汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

    セキュリティ

    コメント(3)  
    intel-sgx

    873: Socket774 (ワッチョイ 07a1-zJOq) 2019/02/14(木) 21:30:31.39 ID:v4FBFW2B0
    Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性、概念実証用のプログラムも公開済み

    Malware On Intel SGX Enclaves

    IntelはSkylake世代のCPUから、センシティブな情報を悪意ある者に読み取られないように隔離して実行するセキュリティ機構「SGX(Software Guard Extensions)」を取り入れました。しかしCPU内にデータと実行プロセスを隔離する「飛び地」を作るSGXにマルウェアを仕込ませることで、セキュリティソフトでさえ脅威を検出できない危険性があるとセキュリティ専門家が指摘しています。

    Practical Enclave Malware with Intel SGX
    (PDFファイル)https://arxiv.org/pdf/1902.03256.pdf

    Researchers hide malware in Intel SGX enclaves | ZDNet
    https://www.zdnet.com/article/researchers-hide-malware-in-intel-sgx-enclaves/

    Researchers Implant "Protected" Malware On Intel SGX Enclaves
    https://thehackernews.com/2019/02/intel-sgx-malware-hacking.html

    Intel第6世代Coreプロセッサ「Skylake」シリーズで初めて採用されたセキュリティ機構「Intel SGX」については、以下のムービーで解説されています。


    (続きはこちら)
    https://gigazine.net/news/20190214-intel-sgx-vulnerability/

    874: Socket774 (ワッチョイ 5f11-yQ/S) 2019/02/14(木) 22:18:09.41 ID:yuiwKqMi0
    今月号特盛すぎじゃね?

    画像の説明文

    コメント(3)  
    castle-979597_960_720

    1: 香味焙煎 ★ 2019/02/14(木) 06:48:52.18 ID:wu4gD8Ie9
    情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れ

    米Intelは2月12日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。

    Intel PROSet Wireless Driver:INTEL-SA-00169(サービス拒否、深刻度“LOW”)
    Intel USB 3.0 eXtensible Host Controller Driver for Microsoft Windows 7:INTEL-SA-00200(権限昇格、深刻度“MEDIUM”)
    Intel Unite:INTEL-SA-00214(権限昇格、深刻度“CRITICAL”)
    Intel Data Center Manager SDK:INTEL-SA-00215(権限昇格・サービス拒否・情報漏洩、深刻度“HIGH”)
    Intel OpenVINO 2018 for Linux:INTEL-SA-00222(情報漏洩、深刻度“LOW”)

    (続きはこちら)
    https://forest.watch.impress.co.jp/docs/news/1169551.html

    4: 名無しさん@1周年 2019/02/14(木) 06:50:54.81 ID:7igFX0Yd0
    もうあきた

    画像の説明文

    コメント(1)  
    Security

    1: へっぽこ立て子@エリオット ★ 2019/02/01(金) 14:13:56.60 ID:CAP_USER
     総務省と情報通信研究機構(NICT)は2月1日、脆弱なIoT機器の調査とユーザーにセキュリティ対策を促すプロジェクト「NOTICE(National Operation Towards IoT Clean Environment)」を2月20日に開始すると発表した。NICTがネットワーク経由で調査するが、総務省は「セキュリティが目的であり、通信の秘密は侵害せず、調査などで得られた情報は厳格な安全管理措置を講じる」と主張している。

     今回のプロジェクトでは、NICTがまず、インターネット経由で国内にある約2億のIPv4のグローバルアドレスに対してポートスキャンを行う。さらに接続可能かつ認証要求のあった機器に対しては、「特定アクセス行為」としてIDとパスワードによる認証を試行する。ここで使うIDとパスワードは、過去の大規模なサイバー攻撃で用いられた約100万通りの組み合わせになるという。

     「特定アクセス行為」に基づく認証が成功した機器については、NICTが機器への通信の送信元IPアドレス、送信先IPアドレス、タイムスタンプなど通信日時の情報を記録し、インターネットサービスプロバイダーなどの電気通信事業者へ通知する。なお、パスワード設定以外に、機器がアクセス制御機能を持たなかったり、ソフトウェアに脆弱性が存在したりすれば、これらの情報も通知する場合があるという。電気通信事業者は、この記録に基づいて対象機器のユーザーに注意喚起し、堅牢な認証情報の設定や脆弱性の解消といったセキュリティ対策の実施を促す。

    (続きはこちら)
    https://japan.zdnet.com/article/35132132/

    2: 名刺は切らしておりまして 2019/02/01(金) 14:16:54.17 ID:VIzpceu1
    信用出来るワケがない

    画像の説明文

    コメント(5)  
    VPN

    1: 雷 ★ 2019/01/24(木) 22:08:26.25 ID:iT5MTcb09
    fossBytesに2019年1月22日(米国時間)に掲載された記事「Top Free VPN Apps On Android Ridden With Malware And Privacy Leaks」が、Androidの無償のVPNアプリの多くが情報漏洩やマルウェアのリスクを抱えていると伝えた。

