汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

    セキュリティ

    コメント(13)  
    registration-3938434_1280

    1: 以下、5ちゃんねるからVIPがお送りします 2020/03/20(金) 15:41:44.823 ID:sS7rbrEX0
    俺「じゃあ12345678」

    サイト「連番は駄目だよ!」

    俺「うーん」

    サイト「アルファベット入れてね!」

    俺「はい」

    サイト「アルファベットと英数字を混ぜ込んでね!」

    俺「うん」

    サイト「大文字と小文字を混ぜてね!」

    俺「・・・」

    サイト「記号も入れてね!」

    俺「もういいや」

    画像の説明文

    コメント(2)  
    hacker-2300772_1280

    1: 首都圏の虎 ★ 2020/03/07(土) 23:14:39.81 ID:MCTJLapL9
    Wi-Fiデバイスに内蔵されたチップのバグにより、世界10億台ものスマホやタブレットの通信が傍受される潜在的脅威が浮上した。

    この脆弱性は、スロバキアのセキュリティ企業ESETが発見し、「Kr00k」と名づけられた。Kr00kは、BroadcommとCypress社製のWi-Fiチップのバグに起因する脆弱性だ。

    この2社のチップは、世界で最も利用されているもので、アップルのMacBookやiPad、iPhoneやアマゾンのキンドルやエコー、サムスンのGalaxyやグーグルのPixelでも採用されている。

    ESETによると、Kr00kはデバイス間通信で利用されるall-zero encryption key(すべてゼロ値の鍵)を引き金とし、サイバー犯罪者がネットワークパケットを解読可能にする脆弱性だという。

    (続きはこちら)
    https://headlines.yahoo.co.jp/article?a=20200306-00032770-forbes-sci
    10: 名無しさん@1周年 2020/03/07(土) 23:18:30.39 ID:GKTbOMwp0
    wifiの脆弱性 深刻なの多いな

    画像の説明文

    コメント(4)  
    fingerprint-2904774_1280

    1: ダサブビル(東京都) [GB] 2020/03/02(月) 09:19:27.15 ID:Lgpb7nVm0 BE:324419808-2BP(2000)
     パスワードは複雑にする必要はない。ただ長くすればいい??。米連邦捜査局(FBI)のそんな勧告が話題になっている。
    根拠としているのは、米国立標準技術研究所(NIST)がまとめた最新版のガイドライン。破られにくく、かつ覚えやすい文字列を作り出すため、パスワードではなく「パスフレーズ」の使用を勧めている。
     これまでパスワードといえば、アルファベットの大文字と小文字、数字や記号を使ってできるだけ複雑にするのが望ましいとされてきた。
    ところがNISTの勧告では、パスワードの複雑さよりも、長さの方が、ずっと大切だと説く。

    (続きはこちら)
    https://news.biglobe.ne.jp/it/0302/imn_200302_6983402844.html

    2: ビクテグラビルナトリウム(茸) [US] 2020/03/02(月) 09:20:59.04 ID:uNIG1S/c0
    長いと覚えられないってレスする気だろうが
    それなら4桁を複数回繰り返したらいい

    画像の説明文

    コメント(9)  
    iphone-410311_1280

    1: 風吹けば名無し 2020/02/13(木) 00:39:04.92 ID:/ZXP9nQ/a
    ワイだけじゃないよな?

    画像の説明文

    コメント(15)  
    avast_logo

    1: コドコド(兵庫県) [US] 2020/01/28(火) 12:25:12.87 ID:vnBYnPSK0 BE:501636691-BRZ(11001)
     チェコのウイルス対策アプリメーカーAvast Softwareがセキュリティアプリをインストールしたユーザーのアクティビティデータを収集し、それをパッケージ化して子会社であるマーケティング解析企業Jumpshotを介して企業に販売していると、米メディアのMotherboardとPCMagが1月27日(現地時間)、Avastの内部文書や顧客企業への調査に基づいて報じた。

    Avastのセキュリティアプリは無料のものもあり、日本でも多数のユーザーがインストールしている。Avastによると(リンク先はPDF)、MAU(月間アクティブユーザー数)は4億3500万人以上だ。

    Avastは、アプリでのデータ収集はオプトインでユーザーに許可を得ていると説明したが、Motherboardが取材した多数のユーザーは許可した自覚がなく、そのデータが販売されていることも知らないと語った。Avastはデータは匿名化して販売しているとしているが、専門家によるとこのデータから個人を特定するのは簡単だという。

