コード実行を支援する技術「BPF」を悪用して動作するマルウェアの仕組みを解説
BPF(Barkeley Packet Filtering)は、プログラムによってカーネル内でコードを実行するための強力な仕組みであり、LinuxやBSD系(Berkeley So
2024.03.08 トレンドマイクロ セキュリティブログ
Chirp Systems製Chirp Accessにおけるハードコードされた認証情報の使用の脆弱性
脆弱性を悪用された場合、次のような影響を受ける可能性があります。 認証されていない攻撃者によって、認証情報を窃取され、機微な情報に不正にアクセスされる
2024.03.08 JVN
生成AIに“アスキーアート”入りプロンプト入力→有害コンテンツ出力 米研究者らが新手の脱獄法発見
米ワシントン大学などに所属する研究者らは、大規模言語モデル(LLM)がアスキーアートを正しく認識できないという脆弱性を利用して、LLMに有害なコンテンツを出力させる新しいジェイルブ
2024.03.06 ITmedia NEWS セキュリティ
おもちゃのロボットに、のぞき見を可能にする脆弱性。本当の話です
当社の専門家が最近、人気のあるおもちゃロボットのセキュリティを調査し、複数の脆弱性を発見しました。攻撃者がこれを悪用すると、ロボットにビデオ通話をかけたり、保護者のアカウントを乗っ
2024.03.06 カスペルスキー公式ブログ
Nice製Linear eMerge E3-Seriesにおける複数の脆弱性
脆弱性を悪用された場合、次のような影響を受ける可能性があります。 システムや機微なデータに不正にアクセスされる - CVE-2019-7253 機微な情報にアクセスされる -
2024.03.06 JVN
Ivanti Avalancheにおける任意ファイルアップロード関連の脆弱性「CVE-2023-46263」について
この脆弱性は悪用されると、特別に作成されたリクエストを認証済の攻撃者がリモートから対象となるサーバに送信することで、システム権限でのリモートコード実行が可能となります。 脆弱性「C
2024.03.03 トレンドマイクロ セキュリティブログ
クラウドセキュリティの統合によるサイロ化からの脱却
クラウドワークロードセキュリティ(CWS)市場では、機能やプロセス(CIEM〈クラウドインフラストラクチャエンタイトルメント管理〉、CSPM〈クラウドセキュリティポスチャ管理〉等)
2024.03.03 トレンドマイクロ セキュリティブログ
第三者によるデータの盗聴や改ざんの可能性も:MQTTプロトコルやM2M通信におけるリスク
クラウドコンピューティングやM2M通信(Machine-to-Machine:機器同士の直接通信)が広まる中、ソフトウェアや機器のベンダーは、利用顧客のデータを保護する重要な役割を
2024.03.01 トレンドマイクロ セキュリティブログ
ワイヤレス充電器を乗っ取り、スマホを過剰加熱→破損させるサイバー攻撃 米研究者らが開発
米フロリダ大学とセキュリティ企業CertiKに所属する研究者らは、電源アダプターからの電圧ノイズを悪用してワイヤレス充電器を乗っ取り、充電中のスマートフォンや周囲のデバイスに対して
2024.02.28 ITmedia NEWS セキュリティ
AIを活用した「メールセキュリティ」によりBEC攻撃を防ぐ
テクノロジーは日々めざましい進歩を遂げています。その一方で、代替プラットフォームの誕生にもかかわらず、電子メールは依然として世界中のビジネスで主要なコミュニケーションツールとしての
2024.02.28 トレンドマイクロ セキュリティブログ