2 :
1:2009/09/22(火) 14:58:25
前スレ500KB超過で書き込めなくなっています。
今日以降のニュースはこのスレに書き込みます。
前スレからのリンクを貼れなくてすみません。
6 :
ネット:2009/09/23(水) 16:37:27
8 :
その他:2009/09/23(水) 16:41:09
9 :
脆弱性 :2009/09/24(木) 20:20:25
■ ウイルス被害の予防技術でシェア拡大を狙うBitDefender
……未知の不正プログラムを検出するヒューリスティック検出技術に強みを持つBitDefenderの経営幹部が来日し、新たに導入する対策技術と日本市場での展開について語った。
http://www.itmedia.co.jp/enterprise/articles/0909/24/news008.html B-HAVE機能は、今では多くのウイルス対策ベンダーが採用しているヒューリティスティック検出の先駆けとして同社が2003年に導入した。
近年は被害を発生させないための技術開発を優先しているといい、B-HAVE機能を進化させた「Active Virus Control」という新たなヒューリティスティック検出機能を導入した。
B-HAVE機能は、未知のプログラムが実行される際に仮想メモリ上でその挙動を解析し、不正プログラム特有の挙動が見つかれば実行を阻止する仕組みである。
これに対し、Active Virus Controlはすべてのファイルの実行プロセスをリアルタイム監視し、不正プログラム特有の挙動を検出する仕組みとなる。
B-HAVEのようなヒューリティスティック検出は一般的に未知のプログラムが実行されるタイミングで動作するが、Active Virus Controlは常に動作し続けているというイメージだ。
日本国内では自社として拠点を設けていないが、総代理店のサンブリッジソリューションズとの間で販売・マーケティングからサポートを含めた包括的な提携を進めているところだという。
25 :
ネットその他:2009/09/25(金) 22:29:46
27 :
ネット:2009/09/26(土) 19:33:26
33 :
その他:2009/09/26(土) 19:56:14
34 :
その他:2009/09/26(土) 19:57:19
36 :
その他:2009/09/27(日) 19:18:14
37 :
Avast!に脆弱性、修正版リリース:2009/09/28(月) 21:35:41
■無償のウイルス対策ソフト“avast!”に脆弱性、対応済みの最新版v4.8.1356が公開
http://www.forest.impress.co.jp/docs/news/20090928_318035.html 本バージョンでは、同梱の“aswMon2”カーネルドライバーに存在する脆弱性を修正した。
脆弱性の内容は、細工されたI/O制御コマンドを送信することで、スタックメモリのオーバーフローが発生するというもの。
最悪の場合、権限昇格により“SYSTEM”アカウントを利用した任意コードの実行が可能となる。
本ソフトを利用中のユーザーはなるべく早急にソフトを更新しておきたい。
そのほかGZIP形式の圧縮ファイルを解凍する際のメモリリーク問題も修正。
>>10 ■ 「クラウドセキュリティの真意を見極めるべき」Symantec副社長 (インタビュー)
http://internet.watch.impress.co.jp/docs/special/20090928_318023.html シマンテックのセキュリティソフト新製品「ノートン2010」では、レピュテーション(評価)技術を活用したセキュリティモデル「Quorum」導入し、
新種の脅威への検出能力を高めたことが最大のセールスポイントだ。
Quorumは、シマンテックが3年以上かけて開発したというセキュリティモデルだ。
ユーザーのPCに存在するファイルの作成日時やダウンロード元、デジタル署名、普及度など数十項目の属性情報を集計。
これらの情報を独自のアルゴリズムで分析した上で、ファイルの評価を決定する仕組みだ。
収集した情報はシマンテックのサーバー上に保存し、ユーザーがファイルをダウンロードするごとに、そのファイルの安全性を確認できる。
いわば、クラウドを利用したセキュリティサービスだが、トロロープ氏は「他社のクラウドセキュリティとは一線を画している」と自信を見せる。
「競合他社もクラウド上にシグニチャ(ウイルス定義ファイル)やビヘイビア(振る舞い)検知を展開しています。
しかし、シグニチャで新種の脅威に対抗しきれないことは明らかです。
また、ビヘイビアについても、マルウェアが悪意のある行動を見せなければ検知できません。
つまり、これらをクラウドに上げただけでは、最新の脅威に対しては何の解決にもならないと考えています。」
ノートンコミュニティウォッチでは3年前から、全世界3500万台のPCにインストールされているファイル約5億件を収集し、
「インターネット上に出回るありとあらゆるファイルをリスト化した」。
その上で、同社のホワイトリストやブラックリストに登録された情報と照らし合わせて、ファイルの安全性を評価している。
■ トランスポート層のプロトコルを理解しよう:ネットワークの常識・非常識・第5回
●UDPのパケットは、途中で紛失してしまうことがある?