    このデータには、Google検索、Googleマップの場所検索、LinkedInページでのアクティビティ、YouTubeの動画のクリック、ポルノサイトでどの動画を見たかなどが含まれる。例えばあるユーザーが何かを購入するまでにクリックしたすべてのURLの履歴をたどることができる。
    https://www.itmedia.co.jp/news/articles/2001/28/news063.html

    13: バーミーズ(東京都) [US] 2020/01/28(火) 12:28:38.14 ID:lFAzCAms0
    無料ならそんなもんだろ。

    画像の説明文

    コメント(5)  
    security-265130_1280

    1: 田杉山脈 ★ 2020/01/18(土) 13:57:16.79 ID:CAP_USER
    MIT Technology Reviewによりますと、Windows(ウィンドウズ)10とWindows Server 2016に関する重大な脆弱性を米国国家安全保障局(NSA)が発表し、Microsoft(マイクロソフト)は火曜日には修正パッチをリリースしました。

    Windowsの暗号化機能に深刻な脆弱性あり
    プレスリリースを公開するという諜報機関にしては珍しい方法をとったNSAですが、同局によるとWindowsの暗号化機能に致命的な脆弱性があり、「ハッカーは暗号化されたネットワーク接続に介入し、通信相手になりすまして任意のコードを実行できる」とのこと。つまりHTTPS接続や、ファイルやメールなどのデジタル署名などのセキュリティ機能が破られ、「ユーザーモードとして署名されたコードが実行されてしまう」可能性があるそうです。

    また、プレスリリースによると同局は「この脆弱性を非常に深刻と捉えている。鋭いハッカーであればこの問題をすぐに理解できるし、もし悪用されれば前述のプラットフォームは根本から無力化されるだろう」としています。しかし同時に、同局はまだこの脆弱性が悪用された証拠はないとしており、MIT Technology Reviewによると、Microsoftも同様に脆弱性が突かれたと思われる案件は確認していないそうです。

    パッチ適用を最優先に
    NSAのリリースには、ネットワーク管理者のための防護策、及び脆弱性を悪用されたかどうかの確認の仕方も載っており、何よりも「重要、または広く利用されているサービスを提供している端末にパッチを適用することを最優先」するよう呼びかけています。また、インターネットに直接繋がっている端末や、管理権を持っているユーザーが定期的に利用する端末も優先させるように推奨しています。

    サイバーセキュリティに関するブロガーであるBrian Krebs氏は、Microsoftが暗号化に関わるモジュール「crypt32.dll」の修正を急いでいるとの噂を月曜日に報じていました。Krebs氏の情報源によると、脆弱性を利用することで、特定のソフトウェアのビルドに関わるデジタル署名を偽造でき、アタッカーはマルウェアの仕込まれたソフトウェアを正当なソフトウェアであるとユーザーに信じさせることができるそうです。NSAのサイバーセキュリティ部門部長のAnne Neuberger氏は、Microsoftがソフトウェアの欠陥の発見で、同局の名前を公に出したのは初めてだとリポーターたちに語ったとKreb氏は報じています。

    (続きはこちら)
    https://www.gizmodo.jp/2020/01/stop_what_you_are_doing_and_update_windows_right_now.html
    4: 名刺は切らしておりまして 2020/01/18(土) 14:01:05.93 ID:ev+o/h0X
    終了した7より10のほうが危ないん?w

    画像の説明文

    コメント(21)  
    security-265130_1280

    1: 以下、5ちゃんねるからVIPがお送りします 2020/01/11(土) 17:27:14.544 ID:20YVIDKo0
    McAfee は台数無制限で安いから気になってる

    画像の説明文

    コメント(8)  
    a07392d8

    1: 名無し募集中。。。 2019/12/17(火) 01:28:23.59 0
    デスクトップとかノートパソコンを安全に処分する方法を教えてください

    画像の説明文

    コメント(8)  
    Plundervolt_logo

    474: Socket774 (ワッチョイ 75b1-fARI) 2019/12/11(水) 19:32:57.78 ID:T0QvikbU0
    日本語来た

    供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan

    現代のデバイスは無数のソフトウェア攻撃から保護されている。だがPlundervolt(プランダーボルト、略奪的電圧)と呼ばれる新しい攻撃手法は、物理的手段を使用してチップのセキュリティを破る。攻撃者は供給されている電気量を調整することでチップを欺き、最も奥にある秘密を暴くのだ。

    プランダーボルトはインテルのプロセッサーで発生したメルトダウンやスペクターのような大規模な欠陥ではないが、強力かつユニークな手法であり、チップの設計方法を変えてしまう可能性があることに注目してほしい。

