汎用型自作PCまとめ

当ブログは2ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」などをお届けするサイトです。

    セキュリティ

    コメント(2)  
    1: trick ★ 2018/01/13(土) 18:00:48.36 ID:CAP_USER9.net
    インテル製品に新たな脆弱性発見、フィンランドのセキュリティー企業 写真1枚 国際ニュース:AFPBB News
    http://www.afpbb.com/articles/-/3158383

    img_f59394fa1e27473f9a1eb8e353a46cb0120975

    2018年1月13日 14:18 発信地:パリ/フランス

    【1月13日 AFP】米インテル(Intel)製のハードウエアに企業向けノートパソコンの遠隔操作を可能とする新たな脆弱(ぜいじゃく)性が見つかった。フィンランドのサイバーセキュリティー対策の専門企業Fセキュア(F-Secure)が12日、明らかにした。

     Fセキュアの声明によると、この脆弱性は最近見つかったほぼ全てのパソコンやタブレット、スマートフォンで使われているCPUに関する脆弱性「スペクター(Spectre)」や「メルトダウン(Meltdown)」とは無関係。しかし、「大半の企業向けノートパソコンに一般的に搭載されている」機能、インテル・アクティブ・マネジメント・テクノロジー(AMT)に関するもので、「攻撃者があっという間にユーザーの機器を乗っ取ることが可能」となり、世界中の数百万台のノートパソコンに影響を及ぼす恐れがあると同社は警鐘を鳴らしている。

     攻撃者はまず、当該のノートパソコンに物理的にアクセスする必要がある。しかしいったん攻撃者にAMTを再設定されてしまうと、「(暗号やユーザー管理システムなどの)抜け穴」を設置されたのも同然となり、遠隔操作されてしまう恐れがある。

     この脆弱性の悪用を防ぐことのできるセキュリティー対策は限定される。

     インテルやAMD、ARM製のチップの脆弱性「スペクター」や「メルトダウン」の発見を受けて、アマゾン(Amazon)、グーグル(Google)、マイクロソフト(Microsoft)、モジラ(Mozilla)など大手企業は脆弱性に対処するためのアップデートやパッチの提供に追われている。(c)AFP

    9: 名無しさん@1周年 2018/01/13(土) 18:03:18.68 ID:o4uAiZK50.net
    こんなの普通に出来ることなの?

    画像の説明文

    コメント(0)  
    Use-keylogger-735x400

    1: KingFisherは魚じゃないよ ★ 2018/01/12(金) 23:31:25.87 ID:CAP_USER9.net
    監視されているかも? HP社製ノートパソコンからキーロガーを削除する方法

    あなたがHP社のノートパソコンを使っているなら、キーボードの入力を覗き見されている可能性があります。Hセキュリティ研究者のMichael Myng氏から指摘を受けたあと、HPは自社のノートパソコンにキーロガーがインストールされていることを認めました。

    キーロガーとは?キーロガーとは、名前のとおり、キーボードの入力信号を監視・記録するソフトウェア、およびハードウェアのことです。

    ハッカーにキーロガーを使われると、ユーザーの銀行口座のパスワード、社会保障番号などの個人情報を盗まれる可能性があります。

    HP社によると、このキーロガーは、サードパーティのSynapticsタッチパッドのドライバに含まれ、デフォルトでは無効になっているとのこと。とはいえ、パソコンを直接操作したり、遠隔操作することでキーロガーを有効にすることは可能です。

    (hpサポートページ)
    https://support.hp.com/jp-ja/document/c05827409

    (続きはこちら)
    https://news.biglobe.ne.jp/it/0112/lfh_180112_3957080959.html

    2: 名無しさん@1周年 2018/01/12(金) 23:37:23.74 ID:d8CWHXwB0.net
    あらかじめ仕込んでたの?

    画像の説明文

    コメント(0)  
    4387576

    1: 冷やし飴 ★ 2018/01/10(水) 09:05:53.78 ID:CAP_USER9.net
    サイバーセキュリティ企業「エイリアンボルト」の専門家らが、感染したコンピューターに暗号通貨の採掘(マイニング)を行うプログラムをインストールしていたアプリケーションを発見し、得られた収入が朝鮮民主主義人民共和国(北朝鮮)にあるサーバーに送られていたと発表した。問題のアプリケーションは2017年12月24日に開発された。

    同社のウェブサイトに掲載された発表では、「これは暗号通貨『モネロ』を採掘するプログラムをインストールするものだ。採掘された通貨は全て、北朝鮮の平壌にある金日成総合大学に送られていた」としている。

    専門家らの指摘によると、現時点でサーバーのアドレスはアクセスできなくなっており、このことはプログラムの機能停止、あるいはアプリケーションの本物の発生源を隠蔽するために北朝鮮のサーバーが利用されていたことを証明している可能性がある。

    韓国の情報機関は12月半ば、同国で最も人気のある暗号通貨取引所「Bithumb(ビッサム)」のユーザーおよそ3万人の個人情報が盗まれた事件に、北朝鮮が関与していた可能性を示す証拠を得たと発表した。同様の事件は9月、別の取引所「Coinis」でも発生している。

    https://jp.sputniknews.com/science/201801094454961/

    8: 名無しさん@1周年 2018/01/10(水) 09:10:57.75 ID:aVrdMiGO0.net
    で、北はそのコインをどこで換金するの?