http://ascii.jp/elem/000/000/462/462454/ UDPはTCPと同様、TCP/IPのトランスポート層のプロトコルである。
TCPとUDPに共通な機能は、受信したパケットの中のデータを誰が受け取るのか指定することである。
ただし、TCPは送信したデータが順序正しく、かつ確実に受信されるように機能するが、UDPは送信したデータが受信されることを保証するようには作られていない
----------------
■ 警視庁、違法サイトへの指導強化、統括事務局を設置
http://internet.watch.impress.co.jp/docs/news/20090928_318098.html?ref=rss 警視庁は28日、インターネット上で違法な情報を取り扱っているサイト対策を強化するため、
これまで各課で対応していた違法サイト情報を集約する統括事務局を設置した。
事件として積極的に立件するほか、サイト管理者に速やかな削除を求めるなど指導を強める。
違法サイトをめぐっては、銀行口座の売買などを掲示板に書き込んだ者は摘発されてきたが、管理者には適用法令がなく、責任が問われなかった。
事務局は「管理者を摘発するため警察庁と法改正についても協議していきたい」としている。
>>24 ■ グーグル、IE用プラグイン「Chrome Frame」に対するマイクロソフトの批判に大反撃
http://www.computerworld.jp/topics/browser/163249.html 米国Googleは9月25日、同社が米国MicrosoftのWebブラウザ「Internet Explorer(IE)」用に新たに提供開始した
プラグイン「Chrome Frame」に対するMicrosoftからの批判に反論し、同プラグインのセキュリティの高さを訴えるとともに、
同プラグインにより、IEは安全性とセキュリティが向上すると主張した。
「Google Chromeは、IE6にない強力なフィッシング対策機能とマルウェア対策機能を提供し、堅牢なサンドボックス技術を利用できる。
さらに、登場して数日しか経過していないような、新しいオンライン脅威への対策機能も提供している」(Google広報担当者)
また、 Googleによると、Chrome Frameは、Chromeブラウザと同じメカニズムにより、バックグラウンドで自動的にセキュリティ更新プログラムの
配布/適用を受ける。
このため、ユーザーはChrome Frameに手動でパッチを当てる必要がない。
44 :
グーグル:2009/09/28(月) 21:58:59
45 :
ネット:2009/09/28(月) 22:02:04
47 :
SMB2脆弱性突く新攻撃コード公開:2009/09/29(火) 21:11:24
■ Windows SMB v2の脆弱性を突く新たな攻撃コードが公開
>>4 http://www.computerworld.jp/topics/vs/163349.html?RSS 9月28日、Windowsの重大な脆弱性を悪用する新しい攻撃コードがWeb上で公開された。この攻撃コードは、これまで出回っていたコードよりも深刻な問題を招くおそれがある。
新しい攻撃コードは、標的のコンピュータ上で不正ソフトウェアの実行を可能にしてしまうことから、より深刻な問題を招くおそれがある
Metasploitはだれでもダウンロードできるため、新しい攻撃コードは広く流布すると見られる。
いずれにしても、この攻撃コードが公開されたことで、Windowsユーザーは警戒を強いられそうだ。
もっとも、Confickerとは異なり、その攻撃はWindows XP、Windows Server 2003、Windows 2000、Windows 7システムには影響しない。(Vistaなどには影響)
■ ユーザーの対策は困難:こっそりと送金先を変えるオンラインバンキング犯罪に注意、RSAセキュリティが警告
…「ワンタイムパスワードでも防げない」、ブラウザーの乗っ取りが急増、「オンラインバンクの口座から勝手に送金」
お金を不正に振り込ませる3つの管理ツールが登場
http://www.itmedia.co.jp/enterprise/articles/0909/29/news049.html http://pc.nikkeibp.co.jp/article/news/20090929/1019012/?set=rss http://itpro.nikkeibp.co.jp/article/NEWS/20090929/337930/ トロイの木馬を使って、オンラインバンキングでの送金先をひそかに変更してしまう「Man in the browser攻撃(MITB攻撃)」が増加しているとしてRSAセキュリティが手口を解説している
