2019年5月21日のtwitterセキュリティクラスタ

ファーウェイの規制、3ヵ月の猶予だそうです

米国商務省 ファーウェイの既存端末に対する保守等に関して、3ヶ月の猶予を与えると発表(新規は不可) 逆に言えば、その先はわからないという話ですね。早く逃げろという事でしょう。

日本企業が注意すべき点は、ファーウェイの名前を隠した取引でしょう。ファーウェイとしては必要な部材をどこかから買う必要がある。第三国の別会社やペーパーカンパニーを利用し、調達する可能性が高い。これはイラン制裁破りの手口であきらか

Huaweiの件、わかったふうなことを書きながらわかってない人がたくさんいる。使えなくなるかもなのは、グーグルが有償で提供する部分。Android OS本体はオープンソースだから今後も使える。そもそも、中国国内市場向け製品には、現在も上記有償部分は入れてない(中国政府規制で入れられない)。

Huaweiというかチャイナリスクですが、
普通の人は国内3大キャリアのゴミアプリにより1年そこらでまともにアプデが降ってこなくなる国内Android端末の方が中国当局に監視されることよりリスク高いと思います。
公務員はiPhone使え

話題のH社の方と会ったので「米国商務省の件、たいへんですね」と話かけたところ、「いやー、日本企業から年8千億円程度の調達を行なっているのでお互い大変ですよ」との華麗な返しをいただき「まじかよ」ってなった。そう言えば、Huawei製サーバの基盤部品は日本製が多いって聞いた記憶がある。

#Huawei #ファーウェイ のCEO・任正非氏が深セン本社で中国メディアのインタビューを受けた
app.cntv.cn/special/cporta…
要点:
・米国の輸出禁止の90日猶予期間は意味ない、Huaweiは既に準備ができた
・一年前から既に米国の規制対象になった
・米国の企業ではなく、米国の政治家を批判するべき pic.twitter.com/aXugvv9hnR

独インフィニオンもファーウエイへのマイクロチップ供給を停止。米国はソフト、ハード共にファーウエイのサプライチェーンを完全に破壊しようとしています。 twitter.com/reuters/status…

日本のメーカーもファーウエイへの供給を停止しています。中国はファーウエイへの供給を止めた会社や国に報復するでしょう。アフリカのコトワザで「像がケンカしたら芝生が潰れる」というのがあります。米中のケンカでドイツと日本はいい迷惑です。

ニュースでファーウェイの話をしてるけど、セキュリティ面の危険性に全く触れないのもなんだかなぁと思う。ニュースでは技術面の脅威とかトランプ政権の政策云々って言ってたけど、一番はセキュリティ面だろうし、一般向けであっても危険性は変わらないんじゃないだろうか。

ドミノ効果でインテル、クアルコム、ザイリンクス、ブロードコムが相次いで米国商務省に応じてファーウェイへの部品提供する計画を凍結、もう一軒注目するのはドイツのインフィニオンもファーウェイに部品提供しないと発表、次はLEICAかもしれない

huaweiが常時情報抜いてるとかはどうか(ターゲットにされてる相手はわからん)と思っているけど、疑いかけられたときの振る舞いが、誤解を解こうとせず強弁する・筋違いな仕返しをする・宣伝費を大幅増額すると、完全に疚しい所のある企業のやり口なのでこの分ではまだ追加で色々でてきそうではある

実際、Huaweiの手机が独自OSになったとしても、中国国内では微博/微信/百度/阿里巴巴あたりが使えれば大体コト足りますからね。
海外に出る人はiPhone使うだろうし、本当に中国にAndroid OSは必要ないんだろな。強い……
smhn.info/201905-huawei-…

【米中】インテルやクアルコムなどがファーウェイへの供給停止を従業員に伝達 クアルコムではファーウェイ社員との会話を禁止に~ネットの反応「徹底してるなーww」「やり出したら一気に行くねぇ」 anonymous-post.mobi/archives/7928

