XDR、Agentic SIEM、Agentic SOARで収集した情報から攻撃の端緒を可視化、防止。攻撃者に隠れる余地を与えません。 詳しくはこちら
XDR、Agentic SIEM、Agentic SOARで収集した情報から攻撃の端緒を可視化、防止。攻撃者に隠れる余地を与えません。 詳しくはこちら
バッファローとリクルートマーケティングパートナーズはそれぞれ、Webサービスで利用していたコンテンツ・デリバリー・ネットワーク(CDN)を、韓国CDNetworksのサービスから米Amazon Web Services(AWS)のサービスに切り替えた。2014年5月下旬に発生したCDNetworksのサーバー改ざん被害によって、両社は、運営していたWebサーバーから間接的にウイルスを配布してしまう被害を受けていた(関連記事:HISやバッファローのウイルス感染は、CDNetworksの改ざん被害が関与)。 CDNは、高速にWebサイトのコンテンツを配信する仕組み。バッファローは、同社製品のユーザーが利用するユーティリティソフトなどのダウンロードサイトにCDNetworksのCDNを利用していた。一方のリクルートマーケティングパートナーズは、顧客から受託したコンテンツの配信にCDNetwork
以前、GitHubで多くのユーザーが秘密鍵を公開状態にしていたことが判明という話題があったが、誤ってGitHub上で公開状態にされているAmazon Web Services(AWS)の秘密鍵を使って、不正に仮想サーバーのインスタンスを立ち上げて大量の請求を行わせたり、またユーザーの環境を操作・破壊するという攻撃が発生していることが報告されている(ITnews、slashdot)。 AWSはAPIを使って外部プログラムやスクリプトから操作が可能だが、この際に秘密鍵を使った認証を行う。逆にいうと、この秘密鍵情報が分かればユーザー名やパスワードが分からなくてもAWS上のリソースの操作が可能になってしまう。 Amazon側はこれに対し、セキュリティガイドラインに従って認証情報は注意して管理してほしいと述べている。
AWS Weekly Roundup – AWS AppSync, AWS CodePipeline, Events and More – August 21, 2023 In a few days, I will board a plane towards the south. My tour around Latin America starts. But I won’t be alone in this adventure, you can find some other News Blog authors, like Jeff or Seb, speaking at AWS Community Days and local events in Peru, Argentina, Chile, and Uruguay. If you see […] New – Amazon EC2 H
クラウド環境を悪用した仮想通貨の採掘が密かに行われているようです。今回発覚したのはLuke Chadwick氏のAWSのキーがGitHub上にアップされているのを発見した何者かが、20台ものcc2.8xlargeインスタンスを起動させてBitCoinプロトコルを使った仮想通貨であるlitecoinの採掘を行ったとの事です。 AWSからの警告で気がつき、インスタンスを停止するまでの数日間で利用料金は3000ドルを越えたとの事です。 Litecoinは、世界中の誰に対してもすぐに支払えるP2Pの仮想通貨です。Bitcoinプロトコルに基づいていますが、一般のハードウェアを用いて効率的にデータマイニングできるという点でBitcoinと異なります。Litecoinは素早い取引認証(平均2分半)を実現し、多くの人が所有している一般コンピュータとGPUをターゲットにするメモリーハード、scryptベー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く