MITB攻撃は、改ざんされた正規サイトなどを閲覧した際に感染するトロイの木馬によって行われる。感染したユーザーがオンラインバンキングなどへログインすると、
トロイの木馬がユーザーの送金先の銀行口座をひそかに変更してしまい、攻撃者が不正に金銭を盗み出してしまう。
攻撃者は、まずトロイの木馬から感染ユーザーのクレデンシャル情報を盗み出し、ボットなどの保管用サーバに情報を蓄積する。
この情報を基に「ミュール」と呼ばれる変更先の口座を開設する協力者をインターネット広告で募集する。
ミュールが口座を開設すると、攻撃者は口座情報をトロイの木馬に登録する。トロイの木馬はユーザーがオンラインバンキングにログインするのを
常時監視しており、セッションが開始されると、セッションをハイジャックしてユーザーが送金する際に送金先をミュールの口座へ変更するという流れだ。
オンライン認証製品を担当する水村昭博氏は、「ユーザーが正しい送金操作を行ったと思っても、その裏側で変更されてしまうために被害に気付くのが難しい」と指摘。
ユーザー側の対策では、ウイルス対策ソフトを最新の状態にすることや、送金履歴を常にチェックして不審な送金先の有無を確認することだという。
■ マルウェアでも進行するオープンソース化--ウイルス作者たちの狙いとは
http://japan.cnet.com/special/story/0,2000056049,20400635,00.htm?ref=rss マルウェア開発者は、自らが悪意を持って作ったソフトウェアが詐欺師たちにとってより役立つように、オープンソースに向かい始めている。
Symantecによると、現在トロイの木馬市場の約10%がオープンソースだという。
オープンソースのビジネスモデルに移行することで、犯罪者たちは自分のマルウェアに拡張機能を加えることができる。
「その利点は、より多くの人が開発に加わることだ。暗号に詳しい人が暗号化プラグインを追加することもできる」
オープンソースになったことで、詐欺師たちには別の問題がもたらされた。
コードをオープンソースにすることで、コードがセキュリティ専門家の手にも渡ってしまったのだ。
51 :
情報漏洩:2009/09/29(火) 21:21:53
54 :
その他:2009/09/29(火) 21:28:32
55 :
グーグル:2009/09/29(火) 21:33:37
56 :
ケータイ:2009/09/29(火) 21:37:32
58 :
ネット:2009/09/29(火) 21:42:47
60 :
脆弱性:2009/10/01(木) 21:55:46
61 :
Microsoft Security Essentials:2009/10/01(木) 22:08:54
65 :
著作権:2009/10/01(木) 22:28:48
69 :
脆弱性:2009/10/02(金) 21:08:44
74 :
ウイルス情報標準化:2009/10/02(金) 21:24:26
75 :
脆弱性?:2009/10/02(金) 21:26:41
■【AV-TESTによるウイルス検出率テスト】9月分発表 G Data首位を維持 全体的に高水準
>>72 http://antivirus-news.net/000/ 今回は、第9位まで96%という高水準を維持しており、トップ3であるG Dataとマカフィーとシマンテックが僅差でしのぎを削っているほか、
K7が6位の上昇し、カスペルスキーが下がった形になる。
順位 プログラム 検出数 検出率
#1 G Data 907,248 99.91%
#2 McAfee 906,639 99.84%
#3 Symantec 902,793 99.42%
#4 Microsoft 893,025 98.35%
#5 Eset Nod32 885,735 97.54%
#6 K7 Computing 883,943 97.35%
#7 Kaspersky 882,924 97.23%
#8 Trend Micro 878,738 96.77%
#9 AVG(Free) 873,719 96.22%
#10 Rising 794,194 87.46%
78 :
グーグル:2009/10/02(金) 23:18:04
80 :
ブラウザ:2009/10/02(金) 23:22:07
83 :
ネット:2009/10/02(金) 23:32:05
■【連載】 Windows XP→7快適移住計画――(2)環境移行作業の準備を行う
