Security News

コロナウイルスが原因で、多くのハイテクジャイアントがAIに賭けなければならない

本日のディスカッションでは、毎日流行病に取り組んでいるコンテンツモデレーターであるFacebookとGoogleの従業員について説明します。これは、困難なトレードオフと、過去数日間に取られたアクションが将来のビジネスに大きな影響を与えることになるという話です。 歴史に目を向けると、ソーシャルネットワークでのコンテンツの節度は、ヌードとナチスとコミュニティが崩壊するビジネス問題に他なりませんでした。後に、それは法的および規制上の問題になりました。企業には、テロリストのプロパガンダ、児童虐待のイメージャー、およびその他の形式のコンテンツを削除する法的義務がありました。 GoogleやFacebookなどのサービスが成長した後、ユーザーは数十億人になり、コンテンツの調整は大規模な問題になります。明らかな疑問は、違反について報告される1日に何百万もの投稿をどのようにレビューできるかということです。 唯一の解決策は、仕事のコンサルタント会社に外注することだと思います。 2016年、コンテンツモデレーターの不足が明らかになったとき、テクノロジー企業は世界中で何万人ものモデレーターを雇いました。これにより、プライバシーの問題が発生しました。モデレーターは社内で作業する場合、制限を適用し、保存されたデータを制御およびデバイス化してアクセスできます。第三者のために働いている場合、データ漏洩のリスクがあります。 データ漏えいのこの恐怖は、その時に強くなりました。特にFacebookについては、2016年の選挙後の反発がプライバシーの懸念から一部生じました。世界がユーザーのアカウントからデータが収集されることを知った場合、会社への信頼は急落します。これが、FacebookおよびYouTube向けの外部委託コンテンツ管理サイトが安全な部屋として設計された理由です。従業員は、バッジを出し入れする生産フロアで作業します。秘密の写真を撮ったり、データを密輸しようとしたりしないように、個人用デバイスの持ち込みには制限があります。現場では、誰かが電話を生産現場に持ってきたら、彼/彼女はそのために解雇されます。労働者の多くはそのような制限について不満を述べていますが、企業は注目を集めるデータ損失の恐れがあるため、彼らに緩和を望んでいません。 今日まで、パンデミックが恐ろしいスピードで世界中に広まっているとき、モデレーターのように仕事をする必要があります。床で作業を続けると、ほとんどの確率で病気のspread延につながります。問題は、彼らが自宅で仕事をするようにすると、プライバシーの災害を招くことです。これはジレンマを生み出します。 Facebookの代わりにいる場合はどうしますか?月曜日まで、答えはいつものようにビジネスによく似ていました。 Sam Biddleは先週のInterceptでこの話を壊しました: 「インターセプトによってレビューされたFacebookの社内従業員フォーラムからの議論は、多くの不安定雇用労働者がFacebookからの声明に反して、実際の雇用主からの就労を禁止されていると述べている混乱、恐怖、およびresみの状態を明らかにしています技術的な実現可能性とそうすることの公衆衛生上の利点は明らかであるにもかかわらず、 議論は、少なくとも2つのFacebookオフィスを含む、テキサス州オースティンとカリフォルニア州マウンテンビューの施設でアクセンチュアとWiProが雇用するFacebook請負業者に焦点を当てています。 (マウンテンビューでは、コロナウイルスに対する地域の緊急事態が既に宣言されています。)インターセプトでは、少なくとも6人の請負業者からの投稿が自宅で仕事ができないと苦情を申し立て、さらに2人の請負業者に問題について直接連絡しました。アクセンチュアの従業員の1人は、インターセプトに、20人以上の請負業者からなるチーム全員が、感染を避けるために自宅で仕事をすることは許可されていないと言われたと語った。」 Biddleのメモによると、Facebookはすでに従業員が自宅で仕事をすることを奨励していました。それは彼らがオフィスに来てはならないことを契約モデレーターに通知し始めました。 Facebookは、混乱が生じた場合に支払います。発表は次のとおりです。 「当社の正社員と契約社員の両方にとって、安全、プライバシー、法律上の理由により、自宅ではできない仕事があります。特定のオフィスの人数を削減し、世界中の自宅から推奨される作業を実施し、特定のオフィスに人を物理的に広め、追加の清掃を行うことで、労働者を保護する予防策を講じています。急速に進化する公衆衛生の懸念を考慮して、チームを保護するための追加の措置を講じており、今週中にパートナーと協力して、コンテンツのレビューを行うすべての契約労働者を通知まで自宅に送ります。この期間中にすべての労働者に給与が支払われるようにします。」 同様の発表は、日曜日にGoogleから行われました。その後、Facebook、Google、Linkedin、Microsoft、Reddit、Twitter、YouTubeからの共同発表が行われました。それで、モデレーターは家に帰りました。スタッフはどのように管理されますか? Facebookは、機密性の低いコンテンツに取り組んでいる一部のモデレーターが自宅で仕事をすることを許可しました。より繊細な仕事は正社員にシフトされています。しかし、企業は現在、コンテンツモデレーションを自動化するために、機械学習システムでさらに学習を始めています。 長期的な目標を達成するには、すべてのソーシャルネットワークで人工知能を担当する必要があります。しかし、Googleがこの見方でこれについて語ったように、そのようなことが可能になる日はまだかなり遠いということでした。まだ月曜日に、会社はその曲を変えました。 The...