    画像の説明文

    コメント(2)  
    magiw

    1: ハンバーグタイカレー ★ 2018/01/07(日) 08:25:01.10 ID:CAP_USER9.net
    http://www.sankei.com/smp/politics/news/180107/plt1801070001-s1.html

     防衛省がサイバー攻撃への対処能力を強化するため、平成33年度をめどに自衛隊サイバー防衛隊の情報通信ネットワークを防御するシステムに人工知能(AI)を導入する方針を固めたことが6日、分かった。来年度から2年間の予定で調査研究を実施し、31年度はソフトウエア開発にも着手、33年度の運用開始を目指す。政府全体のサイバー防衛にもAI活用を広げることも視野に入れている。

     自衛隊がサイバーセキュリティーにAIを応用するのは、未知のウイルスの検知や将来の攻撃予測などに役立てるのが狙い。30年度予算案に調査研究費8千万円を計上し、サイバー防衛やAIの先進国である米国、イスラエルなどの最新技術を参考にする。

     33年度の運用開始を目指すシステムに関しては、AIの「深層学習(ディープ・ラーニング)」と呼ばれる機能を活用し、マルウエア(悪意あるソフト)解析の効率化を図る。

     これまでのウイルス対策はサイバー攻撃パターンのリストを作り、通信時に照合していた。AIの深層学習では、過去のサイバー攻撃の共通点や特異な動きを発見し、傾向を分析することで、ウイルスの検知率向上につながるという。また、サイバー攻撃後の異常を探知するため、AIに平時の通信ネットワークの状態を学習させるソフトウエアの開発も目指す。

     AI導入の背景には、ウイルス解析の効率化とともに、防衛省内でサイバー攻撃に対応する人員確保が難しいという事情もある。米軍のサイバー任務部隊は6200人規模への拡充を目標にしているが、自衛隊のサイバー防衛隊は現在110人にとどまる。防衛省担当者は「AI導入で解析スピードをアップし、人員不足をカバーしたい」と語る。

    2: 名無しさん@1周年 2018/01/07(日) 08:25:46.75 ID:xjuzji1k0.net
    マギシステム

    画像の説明文

    コメント(0)  
    shutterstock_cyber_spy_hacker

    1: みつを ★ 2018/01/05(金) 05:41:31.62 ID:CAP_USER9.net
    米インテルやアドバンスト・マイクロ・デバイセズ、英ARMなどが製造するCPU(中央演算処理装置)にハッカー攻撃への脆弱(ぜいじゃく)性があると指摘されたことを受け、テクロノジー各社は対応を急いでいる。

    グーグルの研究者たちは3日、3社のCPUなどに「安全面で深刻な問題」があり、CPUが搭載された装置に影響が及んでいると明らかにした。

    業界内では数カ月前から問題が認識されており、詳細公表前に解決しようとしていた。

    英国家サイバーセキュリティーセンター(NCSC)によると、脆弱性が悪用された事例は現時点で確認されていない。インテルによると、ソフトウエアのアップデートなど一部の修正は、すでに提供されたか数日中に可能になる見通し。インテルの半導体チップは、世界のデスクトップパソコンの約8割、ラップトップパソコンの約9割にそれぞれ搭載されている。

    今回の問題は当初、インテル製品のみだとされたが、同社は指摘が「誤っている」と反論。「多くのさまざまな会社が提供するプロセッサーやオペレーティングシステム(OS)が搭載された多くの種類のデバイスに攻撃への脆弱性がある」と説明している。

    多くのスマートフォン製造会社を顧客に持つARMは、すでに修正が提供されていると明らかにした。AMDは「現時点でAMD製品にリスクはほぼ全くない」とみているという。 

    (英語記事 Rush to fix 'serious' computer chip flaws)
    2018/01/04
    (続きはこちら)
    http://www.bbc.com/japanese/42562222


    3: 名無しさん@1周年 2018/01/05(金) 06:05:58.01 ID:9Xz6Kztv0.net
    やはり人間によるセキュリティホールは最も厄介だな

    画像の説明文

    スポンサードリンク

    このページのトップヘ