http://www.computerworld.jp/topics/win7/163849.html?RSS Windows XPを長年使っていたユーザーならば、「これは外せない!」というアプリケーションがあったり、さまざまなアプリケーションを自分好みにカスタマイズしていたりするだろう。
そこで、今回は、アプリケーションの設定や各種データを、Windows XPからWindows 7に移行するために必要な準備作業について解説する。
□ Windows XPからWindows 7への移行作業で注意すること
http://builder.japan.zdnet.com/sp/windows-7/story/0,3800092267,20400996,00.htm?ref=rss □ Windows XPユーザー必見--Windows 7への移行で知っておくべき10のこと(後編)
http://japan.zdnet.com/sp/feature/07tenthings/story/0,3800082984,20400697,00.htm http://japan.zdnet.com/sp/feature/07tenthings/story/0,3800082984,20400777,00.htm?ref=rss □ 「Windows転送ツール」が転送しようとするファイルを調べてみた
http://builder.japan.zdnet.com/sp/windows-7/story/0,3800092267,20400643,00.htm?ref=rss ☆ ネットワーク上にXPマシンを残すなら
□ Windows 7導入前に済ませるべきXPのセキュリティ対策
……心情的にはWindows XPは去りゆくものかもしれないが、物理的に存在し続ける限り、リスクはなくならない。
http://techtarget.itmedia.co.jp/tt/news/0909/30/news04.html
86 :
MS:2009/10/02(金) 23:44:40
□ それでもWindows XPが当面なくならない10の理由
http://builder.japan.zdnet.com/news/story/0,3800079086,20400707,00.htm?ref=rss □ マイクロソフト、「Windows Home Server」用Power Pack 3の公開を延期
http://japan.zdnet.com/news/os/story/0,2000056192,20400790,00.htm?ref=rss マイクロソフトは、「Windows Home Server」のアップデートとして計画していたPower Pack 3の公開について、テスト中に発見された問題により延期することを発表した。
□ マイクロソフト、チューリッヒ工科大と分散型OS「Barrelfish」を開発
http://japan.zdnet.com/sp/feature/07microsoft/story/0,3800083079,20400757,00.htm?ref=rss □ MicrosoftがAppleやGoogleのようになってきた?
http://www.itmedia.co.jp/news/articles/0909/29/news009.html 以前のMicrosoftはやりたいことをやり、それでみんながついてくると思っていた。今のMicrosoftはライバルを意識し、そのいいところを取り入れようとしている。
□ 現行のAtom搭載ネットブックは「Windows 7対応」ロゴの対象外に
http://japan.zdnet.com/news/os/story/0,2000056192,20400876,00.htm?ref=rss
88 :
Google Chrome 脆弱性修正 (10/1):2009/10/04(日) 14:15:55
■「Google Chrome」v3.0.195.24が公開、JavaScriptエンジン“V8”の脆弱性を修正(10/1)
>>75 …dtoa()のパースエラーによる脆弱性に対応
http://codezine.jp/article/detail/4458 このバージョンは28日にベータチャンネルでアップデートされていたもので、その際には履歴に関係するクラッシュや、PACスクリプトが正常に読み込めない問題、
複数のタブが同時に開かれた場合にフラッシュ(全体が白色になるような現象)する問題などが修正されたとアナウンスされていた。
92 :
海外:2009/10/04(日) 14:27:15
95 :
その他:2009/10/04(日) 14:37:25
ヾ(o゚ω゚o)ノ゙ プニプニ!プニプニ!
?
