headless曰く、ネットワーク接続されたFaxを入り口として、電話回線からローカルネットワークに侵入する攻撃「Faxploit」の仕組みをCheck Pointが解説している(Check Pointブログ、技術詳細、BetaNews)。 Check Pointが使用したのはHPのプリンター(デジタル複合機)で、カラーFax(JPEG)の送受信に対応している。しかし、TIFFデータを使用するモ...
関連記事
AIエージェントと脆弱性 PART 1:AIの抱えるセキュリティリスク
トレンドマイクロ セキュリティブログ
ネット証券の不正取引被害 5月は1101億円分の株式が勝手に売られる
ITmedia NEWS セキュリティ
「広範囲で執拗、かつテスト的」──年末年始のDDoS攻撃、有識者はどう見る
ITmedia NEWS セキュリティ
「NVIDIA Riva」の脆弱性「CVE-2025-23242」と「CVE-2025-23243」による不正アクセスと情報漏えいの危険性を解説
トレンドマイクロ セキュリティブログ
MicrosoftとCrowdStrike、脅威アクター名称リンクで協力 Googleも参加へ
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...