Adobeの13の脆弱性の修正を含むリーダーおよびアクロバットリリースの更新

アドビはAdobe AcrobatおよびAdobe Readerのセキュリティアップデートをリリースし、合計13の脆弱性を修正しました。これらのうち、4つは情報開示または特権の昇格につながるものです。他の9では、攻撃者が脆弱性を悪用し、標的のデバイスでコマンドを実行することにより、悪意のあるPDFまたはその他の悪意のあるアクションを作成できます。 13の脆弱性のリストには以下が含まれます。 範囲外読み取り-CVE-2020-3804およびCVE-2020-3806には、情報漏えいを引き起こす可能性のある重要度レベルがあります 範囲外書き込み-CVE-2020-3795-任意のコード実行に使用 スタックベースのバッファオーバーフロー-CVE-2020-3799-重要なものであり、任意のコードの実行にも使用されます。 解放後使用-CVC番号CVE-2020-3792、CVE-2020-3793、CVE-2020-3801、CVE-2020-3802、およびCVE-2020-3805は任意のコード実行にも使用されます メモリアドレスリーク-CVE-2020-3800-情報漏えいに使用される脆弱性の1つ バッファオーバーフロー-任意のコードの実行に使用される重大度CVE-2020-3807の脆弱性 メモリ破損-CVE-2020-3797は、任意のコード実行に使用されるさらに別の脆弱性です。 安全でないライブラリのロード(DLLハイジャック)-CVE-2020-3803-情報漏えいに使用される4つの最も重要な脆弱性のリストの最後 アドビでは、Acrobat DC、Acrobat Reader DC、Acrobat 2017、Acrobat Reader 2017、Acrobat 2015、Acrobat...

チェコ共和国のCOVID-19テストセンターがサイバー攻撃に見舞われる

チェコ共和国のブルノ市にあるブルノ大学病院は、中央ヨーロッパの小さな国で急増しているCOVID-19の発生中にサイバー攻撃に見舞われました。病院の職員は、セキュリティ障害の性質を明らかにしていません。しかし、この攻撃は、緊急の手術参加を延期し、新しい急性患者を近くのセントアン大学病院に転送するのに十分なほどひどいものと見なされた、と地元メディアが報じた。 このツールは、国内で140を超える感染が確認されており、約4,800人が検疫されているときに配置されます。政府は緊急事態を発表し、国境を越える際に厳しい規制を課しました。現地時間の午前2時頃、金曜日の朝に発生した事件に関する短い情報が明らかにされました。その性質は不明のままですが、ランサムウェア攻撃であったとしても驚くことではありません。執筆時点で、病院のウェブサイトはダウンしていました。 ストライキのため、過去数日間のCOVID-19テストの結果(数十と推定される)が保留されました。通常、結果を得るには1日かかります。病院のヤロスラフシュトルバ病院長であるチェコ通信社(ČTK)によると、PCデバイスは「徐々に落ち始め」、「シャットダウンしなければならなかった」と記者団は語った。スタッフのメンバーは、コンピューターの電源を入れないよう指示を受けました。 Mazeなどの一部の暗号化ウイルス開発者は、重要なサービスを標的とすることを意図的に避けています。彼らはインタビューで、「病院、がんセンター、産院、その他の社会的に重要な物を攻撃しないでください」と言った。ただし、他のランサムウェアオペレーターは、ヘルスケアユニットを攻撃するのに問題はありません。 2018年の初め、SamSamは米国の少なくとも2つの病院を攻撃しました。リュークも病院を攻撃することを後悔していません。昨年、アラバマ州のDCH病院は、医療データのロックを解除する解読キーにサイバー犯罪者が要求した金額を支払いました。