99 :
「ASPROX」が猛威再び、注意喚起:2009/10/06(火) 02:12:01
■ SQLインジェクション攻撃を仕掛けるウイルス「ASPROX(アスプロックス)」再び、Webサイトを改ざん
……トレンドマイクロが警告、2008年7月に国内外で大きな被害
http://internet.watch.impress.co.jp/docs/news/20091005_319723.html http://itpro.nikkeibp.co.jp/article/NEWS/20091005/338334/ http://www.security-next.com/011262.html トレンドマイクロは2日、トロイの木馬「TROJ_ASPROX」の攻撃と見られるSQLインジェクション攻撃によるWebサイトの改ざんを確認したとして、
一般ユーザーやWebサーバー管理者に対して注意を呼びかけた。
「TROJ_ASPROX」ファミリーは、ユーザーのPCに侵入し、Webサーバーに対して攻撃を仕掛けるタイプのトロイの木馬。
Microsoft Active Server Pages(ASP)で作成されたフォームを使用しているWebサイトを探し、サイトに脆弱性がある場合には不正なサイトにリダイレクトするIFRAME タグの埋め込みを行う。
このウイルスには、広く使われているソフトウエア(WindowsやFlash Player、Adobe Readerなど)の脆弱性を突く仕掛けが施されているため、脆弱なパソコンでは、不正なサイトにリダイレクトされただけで感染する恐れがある。
問題のサイトへアクセスすると「TROJ_DLOADER.DNG」がダウンロードされ、さらに実際は不正プログラムである偽セキュリティ対策ソフトのほか、多重感染が発生するおそれがある。
2008年7月には、同じ「TROJ_ASPROX」ファミリーにより、日本で約1万、世界で最大21万のWebページ改ざんが確認されている。タイ警察をはじめとするタイ政府関係の複数サイトにおける改ざんも発生。
2日現在では、日本語サイトの被害は確認されていない。今回確認されたのは、2008年7月に確認されたASPROXの亜種。
106 :
名無しさん@お腹いっぱい。:2009/10/06(火) 12:39:27
■ 作業を中断させないオランダ発のセキュリティーソフトAVG Technologies「AVG 9.0シリーズ」
http://ascii.jp/elem/000/000/465/465644/ セキュリティーソフトのトレンドは「軽量化』『高速化』がキーワードになっている。
AVG Technologies社の『AVG 9.0 インターネットセキュリティ』『同 Anti-Virus」「同 Anti-Virus & Firewall」も、そうした時流に合わせた強化を図ったセキュリティーソフトだ。
具体的には、初回ファイルスキャン時には全ファイルを対象とするが、2回目以降は変更のあったファイルのみスキャンすることでスキャン時間を削減(同社調べでは最大50%減)。
また、PC起動時に読み込むファイルを最適化し、メモリー消費や起動時間を10〜15%改善したという。
さらに、不正侵入やアプリケーションからの不用意な通信を検出するファイアウォール機能は、全面的に設計を見直すことで、警告ダイアログの表示を50%減少した
このほか、個人情報の送信を検知して警告を出す「Identity Protection」機能の新規搭載、USBメモリー経由での不正プログラムの侵入を防ぐ「常駐シールド」の強化、など機能改善が図られている。
■ ジャストシステム、「Kaspersky Internet Security 2010」の無料体験版
http://journal.mycom.co.jp/news/2009/10/06/055/?rt=na ジャストシステムは6日、総合セキュリティソフト「Kaspersky Internet Security 2010」の30日間無償体験版の提供を開始。10/16発売。
■ Microsoft Security Essentialsは他社製セキュリティソフトを駆逐するか?
>>72,104
http://builder.japan.zdnet.com/sp/windows-7/story/0,3800092267,20401138,00.htm?ref=rss マイクロソフトのセキュリティソフト「Microsoft Security Essentials」は、Windows 7やXP環境において無償で利用できる。
マイクロソフトは現時点でこのソフトのバンドル提供について明言を避けているが、さて、将来はどうなるだろう。
113 :
著作権:2009/10/06(火) 21:18:19
114 :
その他:2009/10/06(火) 21:19:20
115 :
ネット:2009/10/06(火) 21:24:20
120 :
脆弱性:2009/10/07(水) 21:17:56
□ Skypeを携帯回線で使える:AT&T、iPhone向けVoIPアプリの3Gネットワーク利用を可能に
http://www.itmedia.co.jp/enterprise/articles/0910/07/news019.html http://internet.watch.impress.co.jp/docs/news/20091007_320023.html □ MS、「Windows Phone」を正式ローンチ--「Windows Mobile 6.5」搭載端末が続々発売
http://japan.cnet.com/mobile/story/0,3800078151,20401213,00.htm?ref=rss http://www.itmedia.co.jp/enterprise/articles/0910/07/news018.html http://internet.watch.impress.co.jp/docs/news/20091007_320028.html?ref=rss □ MS、「Windows Marketplace for Mobile」と「My Phone」(Web同期サービス)を提供開始
