セキュリティニュースまとめる君 Github
vulnerability
2023-10-31 08:21:00
エラーが発生しました。
記事ファイル名:../articles/20231031 082100_9b049528fefdd71e9406f1c9129308e459960916ab2eca10e1117223ef7bfaae.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

other
2023-10-31 06:29:00
- Metaは、プライバシー法を満たすために、EU、EEA、スイスのユーザー向けに有料の広告なしオプションを提供する予定である。
- 有料のad-freeサブスクリプションは、来月開始予定で、Webでは€9.99/月、iOSとAndroidでは€12.99/月となる。
- 2024年3月1日以降、ユーザーのアカウントセンターに追加された各追加のアカウントに対して、Webでは€6/月、iOSまたはAndroidでは€8/月の追加料金が課される予定である。
- 2023年8月、Metaは同意に基づくアプローチに切り替える予定であり、ユーザーには行動に基づいた広告の実施を拒否する選択肢を提供する予定である。
- 広告なしのサブスクリプションが利用可能な地域では、2023年11月6日から未成年者向けの広告表示を一時停止する予定である。

incident
2023-10-31 03:09:43

被害状況

事件発生日2023年10月30日
被害者名[不明]
被害サマリゼロデイ脆弱性であるCVE-2023-20198を悪用した攻撃により、数万台のCisco IOS XEデバイスがハッキングされました。
被害額[予想]

攻撃者

攻撃者名[不明]
攻撃手法サマリ攻撃者は、Cisco IOS XEデバイスに対して認証をバイパスする方法を使用しました。
マルウェア[不明]
脆弱性CVE-2023-20198(Cisco IOS XEにおける認証バイパス脆弱性)

incident
2023-10-30 22:46:52

被害状況

事件発生日2022年のLastPass侵害
被害者名25人以上の被害者
被害サマリLastPassのデータベースから盗まれたプライベートキーとパスフレーズを使用して、100万ドル以上の暗号通貨が盗まれた
被害額4,400,000ドル

攻撃者

攻撃者名不明
攻撃手法サマリLastPassのデータベースから得た情報を使用して、暗号通貨ウォレットのパスフレーズ、認証情報、プライベートキーを解読し、被害者の資金を盗む
マルウェアなし
脆弱性なし

incident
2023-10-30 21:54:13

被害状況

事件発生日2020年12月以前
被害者名SolarWinds
被害サマリ2020年にSolarWindsがAP29として知られるロシアのハッカーグループによるサプライチェーン攻撃を受け、複数のアメリカ連邦機関が侵害された。
被害額不明(予想)

攻撃者

攻撃者名ロシアの外交情報部(SVR)に属するハッカーグループ(APT29)
攻撃手法サマリサプライチェーン攻撃
マルウェアSunburstバックドア
脆弱性不明

vulnerability
2023-10-30 20:46:23

被害状況

事件発生日2023年10月30日
被害者名Wyze Cam v3のユーザー
被害サマリウイルス対策カメラであるWyze Cam v3には、リモートコード実行の可能性を秘めた脆弱性が存在しており、攻撃者によってカメラが乗っ取られる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリWyze Cam v3のファームウェアに存在する2つの脆弱性を組み合わせて攻撃を行う。
マルウェア不明
脆弱性Wyze Cam v3のファームウェアに存在する2つの脆弱性

脆弱性

CVEなし
影響を受ける製品Wyze Cam v3
脆弱性サマリWyze Cam v3のファームウェアに2つの脆弱性が見つかりました。これらの脆弱性を結合させることにより、リモートコード実行が可能となります。
重大度
RCE
攻撃観測
PoC公開

incident
2023-10-30 19:57:54

被害状況

事件発生日2024年4月以降
被害者名非銀行金融機関(モーゲージブローカー、自動車ディーラー、消費者金融会社、投資会社、保険会社、P2Pレンダーサービス、資産管理会社)
被害サマリ非銀行金融機関がデータ侵害の発生を30日以内に報告する必要がある。
被害額不明

攻撃者

攻撃者名不明(FTCからの発表だけでは特定の攻撃者は明記されていない)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2023-10-30 18:31:51
- Google Chromeが全ユーザー向けに安全な接続への自動アップグレードを開始しました。
- この機能はHTTPS-Upgradesと呼ばれ、既存のhttp://プロトコルを使用している古いリンクを自動的にhttps://プロトコルに変換します。
- これにより、ユーザーのプライバシーとセキュリティが向上し、不必要な安全でない接続によるデータの漏洩や個人情報の盗難が防止されます。
- この機能は2023年10月16日にすべてのユーザーに展開されました。
- この自動アップグレードは、HTTP参照の修正を促すための予防措置として行われており、開発者の動機づけを減らすことができるかもしれません。

incident
2023-10-30 16:58:47

被害状況

事件発生日2023年10月28日(土曜日)
被害者名トロント公共図書館(Toronto Public Library)
被害サマリトロント公共図書館は週末のサイバー攻撃を受け、多くのオンラインサービスが利用できなくなっています。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-30 16:53:04

被害状況

事件発生日2023年10月30日
被害者名イスラエルの企業
被害サマリイスラエルの企業のLinuxシステムが破壊的な攻撃の標的にされ、データが破壊されました。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシアの脅威グループとの関連が指摘されている)
攻撃手法サマリBiBi-Linuxという新しいマルウェアを使用し、ファイルの破壊を行っている。
マルウェアBiBi-Linux
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4229件)