headless曰く、ネットワーク接続されたFaxを入り口として、電話回線からローカルネットワークに侵入する攻撃「Faxploit」の仕組みをCheck Pointが解説している(Check Pointブログ、技術詳細、BetaNews)。 Check Pointが使用したのはHPのプリンター(デジタル複合機)で、カラーFax(JPEG)の送受信に対応している。しかし、TIFFデータを使用するモ...
関連記事
macOSを狙う情報窃取型マルウェア「AMOS Stealer」がクラック版アプリを装って拡散:MDRチームの分析結果
トレンドマイクロ セキュリティブログ
Power Automateにおける複雑さと可視性のギャップ
トレンドマイクロ セキュリティブログ
2025年9月 セキュリティアップデート解説:Microsoft社は81件、Adobe社は22件の脆弱性に対応
トレンドマイクロ セキュリティブログ
2025 年 9 月のセキュリティ更新プログラム (月例)
マイクロソフト セキュリティチーム
脆弱性情報、勝手に開示しないで 経産省などがクギを刺す FeliCaの事例念頭か
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...