ってた

    画像の説明文

    コメント(4)  
    Microsoft Authenticator

    1: 名刺は切らしておりまして 2018/09/28(金) 17:02:08.05 ID:CAP_USER
    Microsoftはフロリダ州オーランドで開催中の「Microsoft Ignite 2018」イベントで、パスワードを使わないサインインを可能にするアプリ「Microsoft Authenticator」が、法人向けID管理サービス「Azure Active Directory」(Azure AD)サービスをサポートするようになったと発表し、「パスワード時代の終わり」を宣言した。

     セキュリティの強化によるクラウドサービスの差別化を目指しているMicrosoftは、セキュリティレベルを向上させつつ、ユーザーのサインインを容易にする一連の新機能を発表した。

     AuthenticatorがAzure ADをサポートしたことで、企業はAuthenticatorを搭載したスマートフォンを用いて、PIN、あるいは顔や指紋などの生体認証によるログインが可能になる。

     ハッカーにとっては、オンラインパスワードを盗み取るよりもスマートフォンを盗み出す方が難しいと考えられる。このため、Authenticatorの二要素認証によって、Azure ADを利用する業務アプリはよりセキュアになるというのが根底にある発想だ。

     同社でセキュリティ担当コーポレートバイスプレジデントを務めるRob Lefferts氏は同社のブログに、「多要素認証によるサインイン手法を用いることで、セキュリティ侵害を99.9%低減できるとともに、パスワードをなくしてユーザーエクスペリエンスをよりシンプルなものにできる」と記している。

     また同氏は、「企業からパスワードを減らしていくという取り組みにおいて、Microsoftの右に出る企業はない。われわれは今日、パスワード時代の終わりを宣言する」とも記している。

    (続きはこちら)
    https://japan.zdnet.com/article/35126258/

    5: 名刺は切らしておりまして 2018/09/28(金) 17:07:07.06 ID:Prde7+B3
    これでログイン画面を前に真っ青になって狼狽することにもおさらば出来るのか。

    画像の説明文

    コメント(4)  
    Firefox Monitor

    1: 名刺は切らしておりまして 2018/09/27(木) 09:47:47.73 ID:CAP_USER
     米Mozilla Foundationは9月25日、自分のアカウント情報が流出していないかどうかをユーザーがチェックできる無料サービス「Firefox Monitor」の正式提供開始を発表した。

     同サービスは、ユーザーが日常的に利用するWebサイトを通じてメールアドレスやパスワードなどが流出する事件が後を絶たない現状を受け、セキュリティ研究者のトロイ・ハント氏が運営する「Have I been pwned?(HIBP)」と提携して開設された。2018年7月から実施していたテストを経て、今回、一般ユーザー向けに正式公開することにしたという。

     Firefox Monitorのサービスは、専用サイトの「monitor.firefox.com」を通じて利用できる。ユーザーが自分の電子メールアドレスを入力すると、流出被害が確認されている情報のデータベースと照合して、もしそのアドレスが含まれていれば、該当する流出事案の名称や日付を表示する。この場合は、パスワード変更などの対策を取ることが推奨される。

    (続きはこちら)
    http://www.itmedia.co.jp/news/articles/1809/27/news065.html

    2: 名刺は切らしておりまして 2018/09/27(木) 09:50:47.75 ID:Vwz+Q66b
    で、この登録データベースがハックされて新たな流出被害が出ると…

    画像の説明文

    コメント(10)  
    1: きつねうどん ★ 2018/09/26(水) 19:04:56.24 ID:CAP_USER
    main_180926164016

    サンワサプライ株式会社は9月26日、WEBカメラへの不正アクセスを物理的に防止するセキュリティカメラシール「200-SL058」の発売を開始した。スライド式なので、ガードのオン・オフが簡単に切り替えることが可能。価格は907円(税抜)で、直販サイト「サンワダイレクト」にて購入できる。