COVID-19テストセンターはヨーロッパの詐欺師によって妨げられています

ブルノ市のブルノ大学病院は、金曜日にサイバーセキュリティによって妨げられています。この事件は、中央ヨーロッパの小さな国ですでに140人が感染を確認し、約4800人が検疫されたときに発生しました。 しかし、病院の職員はセキュリティ違反の性質について明らかにしていません。地元メディアの報道によると、この事件は緊急の外科的介入を延期し、新しい急性患者を近くのセントアン大学病院に転送しました。 この病院は、チェコ共和国が新たに発生したコロナウイルスの検査に使用する18の検査室の1つをホストしています。発生以来20以上のテストを行いました。事件と他の2つの病院部門(小児病院と産院)を含むITネットワーク全体をシャットダウンすることを余儀なくされました。 感染は、現地時間の午前5時ごろに定着しました。病院のピーターグラマンティックの患者とSucuriのセキュリティ研究者が今日、これをメールで伝えました。グラマンティックは、「病院の公示システムは、サイバネティックセキュリティのため、すべての職員がすぐにすべてのコンピューターをシャットダウンする必要があるというメッセージを繰り返し始めました。このメッセージは30分ごとに繰り返されました。」手術はキャンセルされます。 インシデントの発生後、NCSCまたはチェコ国立サイバーセキュリティセンター、NCOZまたはCrezhの警察および病院のITスタッフのチームは、病院のITネットワークの復旧に取り組んでいます。 病院では基本的な手術がまだ可能であり、攻撃にもかかわらず患者はまだ調査中です。ただし、ラボシステムによって収集されたメディアデータはそこにとどまり、データベースに記録できません。レシピは手書きで書かれるか、タイプされます。

最も古いCおよびPHPは、2019年のすべての脆弱性の63%以上を占めています

私たちは常に最高のプログラミング言語を使用しようとします。最良のものは人気のあるものと混同しないようにし、最初にセキュリティを優先する必要があります。最も安全な言語は、最高のプログラミング言語のリストでランク付けされる必要があります。 WhiteSourceからの最近の投稿によると、Cプログラミング言語はすべての脆弱性の中で最も高い割合を占めており、過去10年間で77%を超えています。その調査は、セキュリティアドバイザリ、オープンソースの問題追跡システム、NVDなどのさまざまなソースから収集されたデータに基づいています。 最も古いプログラミング言語であるCおよびPHPは、Cが47%を超えるすべての脆弱性の63%を超えています。この理由は、これらの言語で書かれた大量のコードである可能性があります。ただし、この割合は、GoやPythensなどの一般的な言語では減少しています。これらのスクリプト言語には比較的脆弱性の少ないコードがあります。したがって、Pythonはすべての初心者および専門家の最初の選択肢になりました。 最も一般的な脆弱性は、クロスサイトスクリプティング情報の漏洩と入力検証です。この脆弱性の理由は、単純なコードエラーと不正確なコーディングです。ただし、オープンソースコミュニティは、これらの問題を追跡および報告するためのさまざまな方法を実装しようとしています。しかし、専門家は、コードベースの基本的なセキュリティリスクを絶えずチェックすることさえ推奨されます。