http://japan.zdnet.com/news/internet/story/0,2000056185,20401223,00.htm?ref=rss http://www.forest.impress.co.jp/docs/news/20091007_320057.html □ グーグルとVerizon Wireless、正式提携を発表--「Android」搭載の新製品発売
http://japan.cnet.com/mobile/story/0,3800078151,20401214,00.htm □ MicrosoftとGoogleがスマートフォン強化 iPhoneに対抗
http://www.itmedia.co.jp/news/articles/0910/07/news070.html □ 世界の携帯電話ユーザー、年内に46億人,普及率は67%に
http://www.itmedia.co.jp/enterprise/articles/0910/07/news023.html
■ 暗号で身を隠す「Xpaj」ウイルス、世界各地で猛威
……「Xpaj」は複雑な暗号を駆使して、ウイルス対策ソフトに検出されにくい仕組みを備えているという。
http://www.itmedia.co.jp/enterprise/articles/0910/08/news023.html 米McAfeeによると、Xpajは9月中旬に出現してこれまでに世界で数千台が感染。今ではコンシューマーのマシンにも感染が広がっている。
感染したコンピュータはボットネットのネットワークに組み入れて制御するが、
ボットと交信するためのコントロールチャンネルは1カ所ではなく、複数カ所があるという。
さらに、ボットネットが乗っ取られたりウイルス対策ソフトに検出されるのを防ぐために、デジタル署名や暗号などの技術を駆使しているのも特徴だ。
>>107,117
■ Hotmail/Gmailアカウント流出、ある専門家がフィッシング攻撃説に疑問符
……「流出件数の多さから、ボットネットの仕業と考えるほうが合理的」
http://www.computerworld.jp/topics/vs/164189.html Windows Live HotmailやGmailなどのアカウント情報が流出したのはフィッシング攻撃によるものとの説明に対し、1人のセキュリティ研究者が疑問の声を上げている。
MicrosoftやGoogleは何者かが大規模なフィッシング攻撃によってアカウント情報を集めたとの見方を示しているが、ランデスマン氏は懐疑的だ。
「キャッシュの構成や、データが未加工であるように見えるという点から、これらの情報は、フィッシングではなく、キー・ロギングまたはデータの窃盗行為によって
集められた可能性が高いと私は考えている」(同氏)
同氏は、ボットネットの運営者がセキュリティ・エクスプロイトを用いてPCをハイジャックし、データを盗み出すためのマルウェアをインストールしたと考えるほうが合理的としたうえで、
「最終的な意図ははっきりしないが、電子メールのアカウント情報を集めることもボットネットの重要な機能の1つだ」と語る。
■ 道ですれ違いざまに拡散する不正プログラム
http://www.security-next.com/011283.html 「ドラゴンクエストIX 星空の守り人」が、7月はじめに携帯型ゲーム機「ニンテンドーDS」向けに発売されている無線機能を利用し、付近のユーザー同士がデータを気軽に交換できる「すれちがい通信」機能が話題だ。
しかし、こうしたゲーム機の進化の裏で、セキュリティの問題へ直面している。無線通信を通じて不正なデータが端末内部に侵入し、誤ってユーザーがデータへアクセスすると、ゲームの動作へ影響を及ぼすというのだ。
その原因となっているのが、改造データだ。データのコピーなど海賊版に用いられる「マジコン」と呼ばれる機器に対してゲーム業界では警戒を強めているが、
今回問題となっている不正データは、こうした機器により持ち込まれたと見られている。
実際には存在しない不正な地図が流通しており、そのような地図で遊んだ場合、正規ゲームへの影響を与えるという。
短距離とはいえ気軽にデータ交換が行えるゲームの特徴が原因となり、不正プログラムが拡散するやっかいな問題となっている。
「ニンテンドーDS」を狙ったウイルスは、4年前にトロイの木馬「Trojan.DSBrick」が確認されている。
140 :
その他:2009/10/08(木) 22:01:54
□ 社内でのSNS利用、過半数の大企業が禁止--米調査
http://japan.cnet.com/news/media/story/0,2000056023,20401303,00.htm?ref=rss --------------
□ チャプリン廉価DVD販売差し止め確定 著作権有効、最高裁が初判断
http://www.itmedia.co.jp/news/articles/0910/08/news050.html □ DVDコピーソフト「RealDVD」の販売差し止め命令に対しリアルネットワークスが控訴へ
http://japan.cnet.com/news/tech/story/0,2000056025,20401320,00.htm?ref=rss -----------------
□ バッファロー、次世代規格USB3.0に対応したHDDを発売…一般ユーザーが購入できるUSB 3.0機器としては世界初
http://japan.cnet.com/marketing/story/0,3800080523,20401279,00.htm?ref=rss http://www.itmedia.co.jp/news/articles/0910/08/news009.html □ 話題を振りまくKindleが書籍市場全体を盛り上げる契機に?