    世界中のVPNをレビューしているTop10VPNが150の無償のVPNアプリを分析した結果、少なくとも90%のアプリがセキュリティ上の問題があることが明らかになったという。これらのアプリはすでに2億6000回以上ダウンロードされているという。

    Top10VPNによると、99を超えるアプリで侵入型のアクセス許可が発見されたという。これらの許可には、ユーザーの場所、デバイス情報、マイクの使用、カメラへのアクセスなどが含まれる。

    (続きはこちら)
    https://news.mynavi.jp/article/20190124-760635:amp/?__twitter_impression=true

    3: 名無しさん@1周年 2019/01/24(木) 22:09:45.13 ID:HRL0QpuX0
    VPN使ったら全ての通信をVPN通してやることになるんだから当然

    画像の説明文

    コメント(11)  
    Port scan

    1: 田杉山脈 ★ 2019/01/26(土) 00:21:42.60 ID:CAP_USER
    サイバー攻撃対策の一環として、総務省は家庭や企業にあるインターネット家電などのいわゆる「IoT機器」に無差別に侵入して対策が不十分な機器を洗い出す、世界でも例のない調査を行うことになりました。しかし、実質的に不正アクセスと変わらない行為を特例的に国が行うことに懸念の声もあがっています。

    この調査は、総務省が所管する情報通信研究機構が行うもので、25日、国の審議会をへて実施計画が認められました。

    それによりますと、調査は家庭や会社などにあるルーターやウェブカメラなどのIoT機器およそ2億台を対象に来月中旬に開始し、無差別に侵入を試みて、初期設定のままになっているなどセキュリティー対策の不十分な機器を洗い出し、ユーザーに注意を促すとしています。

    実際、おととし1年間に情報通信研究機構が観測したサイバー攻撃のおよそ54%でIoT機器がねらわれていて、国は東京オリンピックに向けて対策を強化する必要があるとしています。

    一方、調査では予想されるIDとパスワードを実際に入力して機器に侵入する計画で、本来は不正アクセス禁止法で禁じられている行為だけに専門家からは懸念の声もあがっています。

    国は特例的に5年間に限って調査を行うとしていますが、無差別の機器に国が侵入する調査は世界でも例がありません。

    (続きはこちら)
    https://www3.nhk.or.jp/news/html/20190125/k10011791591000.html

    7: 名刺は切らしておりまして 2019/01/26(土) 02:00:22.78 ID:zqhG4a6j
    希望者だけにしといたほうが無難だと思うが

    画像の説明文

    コメント(9)  
    ES File Explorer

    1: 名無しさん@涙目です。(東京都) [CH] 2019/01/22(火) 07:18:48.85 ID:NdZXeFtU0 BE:306759112-BRZ(11000)
    ダウンロード件数が数億とも言われるAndroid向け人気ファイルマネージャー「ES File Explorer」が、バックグラウンドでWebサーバーを実行させているとの指摘が出ている。これによって外部から端末内のさまざまなデータにアクセスできるようになっていたという(TechCrunch)。

    「ES File Explorer」の噂をチェックしてみると、以前にも「巷で危険なアプリだと騒がれて」いたらしいが、開発会社のES(EStrongs)は2013年1月に百度(Baidu)に買収されており(黒翼猫のコンピュータ日記2nd Edition)、その後BaiduのSDKを使っているようだ。

    (続きはこちら)
    https://security.srad.jp/story/19/01/21/0658225/

    2: 名無しさん@涙目です。(やわらか銀行) [EU] 2019/01/22(火) 07:19:34.09 ID:req/ekWt0
    前から言われてなかったっけ?

    画像の説明文

    コメント(6)  
    computer-1591018_960_720

    44: Socket774 (ワッチョイ d37a-17sl) 2019/01/09(水) 18:54:34.85 ID:ZYBJ6GEj0
     米Intelは1月8日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。

    ・Intel NUC:INTEL-SA-00144(権限昇格、深刻度“MEDIUM”)
    ・Intel Optane SSD DC P4800X:INTEL-SA-00175(サービス拒否、深刻度“MEDIUM”)
    ・Intel PROSet/Wireless WiFi Software:INTEL-SA-00182(権限昇格、深刻度“HIGH”)
    ・Intel SGX SDK and Intel SGX Platform Software:INTEL-SA-00203(権限昇格・情報漏洩、深刻度“HIGH”)
    ・Intel SSD Data Center Tool for Windows:INTEL-SA-00207(権限昇格、深刻度“MEDIUM”)
    ・Intel System Support Utility for Windows:INTEL-SA-00212(権限昇格、深刻度“HIGH”)

    関連リンク
    Intel | Data Center Solutions, IoT, and PC Innovation
    JVNVU#92720005: Intel 製品に複数の脆弱性
    (続きはこちら)


    45: Socket774 (ワッチョイ f976-RM76) 2019/01/09(水) 19:03:41.39 ID:dBxJ+HnL0
    >>44
    まだ燃料あるのかw

