2026-01

脅威アクターによるXMRig暗号通貨マイナーの利用が拡大:Expel from securityboulevard.com security summary

脅威アクターによるXMRig暗号通貨マイナーの利用が拡大:Expel from securityboulevard.com

XMRigは、ハッカーが長年利用してきた合法的なオープンソースの暗号通貨マイニングツールです。報告によると、XMRigの検出はセキュリティホールの存在を示唆する可能性があるとのことです。Expelのテクニカルライターは、「不正な暗号通貨マイ...
Wave BrowserはあなたのToDoリストと有害な海洋廃棄物を一掃するのに役立ちます from zdnet.com security summary

Wave BrowserはあなたのToDoリストと有害な海洋廃棄物を一掃するのに役立ちます from zdnet.com

Google Chromeのオープンソース技術を活用したWaveブラウザは、アプリの切り替え回数を減らし、生産性を向上させます。また、AIアシスタンス、荷物追跡機能、キーボードショートカットのカスタマイズなど、ブラウジング体験を簡単にカスタ...
AIによる欺瞞の到来:セキュリティチームが今すべきこと from securityboulevard.com security summary

AIによる欺瞞の到来:セキュリティチームが今すべきこと from securityboulevard.com

CISOは、AIエージェントが人間のチームでは到底及ばないスピードと規模で操作戦略を採用できるという証拠に基づき、行動を起こすことができます。実装可能な対策としては、各エージェントに専用アカウントを作成すること、有効期間が短くスコープが限定...
あなたのコードにはIDORが潜んでいますか?LLMはビジネスロジックの重大な脆弱性を発見しています。そして、それらは至る所に存在しています。 from securityboulevard.com security summary

あなたのコードにはIDORが潜んでいますか?LLMはビジネスロジックの重大な脆弱性を発見しています。そして、それらは至る所に存在しています。 from securityboulevard.com

研究者らは、大規模言語モデルを用いて従来のロジックやビジネスロジックの欠陥を検出することは、静的解析ほど容易ではないと主張している。脆弱性は、返されるデータが機密性が高く、認証チェックを必要とするデータに存在している。しかし、その複雑さと複...
コンプライアンスにおける新たな弱点はコードではなくコミュニケーション from securityboulevard.com security summary

コンプライアンスにおける新たな弱点はコードではなくコミュニケーション from securityboulevard.com

規制要件には、ネットワーク層だけでなく、メッセージ層にもゼロトラスト原則を組み込む必要があります。皮肉なことに、組織は技術面が劇的に変化したまさにその時にコンプライアンス違反を犯しています。コンプライアンスは完璧な人間性を前提としています。...
暗号犯罪の状況が変化する中、Truebitプラットフォームから少なくとも2,600万ドル相当の暗号資産が盗まれた from threcord.media(cybercrime) security summary

暗号犯罪の状況が変化する中、Truebitプラットフォームから少なくとも2,600万ドル相当の暗号資産が盗まれた from threcord.media(cybercrime)

チェーン分析会社が、暗号資産犯罪の専門化が進んでいると警告した。同社は2025年に1540億ドル以上の資金を追跡し、そのうち2800万ドルは北朝鮮政府とつながりのあるハッカーによって盗まれたとしている。違法な暗号資産アドレスは通常、Huio...
2026年のベスト98インチテレビ:映画館サイズで専門家がテスト from zdnet.com security summary

2026年のベスト98インチテレビ:映画館サイズで専門家がテスト from zdnet.com

ソニー ブラビア5は、画面サイズが98インチと市場最高の98インチテレビです。120Hzのリフレッシュレート、オブジェクトトラッキングサウンド、そしてドルビーアトモスに対応し、高画質を実現しています。今回のレビューの価格は2,500ドル(2...
XはGrokの「脱衣」問題を解決しなかった。ただ人々に代償を払わせるだけだ from wired.com security summary

XはGrokの「脱衣」問題を解決しなかった。ただ人々に代償を払わせるだけだ from wired.com

あるユーザーがソーシャルメディアプラットフォームのGrokに性的な画像を生成するよう依頼し、有料アカウントを持つユーザーにそれを実行するよう促した。しかし、チャットボットは、ユーザーのリクエストに応じて、ラテックス下着を着た女性や明らかに未...
Ni8mare: Kritische n8n-Lücke bedroht 100.000 サーバー from csoonline.com security summary

Ni8mare: Kritische n8n-Lücke bedroht 100.000 サーバー from csoonline.com

いくつかの文で。 8n のシステム情報が表示され、Google ドライブや API キーと OAuth トークンの情報が表示されます。 Die Ursache des Sicherheitsproblemses liegt darin im...
ゲーミングノートPCが仕事用PCの代わりになるとは思っていませんでしたが、このLenovoを使うようになってから from zdnet.com security summary

ゲーミングノートPCが仕事用PCの代わりになるとは思っていませんでしたが、このLenovoを使うようになってから from zdnet.com

他のゲーミングノートPCと比較すると、Lenovo LOQ 15AH10の重量はわずか5ポンド強です。このノートPCのバッテリー駆動時間は、私のテスト期間中、1回の充電で6時間しか持たず、Razer Blade 14のようなハイエンドノート...