    本製品は、外部からの操作による盗撮を防止するセキュリティカメラシール。ハッキングなどの不正アクセス経由の盗撮などを防止するために、WEBカメラ、インカメラへ貼って使用する。シールを貼るだけで簡単にプライバシーを守ることができる。

    sub3_180926164124

    sub4_180926164124

    サンワサプライ株式会社
    URL: https://sanwa.co.jp/
    価格:907円(税抜)

    (続きはこちら)
    https://www.mdn.co.jp/di/newstopics/61340/

    15: Ψ 2018/09/26(水) 19:57:34.03 ID:U6byED/A
    世紀の大発明

    画像の説明文

    コメント(0)  
    email-security

    1: 名無しさん@1周年 2018/09/12(水) 15:37:30.49 ID:CAP_USER9
     社内のパソコンの基本ソフト(OS)を一斉に起動できなくする新手のサイバー攻撃が国内企業に対して行われたことが、情報セキュリティー会社「サイバーリーズン」(東京)への取材で分かった。情報を盗み取るほか、業務を妨害する目的があった可能性があり、一度に数百台のパソコンが使えなくなった企業もある。

     被害に遭ったのは、都内の大手サービス業者。昨年春頃、社内のシステム担当者がメールに添付されたファイルを開いたことで、パソコンを遠隔操作できるプログラムが送り込まれた。

     添付されていたのは、パスワードをかけて圧縮したデータをやり取りする際に使われる「zipファイル」。パスワード付きファイルは、中身の安全性をチェックするセキュリティー対策をすり抜けてしまうため、悪用されたとみられる。

    https://www.yomiuri.co.jp/national/20180912-OYT1T50078.html


    4: 名無しさん@1周年 2018/09/12(水) 15:38:52.69 ID:K8ctGIW40
    新手?

    画像の説明文

    コメント(5)  
    trendmicro

    1: 名無しさん@1周年 2018/09/11(火) 16:27:37.76 ID:CAP_USER9
     トレンドマイクロは2018年9月11日、同社のMac向けアプリケーションが許可なく中国にあるサーバーにユーザーのデータを送信しているという一部の報道を否定した。一方、これらの各アプリがWebブラウザーの履歴を収集してトレンドマイクロのサーバーに送っていることは認め、今後は同機能を削除する方針を示した。

    トレンドマイクロは同社製アプリによる情報収集についてコメントを発表した

    l_ki_tm02

     今回問題となったのは、トレンドマイクロがMac向けのアプリストアで公開していた「Dr. Cleaner」「Dr. Cleaner Pro」「Dr. Antivirus」「Dr. Unarchiver」「Dr. Battery」「Duplicate Finder」の各製品。米国のセキュリティ技術者が、これらの製品の動作を検証しWebブラウザーの履歴といった情報をユーザーに無断で中国のサーバーに送っていると指摘した。

     これらの指摘を受けて、トレンドマイクロがコメントを正式に発表した。それによると、これらの製品がWebブラウザーの履歴についてスナップショットの形でアップロードしたことは事実だが、あくまで「ユーザーが最近アドウエアなどの脅威に遭遇したか」というセキュリティ上の目的のためで、送信するのはインストール後の1回だけだとしている。データは中国のサーバーではなく、AWS(Amazon Web Services)のクラウド経由でトレンドマイクロが管理する米国のサーバーで収集していたという。

     加えて、ブラウザー履歴を利用することは、インストール時に提示するライセンス条項(EULA)で明示していると主張する。ただしトレンドマイクロは、ユーザーからの懸念を受けてこの履歴機能の削除を決めたことも明らかにした。

    https://tech.nikkeibp.co.jp/atcl/nxt/news/18/02602/?n_cid=nbpnxt_twbn

    148: 名無しさん@1周年 2018/09/11(火) 17:22:27.14 ID:UzpABjPY0
    >>1
    ぎゃあああ!