    画像の説明文

    コメント(13)  
    Security-card

    1: 以下、5ちゃんねるからVIPがお送りします 2018/12/22(土) 17:02:02.332 ID:FygyNCvc0
    入室カード持ってない人物を出入り業者と勘違いして一緒に通してしまいノートPC盗難の大事件wwwwwwwwwwww
    完全に終わったwwwwwwwwwww

    画像の説明文

    コメント(0)  
    internet explorer

    709: 名無し~3.EXE 2018/12/20(木) 11:05:14.64 ID:J3quxbJY
    KB4483187はCVE-2018-8653の問題でゼロデイ攻撃が発生してるから緊急リリースか

    MS、IE向けに緊急定例外アップデート - ゼロデイ攻撃が発生

    マイクロソフトは、「Internet Explorer」においてリモートよりコードの実行が可能となる脆弱性に対し、急遽セキュリティアップデートを実施した。すでにゼロデイ攻撃が確認されているという。

    スクリプトエンジンにおいてメモリ破壊が生じる脆弱性「CVE-2018-8653」へ対処したもの。

    細工されたウェブページを閲覧すると、リモートよりコードが実行されるおそれがある。すでに脆弱性の悪用が確認されているという。

    (続きはこちら)
    http://www.security-next.com/101180

    698: 名無し~3.EXE 2018/12/20(木) 07:50:25.34 ID:b4bapoJ4
    なんかきた

    画像の説明文

    コメント(2)  
    HACKER

    1: へっぽこ立て子@エリオット ★ 2018/12/11(火) 15:17:30.29 ID:CAP_USER
    http://image.itmedia.co.jp/news/articles/1812/11/l_yx_bit_01.jpg
    詐欺メールの詳細(より)
     「こんにちは! 私は数ヶ月前にあなたの電子メールとデバイスをクラックしたハッカーです」――こんな書き出しで、ビットコインを要求する詐欺メールが出回っているとし、警視庁などが注意を呼び掛けている。

     メールのタイトルは「あなたのパスワードが侵害されました」。本文は「こんにちは! 私は数ヶ月前にあなたの電子メールとデバイスをクラックしたハッカーです。あなたが訪問したサイトの1つにパスワードを入力君た。それを傍受しました」と始まり、受信者のパスワードだという文字列が書かれている。

     さらに「あなたがサイトで楽しむとき(あなたは私が何を意味するか知っています!) あなたのカメラのプログラムを使用してスクリーンショットを作成しました。その後、私はそれらを現在閲覧されているサイトのコンテンツに結合しました」「私は沈黙のためにあなたからの支払いを期待しています。私は$555が良い価格だと思います! Bitcoin経由で支払う」などと書かれている。

    別のパターンなど詳細が出てますのでこちらも。
    注意情報|一般財団法人日本サイバー犯罪対策センター
    https://www.jc3.or.jp/topics/virusmail.html

    (続きはこちら)
    http://www.itmedia.co.jp/news/articles/1812/11/news097.html

    2: 名刺は切らしておりまして 2018/12/11(火) 15:19:44.53 ID:qQ5iZYPe
    パスワード漏らしたサイトはどこだ

    画像の説明文

    コメント(9)  
    huawei-zte

    1: 風吹けば名無し 2018/12/07(金) 06:38:50.25 ID:049HscK50
     政府は、各府省庁や自衛隊などが使用する情報通信機器から、安全保障上の懸念が指摘される中国通信機器大手の華為技術(ファーウェイ)と中興通訊(ZTE)の製品を事実上、排除する方針を固めた。10日にも各府省が申し合わせ、政府機関の調達の内規を改める。機密漏えいやサイバー攻撃を防ぐ狙いがある。

     米国は8月に成立させた「国防権限法」により、政府機関や政府との取引企業で2社の機器やサービスの利用を禁じた。米政府は、2社の携帯電話や半導体にはウイルスなどが仕込まれ、中国による不正傍受やサイバー攻撃に利用されているとして、日本を含む同盟国に利用の自粛を要請していた。

    (続きはこちら)

    3: 風吹けば名無し 2018/12/07(金) 06:39:38.69 ID:O20J2ffg0
    省庁と自衛隊はそらね

    画像の説明文

    コメント(8)  
    1: ムヒタ ★ 2018/11/26(月) 09:24:07.84 ID:CAP_USER
    サイバー攻撃が大規模化・巧妙化し、インターネット家電などが攻撃に悪用されるリスクが高まっていることから、メーカーなどで作る団体は、来年4月から国内で初めて、一定の安全対策を施した製品に認証マークを発行することを決めました。

    WS002145

    認証マークを発行するのは、電器メーカーなど140社余りで作る重要生活機器連携セキュリティ協議会です。

    インターネットにつながる家電などはIoT機器と呼ばれ、急速に普及していますが、セキュリティー対策が不十分なものも多く、サイバー攻撃に悪用されるリスクも高まっていると指摘されています。

    (続きはこちら)
    https://www3.nhk.or.jp/news/html/20181126/k10011723131000.html

    3: 名刺は切らしておりまして 2018/11/26(月) 09:30:16.19 ID:8Pr+X4mw
    でもお高いんでしょう?

    画像の説明文