Giving and Receiving: Where Philanthropy and Corporate Value Intersect
Conference Board, Giving Thoughts Series This blog was orginially posted on the Conference Board, Giving Thoughts Series May 24, 2016.Symantec’s vision is to make the world a safer place, and to...
View Article意図しないファイル公開とディレクトリインデックシング(CWE-425、CWE-548)の解説
意図しないファイル公開とディレクトリインデックシング(CWE-425、CWE-548)...
View Articleミドルウェアの不具合に起因するサービス妨害攻撃の説明
ミドルウェアの不具合に起因するサービス妨害攻撃 このブログではウェブサイトやその上で動作しているウェブアプリケーションの脆弱性について紹介すると共に注意喚起をする目的でまとめられています。今回は、ミドルウェアのバグに基づくサービス妨害攻撃(Denial of Service; DOS)を受けやすい脆弱性について解説をしています。※なお、内容に関しましてはHASHコンサルティング株式会社の徳丸...
View ArticlePOODLE (Padding Oracle On Downgraded Legacy Encryption; CVE-2014-3566)の解説
POODLE (Padding Oracle On Downgraded Legacy Encryption; CVE-2014-3566) このブログではウェブサイトやその上で動作しているウェブアプリケーションの脆弱性について紹介すると共に注意喚起をする目的でまとめられています。今回はSSL3.0の脆弱性POODLE (Padding Oracle On Downgraded Legacy...
View ArticleShellShock(CVE-2014-6271)の解説
ShellShock(CVE-2014-6271) このブログではウェブサイトやその上で動作しているウェブアプリケーションの脆弱性について紹介すると共に注意喚起をする目的でまとめられています。今回は2014年9月に公表されたGNU Bashの脆弱性について解説しています。この脆弱性はShellShockと呼ばれます。※なお、内容に関しましてはHASHコンサルティング株式会社の徳丸...
View ArticleGHOST脆弱性(CVE-2015-0235)の解説
GHOST脆弱性(CVE-2015-0235) このブログではウェブサイトやその上で動作しているウェブアプリケーションの脆弱性について紹介すると共に注意喚起をする目的でまとめられています。今回は、Linux等で使用されているC言語向けライブラリglibcの脆弱性であるGHOST(CVE-2015-0235)について解説をしています。※なお、内容に関しましてはHASHコンサルティング株式会社の徳丸...
View Article乗っ取られた Twitter アカウントが、アダルト出会い系サイトやセフレ紹介サイトへのリンクをツイート
2,500 を超える Twitter アカウントが乗っ取られ、アダルト出会い系サイトやセフレ紹介サイトへのリンクをツイートしています。続きを読む
View ArticleAndroid threats evolve to handle Marshmallow’s new permission model
Android.Bankosy and Android.Cepsohord are capable of working with the new runtime permission model introduced in Android 6.0 Marshmallow.続きを読む
View ArticleSWIFT attackers’ malware linked to more financial attacks
Bank in Philippines was also targeted by attackers, whose malware shares code with tools used by Lazarus group.続きを読む
View ArticleSymantec Receives Awards for Leadership in Diversity
Scott Taylor Named to UPstanding Top 100 Executive Power List Today, we profile two recent awards Symantec has received as a leading advocate in promoting diversity across our business, community and...
View ArticleSymantec to Share its Security Expertise at Gartner Summit 2016
Align your security and risk strategies with Symantec at the Gartner Security and Risk Management Summit 2016. Visit Booth #303 for demos and more. The countdown has well and truly begun to the...
View ArticleExtending the Security of Office 365: Symantec Data Loss Prevention
How Symantec can bring higher levels of protection, control and visibility While your organization has turned to Office 365 for productivity with the cloud, is your data safe and secure? According to...
View ArticleSymantec Protocol Keeps Private Keys In Its Control
Twitter カードのスタイル: summary The CA community is complex and nuanced, particularly given the issuance of certificates in a multitude of environments and devices. We’ve been reminded of that fact again...
View Article安卓恶意软件升级后可操纵Marshmallow的新版权限模型
Android.Bankosy和Android.Cepsohord可与安卓6.0 Marshmallow引入的新版运行时权限模型一起工作。続きを読む
View ArticleMarshmallow の新しい権限モデルにも対抗できるよう進化した Android マルウェア
Android.Bankosy と Android.Cepsohord は、Android 6.0 Marshmallow で新たに導入された実行時の権限モデルにも対抗できる能力を身につけつつあります。続きを読む
View ArticleSWIFT を悪用するグループのマルウェア、金融機関を狙う他の攻撃ともつながり
フィリピンの銀行も攻撃者に狙われ、そこで使われたマルウェアからは Lazarus グループの使うツールと共通のコードが見つかりました。続きを読む
View Article19 Years and Counting - What I've Learned on my Journey from Intern to VP at...
May is Asian-Pacific American Heritage Month in the United States, and as we come to the end of the month, we would like to take the opportunity to celebrate our Asian-American employees and those in...
View ArticleMind the Gap: Addressing the Cyber Security Skills Shortage
Six best practices to strengthen your security posture Twitter カードのスタイル: photo In this evolving cyber landscape, adversaries are well funded and moving faster, attacks are getting more sophisticated...
View Article