    プランダーボルトがチップを攻撃する仕組みを理解するためには、2つの重要な点を知る必要がある。

    1つ目は、最近のチップには、特定のタイミングで消費する電力に関して、非常に厳密で複雑なルールがあるという点だ。チップは24時間365日フル稼働しているわけではない。もしそうならすぐにバッテリーが枯渇して大量の熱が発生してしまう。従って最近の効率的なチップ設計では、特定のタスクに対してプロセッサーが必要となる電力を過不足なく正確に供給するようになっている。

    2つ目は、他の多くのチップと同様にインテルのチップにはセキュアエンクレーブと呼ばれるプロセッサーを備えているという点だ。セキュアエンクレーブは暗号処理などの重要な処理が行われるチップ内の特別な隔離エリアだ(エンクレーブはもともとは「飛び地」という意味)。このエンクレーブ(ここではSGXと呼ぶ)には通常のプロセスからはアクセスできないため、コンピューターが完全にハッキングされても攻撃者は内部のデータにアクセスすることができない。
    (続きはこちら)
    https://jp.techcrunch.com/2019/12/11/2019-12-10-plundervolt-attack-breaches-chip-security-with-a-shock-to-the-system/

    476: Socket774 (ワッチョイ 2396-jJFj) 2019/12/11(水) 19:38:02.95 ID:ZSjt2Lww0
    SGXがまた穴となったか
    致命的過ぎるな
    無効にもできないし

    画像の説明文

    コメント(4)  
    security-265130_1280

    1: ガーディス ★ 2019/11/27(水) 21:17:49.17 ID:1XsQibXA9
    電子メールを通じてコンピューターウイルス「Emotet」(エモテット)の感染被害が世界規模で拡大している。

     日本のセキュリティー対策機関「JPCERTコーディネーションセンター」(東京)は27日、国内で400以上の組織がウイルスに感染し、今も拡大を続けているとの見方を明らかにした。

     JPCERTはこの日午後、被害の概要や対策についての注意を呼びかける情報を発表した。

    エモテットは実在の人物や組織になりすましたメールを送り付け、添付ファイルを開くことでウイルスに感染する。感染したパソコンに保存されたメールアドレスの連絡先や本文を盗み取り、その情報から新たななりすましメールを作り出す。強力な「自己拡散型」ウイルスとして恐れられており、次々と感染の被害が広がっている。

    (続きはこちら)
    https://news.livedoor.com/lite/article_detail/17444137/

    17: 名無しさん@1周年 2019/11/27(水) 21:42:39.26 ID:klE/+rba0
    この手のニュースがテレビのトップに来ない辺りが終わってる

    画像の説明文

    コメント(1)  
    hacker-2300772_1280

    764: 既にその名前は使われています (ワッチョイ 6fcb-ANgw) 2019/11/06(水) 16:52:10.82 ID:uehn5gke0
    トレンドマイクロ従業員が顧客情報を不正に持ち出し売却、サポート詐欺に悪用されていたことが判明

    トレンドマイクロのテクニカルサポートの従業員が顧客情報を持ち出し、第三者の悪意ある攻撃者に売却していたことが判明した。これを悪用したサポート詐欺が発生していることが確認されている。

     内部不正によって外部へ流出したのは、海外市場の個人向け製品を利用する一部顧客の情報。具体的には、氏名、メールアドレス、トレンドマイクロのサポートチケット番号、電話番号などが含まれる。クレジットカード情報、金融機関口座番号は含まれない。なお、日本市場において個人向け製品を利用している顧客および法人・官公庁・団体の情報は含まれないと説明する。

     トレンドマイクロによると、この問題の影響を受けたのはトレンドマイクロ製品利用者1200万人のうち1%未満(約12万人)。詐欺犯は英語話者の顧客を標的にしており、アクセスされたデータも英語を話す国が対象になっていた。

    (続きはこちら)
    https://internet.watch.impress.co.jp/docs/news/1216837.html

    セキュリティ(笑)

    765: 既にその名前は使われています (ワッチョイ aa38-qV4/) 2019/11/06(水) 17:06:10.14 ID:DIcXW0M80
    どこまでやっても最後は人間やね

    画像の説明文

    コメント(8)  
    security-265130_1280

    1: 以下、5ちゃんねるからVIPがお送りします 2019/10/30(水) 20:48:27.376 ID:E0VFnuUk0
    元から入ってるのしかいれてないけどやばいんか?

    画像の説明文