
Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse Discovered by Mathy Vanhoef of imec-DistriNet, KU Leuven, 2017 Introduction We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs). Concretely, attackers can use this novel attack
バッファローとリクルートマーケティングパートナーズはそれぞれ、Webサービスで利用していたコンテンツ・デリバリー・ネットワーク(CDN)を、韓国CDNetworksのサービスから米Amazon Web Services(AWS)のサービスに切り替えた。2014年5月下旬に発生したCDNetworksのサーバー改ざん被害によって、両社は、運営していたWebサーバーから間接的にウイルスを配布してしまう被害を受けていた(関連記事:HISやバッファローのウイルス感染は、CDNetworksの改ざん被害が関与)。 CDNは、高速にWebサイトのコンテンツを配信する仕組み。バッファローは、同社製品のユーザーが利用するユーティリティソフトなどのダウンロードサイトにCDNetworksのCDNを利用していた。一方のリクルートマーケティングパートナーズは、顧客から受託したコンテンツの配信にCDNetwork
各位 <<< オープンリゾルバ確認サイト公開のお知らせ >>> JPCERT/CC 2013-10-31 I. 概要 JPCERT/CCは、お手元の PC からオープンリゾルバの確認ができるサイトを公開いたしました。 オープンリゾルバ確認サイト http://www.openresolver.jp/ オープンリゾルバとは、外部の不特定の IP アドレスからの再帰的な問い合わせを許可している DNS サーバのことです。オープンリゾルバは国内外に多数存在し、大規模な DDoS 攻撃の踏み台として悪用されているとの報告があります。 JPCERT/CC Alert 2013-04-18 JPCERT-AT-2013-0022 DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130022.html また、DN
脆弱性のある製品は、ユーザー名とパスワードを入力しなくてもルータのWebインタフェースにアクセスして、設定を変更することができてしまうという。 D-Linkのルータにバックドアの存在が発覚し、攻撃者が管理者権限で不正アクセスできてしまう恐れが指摘されている。米セキュリティ機関のSANS Internet Storm Center(ISC)が10月14日のブログで伝えた。 D-Link製ルータの脆弱性に関する情報は、組み込みデバイスのハッキング情報サイトに掲載された。それによると、この脆弱性はDIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、DIR-615の各製品に存在し、特定の状況下で、ユーザー名とパスワードを入力しなくてもルータのWebインタフェースにアクセスして、設定を変更することができてしまうという。 この問題について
妨害容疑、演出家の男逮捕=大阪市HPに殺人予告−大阪府警 妨害容疑、演出家の男逮捕=大阪市HPに殺人予告−大阪府警 大阪市のインターネットのホームページ(HP)に無差別殺人予告があった事件で、大阪府警捜査1課は26日、アニメ演出家北村真咲容疑者(42)=同府吹田市長野東=を威力業務妨害容疑で逮捕した。「身に覚えがない」と、一貫して容疑を否認しているという。 逮捕容疑は7月29日夜、大阪市役所のHPに、「来週の日曜、(大阪・日本橋にある電気街)オタロードで大量殺人する。歩行者天国にトラックで突っ込み、ナイフで無差別に刺した後、自殺します」などと書き込み、予告のあった今月5日に警察官に警戒させるなど市と府警の業務を妨害した疑い。 同課によると、ネット上の住所に当たるIPアドレスなどを解析した結果、北村容疑者が所有する高速無線LAN機器からアクセスされていたことが判明し、同課が任意で事情を聴
EMCは米国時間4月4日、ネットワークセキュリティソフトウェア企業のNetWitnessを買収したことを発表した。 NetWitnessはEMCのRSA部門に統合される予定で、買収は4月1日に完了している。EMCの2011年の売り上げと利益には影響を与えない見通しとなっている。 買収に関する金銭的条件は明らかにされていない。 NetWitnessの買収により、EMCはネットワークセキュリティのモニタリングと分析分野により一層注力することになる。NetWitnessは、内部脅威からターゲット型マルウェア、データ流出に至るすべての分野を対象としている。 製品面では、NetWitnessは、「enVision」、RSAの「Data Loss Prevention Suite」「CyberCrime Intelligence」サービスなどRSAの最新セキュリティ管理製品ラインアップの一部となる予定
2010/10/28 シスコシステムズは10月26日、同社が提唱する「ボーダレスネットワーク」構想を実現する新製品群を発表した。スイッチ、ルータやセキュリティアプライアンスの新製品に加え、アプリケーションを高速化する機能をルータに実装し、クラウド対応をさらに推進するという。 同社は2009年より、ボーダレスネットワーク構想を掲げてきた。「データセンターだけでなく、キャンパスや拠点でのクラウド対応を推進し、エンドツーエンド時代の新しいネットワーク基盤を提供するもの」(シスコシステムズ 専務執行役員 ボーダレスネットワーク事業統括 木下剛氏)だという。 2010年3月には、エンドポイントの仮想化およびセキュリティにフォーカスしたソリューションを発表している。今回の発表はそれに続く第3ステップに当たるもので、「アプリケーションの仮想化」に焦点を当てた。「ロケーションによらず、安全に、適切なユーザ
情報通信研究機構(NICT)は6月1日、ネット上で発生している攻撃を観測し、その攻撃パターンから攻撃元のコンピュータに感染しているマルウェアを特定する世界初の「マクロ-ミクロ相関分析システム」を開発したと発表した。 今回のシステムは、NICTのインシデント分析システム「nicter」(Network Incident analysis Center for Tactical Emergency Response)プロジェクトでこれまでに開発した、マクロ解析システムで検知された新たな攻撃やインシデントの予兆と、ミクロ解析システムで解析されたマルウェアの情報を統合的に突き合わせて分析することで、インシデントを誘発する攻撃の検知から原因特定までをリアルタイムに行うことに成功した。 nicter独自のネットワーク攻撃のリアルタイム分析、可視化技術やマルウェアの自動解析技術を応用することで、未知のマ
沖電気工業(OKI)は3月9日、公立大学法人 大阪市立大学 工学研究科の准教授である阿多信吾氏、および国立大学法人 大阪大学 サイバーメディアセンターの准教授である長谷川剛氏と共同で、学習に基づく「トラヒック異常検知技術」と「暗号文・平文(暗号化されていない文章)判別技術」を開発したと発表した。 トラヒック異常検知技術は、あらかじめ登録された異常パターンを使うのではなく、常に「普段の状態」を学習し続けることによってそれと違う状態を「異常」と判定し、未知の脅威へ対応する。 OKIでは、この技術をネットワーク監視装置に適用する研究開発を進めている。3者で約1カ月の実証実験をしたところ、平日の普段の状態を学習し、祝日を「普段と違う」と自動抽出することに成功したという。今後も改良を重ね、異常検知精度の向上を図るとのことだ。 もう1つの暗号文・平文判別技術は、異常があった際に、関連するトラヒックが暗
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く