偽の「コロナウイルスマップ」がAZORultトロイの木馬のインジェクションをリード

Coronavrisのアウトブレイクは128000人以上の個人に感染しており、これまでに4700人以上の命を奪っています。人々は、オンラインコルナウイルストラッカーでのCOVID-19の拡散に関する情報を見るために群がっています。一方、偽のコロナウイルスダッシュボードであるコロナウイルストラッカーマップが、PCにマルウェアを感染させ、保存されている個人情報や機密情報を盗むために流通していることが検出されています。 Reason Securityは、コロナウイルスマップにAZORultなどの深刻なマルウェアが含まれていることを調査しています。ハッカーはこのマルウェアを使用して、ユーザー名、パスワード、クレジットカード番号、ブラウザー履歴、ソーシャルメディアのログイン資格情報などの資格情報を盗みます。さらに、銀行口座の資格情報、暗号通貨ウォレットなどの詳細を収集したり、感染したデバイスへの完全なリモートアクセスを取得することもできます。 ユーザーはこれらの偽のWebサイトを正当なコロナウイルスダッシュボードと簡単に区別できます。前者はコロナウイルスの発生に関するリアルタイムの更新を取得するためにアプリケーションをダウンロードするようユーザーに促します。コロナウイルスマップを既にインストールしている場合は、ウイルススキャンを実行してすぐにそれをアンインストールする必要があります。コロナウイルスの発生に関連する他のアプリをダウンロードした場合でも、偽のコロナウイルスマップはコロナウイルスに関連する多くの詐欺の1つに過ぎないため、スキャンを実行する必要があります。 コロナウイルスの拡散に関するリアルタイムの更新のいくつかは、ジョンズホプキンス、Healthmap.org、米国疾病管理予防センター、WHOの公式トラッカーです。これらの公式追跡サイトを信頼し、これらの信頼できるオンラインソースに固執することができます。

マイクロソフトとパートナーが危険なNecursボットを削除

Necursボットネットは、スパムを配布し、コンピューターデバイスにマルウェアを感染させるためにサイバー犯罪者が使用した最大のボットネットであり、Microsoftと35か国の代表によって完全に削除されました。 永続的な技術的および法的業務の8年間の最後のステップは、2020年3月5日、ニューヨーク東部地区連邦地方裁判所からNecursボットネットのインフラストラクチャを制御する許可を取得したときに発生しました。 「この法的措置と、世界中の官民パートナーシップを含む共同作業により、マイクロソフトは、Necursの背後にいる犯罪者が将来攻撃を実行するために新しいドメインを登録することを防ぐ活動を主導しています。」 Necurs Botnetは2012年に最初に発見され、ロシアのサイバー犯罪者によって編集されたと考えられています。長年にわたり、GameOVer Zeus、Locky ZeroAcces、Dridexなどのさまざまな脅威を配布するために使用されていました。期間中、Necursは900万台以上のデバイスに影響を及ぼしました。 ボットネットは、マルウェアに感染したネットワークです。サイバー犯罪者には、それに対する命令と制御があります。コマンドを入力し、リモートサーバーからホストと通信できます。サーバーは、ボットネットの生成アルゴリズム(DGAとも呼ばれます)によって作成されたドメインによってホストされます。このアルゴリズムは、オペレーターによって数か月前から事前に登録されているランダムドメインを作成します。このコンポーネントがダウンすると、サーバーはサポートされなくなり、その結果、Necursオペレーターがネットワーク上でコマンドを送信することになります-マイクロソフトとそのパートナーが正確に行ったこと: 「その後、25か月以内に作成される600万を超える一意のドメインを正確に予測することができました。マイクロソフトはこれらのドメインを世界中の国のそれぞれのレジストリに報告したため、Webサイトがブロックされ、Necursインフラストラクチャの一部になることを防止できます。既存のWebサイトを制御し、新しいWebサイトを登録する機能を禁止することにより、ボットネットを大幅に混乱させました。」 マイクロソフトのコーポレートバイスプレジデント、トムバールによると、ボットネットの犠牲者は世界中のほぼすべての国で追跡されました。感染した各デバイスは、58日間だけで380万件のスパムメールを4,060万人の被害者に送信しました。インド、インドネシア、トルコ、ベトナム、メキシコなどの国は、最も多くのユーザーが感染している国です。 ボットネットは、雇用目的でも使用されました。悪意のある攻撃者は、ランサムウェア、クリプトマイナー、RATS、データスティーラーなどのマルウェアの配布、ドメインの操作を妨害するDoS攻撃の開始、ログインやパスワードや銀行関連などの機密データの盗用など、さまざまな目的でボットネットを使用しました情報。