脱Google! ファーウェイから非Androidの完全オリジナルOS キタ━━━━(゚∀゚)━━━━!!~ネットの反応「オッケーキンペー!天安門事件のこと教えて♡」 anonymous-post.tech/archives/497

ファーウェイの新製品発表会で今後についての発言がありました。

販売済み・販売中のデバイスに関しては、継続的にセキュリティーアップデートとアフターサービスを提供。

AndroidはオープンソースのOSであり、これまでもこれからも貢献。

2ヶ月後を目処また説明に出向く。 pic.twitter.com/HlY443BdC0

その他に気になったことはこのあたり。

先日のRDS脆弱性の名前はBlueKeepと命名。

偽の概念実証コードがいくつか出回っているが、

ある研究者が概念実行を作成。
コードはリリースされておらず、技術的な詳細も明らかにされていないが、PoCはWindows XPでのリモートコード実行に成功したとのこと

bleepingcomputer.com/news/security/…

#Emotet のダウンロードURLに含まれる国内のWebサイトです。
(exe)

kobac-kawaguchi01[.]com
川口の車検ならコバック川口店・川口122店|埼玉県

183.90.237[.]48 AS9371 (SAKURA Internet Inc.)

urlscan.io/result/7b785fa…
virustotal.com/#/file/886ab67…

@tiketiketikeke コバックまたやられてますか。
前回はグループほぼ全店やられていたので、今回も多分他も…

【悲報】トレンドマイクロ さん、ウイルスバスター が中国製であることをうっかり公式アナウンスで拡散してしまう
blog.livedoor.jp/blackwingcat/a…
#ウイルスバスター #TrendMicro
台湾製ですらなかったんですね( ˘ω˘)

スマホの電波のセキュリティについての文献リンク集
github.com/W00t3k/Awesome…

朗報です! #Elasticsearch の 主要な #security 機能が無料でご利用いただけるようになりました。TLSによる通信暗号化や、ファイルおよびネイティブのレルム認証、ロールベースのアクセス制御などがベーシックのサブスクリプションに含まれます。詳しくはこちら:go.es.io/2WUsQ77 pic.twitter.com/50jP4qOT3o

脆弱性検証レポートの記事「Oracle WebLogic Serverに含まれるリモートコード実行に関する脆弱性(CVE-2019-2725)についての検証レポート」を更新しました/NTTデータ先端技術 intellilink.co.jp/all/column-tps…

【記事掲載:日経Automotive6月号】
サイバー・グリッド・ジャパン IoT技術研究所の研究が、日経Automotive6月号に紹介されました。
—–
Automotive Report「クルマをハッキングから守る、賢いケーブルの仕組み」
tech.nikkeibp.co.jp/atcl/nxt/colum…
—–
本記事は有料記事です。

A remotely exploitable #security vulnerability in #Slack allows attackers to alter where files from the collaboration platform are downloaded.
threatpost.com/slack-remote-f…

ホワイトハッカー、2ヵ月間で報奨金計331万円を獲得 最高額は1バグあたり約110万円 jp.cointelegraph.com/news/white-hat…

平文でパスワードを管理していると思われるネット事業者が14%、フィッシング対策協議会のアンケート調査結果  internet.watch.impress.co.jp/docs/news/1185… pic.twitter.com/0XUX9VnyBG

Chromiumベースの「Edge」、初のmacOS向けプレビュー版が登場 japan.cnet.com/article/351372…

Instagramインフルエンサーらの個人情報、4900万件が流出か japan.cnet.com/article/351372…

[ITmedia エンタープライズ]半径300メートルのIT:MSが“おきて破り”の緊急対応 今さらXPのパッチを出した深刻な脆弱性とは bit.ly/2w9yczN

[ITmedia NEWS]業務で使うパスワード、使い回してない? 企業向けシングルサインオンツールに指紋認証機能 ISRが提供 bit.ly/2Wi1mLI

自宅セキュリティ研究所

自宅セキュリティ研究所 wrote 2714 posts

Tags

Post navigation


コメントを残す

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>