印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Intelなどの多数のCPUに影響する脆弱性「Meltdown」と「Spectre」が報告された問題で米Microsoftは1月3日、脆弱性の影響を緩和するセキュリティ更新プログラムを緊急リリースした。 Microsoft Edge チーム プリンシパル PM リードのJohn Hazen氏は、同日付のブログで、ブラウザで実行されるJavaScriptコードを用いて脆弱性を悪用することが可能だと説明。今回の緩和策ではEdgeブラウザとInternet Explorer 11の動作に関して2つの変更を加え、攻撃者が脆弱性を利用してコンピュータのメモリからデータを盗み取ることを困難にする措置を講じたとしている。 同社は引き続き脆弱性の影響を
もうパスワードを忘れても大丈夫? 実はWebブラウザに保存されているパスワードは簡単に確認できる。Internet Explorerで保存されているパスワードを確認する方法を紹介する。 解説 さまざまなWebサイトのサービスを利用する際、認証のためにIDとパスワードの入力が求められることがある。このようなWebサイトでも、Internet Explorer(以下、IE)のオートコンプリート機能を有効にしておけば(デフォルトで有効)、一度入力したIDとパスワードはブラウザ内に保存され、次回からは自動的にWebサイトに送信される。 しかし、いつもオートコンプリート機能に頼っていると、ついついパスワードを忘れてしまいがちだ。Webサイトのページ構成が変更されるとオートコンプリート機能が働かなくなるが、IDとパスワードの入力を求められてもまったく思い出せないことがよくある。 こうなってしまうと、I
VMware Explore Registration Is Open Map your next move at the industry’s essential cloud event in Las Vegas August 26 – 29. Register Now Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6. Stay tuned for updates. Read More Welcome VMware Members We are pleased to annou
This blog post is older than a year. The information provided below may be outdated. 2015 年 2 月 12 日追記 古いバージョンの ActiveX コントロールの利用をブロックする機能について、情報サイト Blocked out-of-date ActiveX controls(英語情報)を開設いたしました。 および今後追加されるブロックされる ActiveX コントロールのリストは、Blocked out-of-date ActiveX controls(英語情報)で告知を行いますのでご参照ください。 -————————————————— 8 月 13 日に公開されたマイクロソフト セキュリティ情報 MS14-051 のInternet Explorer 用の累積的なセキュリティ更新プログラム 2
This blog post is older than a year. The information provided below may be outdated. 2014/5/2 更新: 本 Internet Explorer の脆弱性に対処するセキュリティ更新プログラムをセキュリティ情報 MS14-021 として公開しました。詳細は、こちらの投稿をご覧ください。 -—————————————————————- 本脆弱性に関し、お客様からの疑問や不安の声も多く寄せられたため、現時点で判明している事実をもとに、お客様から寄せられた疑問に Q&A 形式で回答しています。回避策については、 [回避策まとめ] セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される にまとめています。また、本ブログの最後に「回避策の解
米マイクロソフトは米国時間4月27日遅く、ウェブ閲覧ソフト「Internet Explorer(IE)」にリモートでコードが実行される脆弱性が見つかり、それを悪用しようとする標的型攻撃(外部のハッカーからのサイバー攻撃)を受けていることを確認したと発表した。対象となるバージョンはIE 6~11。攻撃はIEを介し、ユーザーに対して特別に作成したウェブページを表示し、誘導するなどして行われる。 30日時点で、マイクロソフトはこの脆弱性を解消する修正プログラムを提供していない。また、先日サポートが打ち切られたWindows XPに対応したセキュリティパッチは公開されない可能性がある。 日本人ユーザーが対策ソフトを公開 修正プログラムの提供を待つ間に、ソフトウェア技術者の西村誠一氏(@khb02323)が、この脆弱性の対策ができるフリーソフト「IE_Remove_VGX_DLL Ver0.1」を公
情報処理推進機構とJPCERT コーディネーションセンターは6月7日、Microsoft Internet Explorer(IE)に関する脆弱性情報を発表した。細工されたXMLファイルをローカルファイルとして開くことで、別のローカルファイルの内容が漏えいする恐れがあるという。 それによると、脆弱性はIE 6~9に存在する。現時点で最新版のIE 10は初期出荷版で解決されているため、影響を受けないとしている。 Windows 7以降もしくはWindows Server 2008 R2以降のユーザーは、IE 10へのアップグレードで対策を講じられる。だが、マイクロソフトではこの脆弱性を修正する予定は無いとしている。IE 10にアップグレードできないユーザーは、信頼できないファイルをローカルディスク上に保存しないことで、脆弱性の影響を回避できるという。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く