Zatsu posts

e-Gov電子申請アプリケーションにおける Custom URL Scheme の処理にアクセス制限不備の脆弱性 を読んで

JVN#15808274: e-Gov電子申請アプリケーションにおける Custom URL Scheme の処理にアクセス制限不備の脆弱性 保有する機能 デジタル庁が提供する e-Gov電子申請アプリケーションをインストールすると、システムに Custom URL Scheme が登録され、Web ブラウザなどから特定の URL にアクセスすることで当該アプリケーションが起動されるようにな...

並行処理と並列処理の違いをコンテキストから考える を読んで

並行処理と並列処理の違いをコンテキストから考える - コネヒト開発者ブログ コンテキストとは、プロセスの現在の実行状態を表す情報の集合を指す。(≒レジスタの内容) プログラムカウンタ : 次に実行する命令が格納されているアドレス スタックポインタ : 変数や一時的な計算結果など、プログラムの実行に必要なデータが格納されているアドレス フラ...

エンドポイント攻撃で約10億円の損害? 見直すべきセキュリティ対策5つのポイント を読んで

エンドポイント攻撃で約10億円の損害? 見直すべきセキュリティ対策5つのポイント |ビジネス+IT 米国国家安全保障局(NSA)は、複数のセキュリティ階層を採用 多層エンドポイントセキュリティ計画 5つの構成要素 エンドポイントでの検出と対応 (EDR) エンドポイントでの行動を継続的に監視、記録、分析して、...

2023年版グローバル脅威レポート メモ

【サイバー脅威の最新動向調査】犯罪者の情報から手口まで、中国・ロシアの攻撃実態も |ビジネス+IT ブレイクアウトタイムの短縮 2022 年のサイバー犯罪(eCrime)の侵入アクティビティにおける平均的なブレイクアウトタイムは84分でした。 ブレイクアウトタイム: 攻撃者が被害者環境内で侵害されたホストから別のホストにラテ...

コンピュータウイルス・不正アクセスの届出事例[2023 年上半期(1 月~6 月)]を読んで

コンピュータウイルス・不正アクセスの届出事例[2023 年上半期(1 月~6 月)] 利用している VPN装置に存在した脆弱性を悪用され、外部からの侵入を許してしまったことが原因で発生ている不正アクセス 脆弱性や設定不備を悪用される ID とパスワードによる認証を突破される 身代金を要求するサイバー攻撃を受ける CMS...

情報セキュリティ 10 大脅威の活用法 を読んで

情報セキュリティ 10 大脅威の活用法 自組織/自分にとって守るべきものを明らかにする。 自組織が保有する重要な「情報」や「データ」 上記「業務プロセス」を実現し、また重要な「情報」や「データ」を保護するための「システム」やシステム上で実現されている「サービス」 自組織/自分にとっての脅威を抽出する。 『10...