中国の科学者は2つのコロナウイルスの株を発見

世界保健機関はすでにコロナウイルスのアウトブレイクを世界的な保健衛生の緊急事態として宣言しており、患者と医療関係者は毎日毎日ウイルスの攻撃を行っています。これらすべての間で、中国の科学者たちはコロナウイルスに変異を発見しました。現在、ウイルスの2つの株であり、今後さらに多くの変異を見ることができると言いました。 ウイルスに関する主な研究では、コロナウイルスには2つの系統があることが示されています。最も魅力的なのは、テスト対象の70ドルに感染したCOVID-19です。もう1つは、あまり魅力的ではありません。このウイルスに感染した患者の数は、賢明な割合で30人です。 コロナウイルスの突然変異の研究は、北京大学の生命科学部と上海のパスツール研究所で実施されました。より攻撃的なバリアントはLタイプと呼ばれ、それほど攻撃的なバリアントはSタイプと呼ばれています。 コロナウイルスの発生地である武漢では、L型株がより頻繁に観察されました。どうやら、このL型ウイルスはコロウイルスの初期段階でより広範に見られました。しかし、その数は2020年1月以降に減少します。 「人間の介入により、Lタイプにより厳しい選択圧力がかかった可能性があります。これは、より攻撃的で、より迅速に広がる可能性があります」 これは、少なくとも攻撃的なL型株の減少が見られるという朗報です。しかし、研究に利用できるデータは非常に限られていたため。したがって、COVID-19の進化を理解するには、複数のフォローアップが必要です。 研究者によると、COVID-19のさまざまな株は突然変異によって作成された可能性が最も高いとのことです。これは、今後さらに多くのウイルス株が見られる可能性があることを意味します。 「ゲノムデータ、疫学的データ、およびコロナウイルス病患者の臨床症状のチャート記録を組み合わせたさらなる即時の包括的な研究の緊急の必要性2019(COVID-19)」

PowerShell 7.0がリリースされ、多くの機能が追加されました

Microsoftは、Powershell自動化ツールとスクリプト言語の更新をリリースしました。 PowerShell Core 6.Xの後継であるこのPowerShell 7アップデートは、Windows 10、macOS、さまざまなLinuxディストリビューションなど、サポートされているすべてのプラットフォームのWindows 7、8.1、および10で利用できます。 Microsoftは、PowerShellの次のバージョンがPowerShell 6.3ではなくPower 7になることを最後に発表しました。また、来年にはWindows PowerShell 5.1のアップデートがリリースされることも発表されました。 .NETで行っているように、以前のバージョンを.NET 5に移行して統合します。 マイクロソフトは、この更新プログラムで新しい演算子、コマンドレット、パイプラインの並列化など、このPowerShellに多くの機能を追加しました。 Get-Errorコマンドレットは、ユーザーがエラーをすばやく分析するのに役立ちます。パイプライン並列化の機能は、DSCまたはDesired State ConfigurationリソースをPowerShell 7から直接呼び出すことができるコマンドです。 このPowerShellは、.NET...

コロナウイルスの影響:Microsoft、Google、CISCOが無料のリモートワークキットを提供

コロナウイルスが原因で、一部の人気企業は従業員に自宅から離れた場所で働くことを奨励 報告によると、Microsoft、Google、LogMeIn、Ciscoなどの最も人気のある企業は現在、コロナウイルス(COVID-19)により、会議、コラボレーション、およびリモートワークツールにも無料ライセンスを提供しています。これらの製品により、リモートワーカーは、自宅や安全な場所からリモートで作業しながら、仮想会議を行い、他の従業員とカンニングをすることができます。これらの国際企業は、従業員の間、さらには公共の場でさえもコロナウイルスの拡散を防ぐために、この強力な決定を下しました。 「リモートで仕事をする」という会社の声明を見てみましょう。 Google Companyは、G Suiteユーザー向けにHangouts Meetへの無料アクセスを提供しています 報告によると、Googleは既に、G SuiteおよびG Suite for Educationをご利用のお客様に、ハングアウトミートビデオ会議機能への無料アクセスを提供していることを発表しています。企業は、大規模な会議の呼び出しごとに最大250人の参加者、ドメイン内の最大100,000人の視聴者向けのライブストリーミング、会議を記録してGoogleドライブに保存する機能など、いくつかの機能を提供します。 Google Companyは、これらの機能は「G Suiteのエンタープライズ版」および「G Suite Enterprise for Education」で利用可能であり、すべてのお客様に追加費用なしで利用できると発表しました。 CISCO...