    企業どうすんだよw

    画像の説明文

    コメント(0)  
    password

    1: 田杉山脈 ★ 2018/08/21(火) 13:06:44.47 ID:CAP_USER
     インターネット上のサービスを利用する際に設定するパスワードについて、利用者に定期的な変更を呼びかけるかどうか、国や民間企業の間で対応が分かれている。定期変更を呼びかけてきた総務省が昨年、方針を転換したためだが、困惑も広がっている。

    総務省は昨年11月、国民にネット利用時の指針を示しているホームページ「国民のための情報セキュリティサイト」で、パスワードについて「定期的な変更は不要」と明記した。内閣サイバーセキュリティセンター(NISC)が「情報セキュリティハンドブック」で使い回しをしないことを前提に「変更の必要なし」としたことを受けての措置だ。

    (続きはこちら)
    https://www.yomiuri.co.jp/science/20180820-OYT1T50049.html

    3: 名刺は切らしておりまして 2018/08/21(火) 13:19:12.71 ID:oqxsm0F1
    不要だな。
    他人から推測されにくいのと、他所との使い回しを避ければそれでいい。

    画像の説明文

    コメント(0)  
    mineo

    1: ガーディス ★ 2018/08/16(木) 14:46:49.26 ID:CAP_USER9
    格安スマートフォンサービス「マイネオ」を展開するケイ・オプティコムは、不正ログインによって6400件の個人情報が流出した可能性があると発表しました。

     ケイ・オプティコムによりますと、15日にマイネオなどを利用するためのユーザーIDに対して、外部からの不正ログインがあったということです。不正ログインは約6400件確認され、利用者の住所や氏名、電話番号などが流出した可能性があります。なお、口座番号やクレジットカード情報は漏洩(ろうえい)していないということです。ケイ・オプティコムは「迷惑と心配をお掛けして、深くおわびする」としたうえでセキュリティー強化に取り組んでいくとしています。

    (続きはこちら)
    http://news.livedoor.com/lite/article_detail/15166848/

    4: 名無しさん@1周年 2018/08/16(木) 14:48:59.12 ID:UnfHBd7M0
    ギャー

    画像の説明文

    コメント(4)  
    intel

    1: ムヒタ ★ 2018/08/15(水) 11:07:20.94 ID:CAP_USER
     Intelなどのプロセッサに発覚した「Spectre」「Meltdown」と呼ばれる脆弱性に関連して、また新たな脆弱性が報告され、Intelが8月14日、セキュリティ情報を公開した。悪用されればセンシティブな情報が流出する恐れがあり、危険度は「高」と位置付けている。

     今回の脆弱性は、SpectreやMeltdownと同様に、現代のプロセッサが実装している「投機的実行」の仕組みに関連するもので、Intelでは「L1 Terminal Fault(L1TF)」と命名、この問題を発見した研究者は「Foreshadow」と命名している。

     Intelのセキュリティ情報によると、今回の脆弱性は同社の「Software Guard Extensions(SGX)」という機能をサポートしているマイクロプロセッサ製品が影響を受ける。さらに同社で詳しく調べた結果、他のマイクロプロセッサやOS、システム管理モード(SMM)、仮想化ソフトウェア(VMM)に影響を及ぼす可能性のある脆弱性が、さらに2件見つかった。

     それぞれの脆弱性は、SGX関連の「CVE-2018-3615」、OS/SMM関連の「CVE-2018-3620」、およびVMM関連の「CVE-2018-3646」に分類されている。共通脆弱性評価システム(CVSS)での評価値は、最も高いCVE-2018-3615が7.9(最高値は10.0)、残る2件は7.1となっている。

    ki_intel01


    (続きはこちら)
    http://www.itmedia.co.jp/news/articles/1808/15/news037.html

    7: 名無しさん@1周年 2018/08/15(水) 09:20:06.86 ID:1vGyoQvV0
    うーん
    PC買い替えはいつがいいのかなぁ

    画像の説明文

    スポンサードリンク
       

    このページのトップヘ