>>127 http://pc.nikkeibp.co.jp/article/column/20091008/1019235/?set=rss □ NVIDIAの次世代GPU「Fermi」--MacとWindowsもターゲットに
http://japan.cnet.com/special/story/0,2000056049,20401079,00.htm NVIDIAが次世代GPUとして発表した「Fermi」は、スーパーコンピュータ向けとして宣伝されているが、「
Snow Leopard」や「Windows 7」などを高速化する働きもあるという。
141 :
MS月例パッチ、Adobeゼロデイ脆弱性:2009/10/10(土) 09:38:34
142 :
MS月例パッチ、Adobeゼロデイ脆弱性:2009/10/10(土) 09:40:40
■ 知れば納得! セキュリティーソフト最新事情
第3回:ウイルス検出率99.9%のG Data、最新版の仕組みを聞く
http://ascii.jp/elem/000/000/463/463686/ ・99.9%の検出率を叩き出す、秘訣は「パラレルエンジン」の搭載
・ワイルドリスに強いエンジン。そしてヒューリスティックやビヘイビアなどに強いエンジン。これで二つのパラレルエンジンなのですが、これに加えパンデミック監視を行って
感染を瞬時にブロックする「アウトブレイクシールド」というクラウド型の技術などを併用しています
・最新版の特徴はなんといっても「軽快さ」
・複数エンジンを別個に稼働させることでシステムの負担を軽減しています。また、安全なファイルのスキャンを飛ばす「ホワイトリスト」を導入しています。
・ネット犯罪は組織化、個人情報の盗み出しに特化
・空き巣が家のパソコンにキーロガーを仕掛けることも
■ 豊富なバックアップでPCを守るTrue Image Home 2009
……近日、Windows 7対応予定
http://ascii.jp/elem/000/000/466/466988/
( ;∀;)イイスレダナー
155 :
名無しさん@お腹いっぱい。:2009/10/18(日) 01:31:25
過疎スレwwwww
>>158 IOBitの公式フォーラムやWildersSecurityみたら、IOBitってアダルトサイト
まで持ってるんだね
公式フォーラムより
>Do u also have porn on your main website???
>(There u go pussy cat)
>I must admit I am rather suprised to find this on your servers; but its just the kind of thing that doesn' t go with security program servers
>Warning:
>Adult Content:
>iobit.com/porn-games
ほかに
ttp://www.iobit.com/naruto-hentai.html なんてのもあるらしい
161 :
名無しさん@お腹いっぱい。:2009/11/08(日) 17:22:01
.
165 :
名無しさん@お腹いっぱい。:2009/12/09(水) 05:46:54
.
167 :
名無しさん@お腹いっぱい。:2009/12/13(日) 03:05:21
168 :
名無しさん@お腹いっぱい。:2009/12/13(日) 03:05:29
172 :
名無しさん@お腹いっぱい。:2009/12/23(水) 19:07:16
181 :
名無しさん@お腹いっぱい。:2010/01/05(火) 17:17:59
182 :
名無しさん@お腹いっぱい。:2010/01/07(木) 20:40:20
184 :
名無しさん@お腹いっぱい。:2010/01/08(金) 20:42:13
185 :
名無しさん@お腹いっぱい。:2010/01/10(日) 12:29:44
192 :
名無しさん@お腹いっぱい。:2010/01/21(木) 00:57:26
193 :
名無しさん@お腹いっぱい。:2010/01/21(木) 01:13:10
194 :
名無しさん@お腹いっぱい。:2010/01/21(木) 17:35:36
195 :
名無しさん@お腹いっぱい。:2010/01/21(木) 17:37:14
196 :
名無しさん@お腹いっぱい。:2010/01/22(金) 01:49:31
197 :
名無しさん@お腹いっぱい。:2010/01/22(金) 03:05:11
200 :
名無しさん@お腹いっぱい。:2010/01/27(水) 04:58:11
良スレ保守
202 :
名無しさん@お腹いっぱい。:2010/02/02(火) 18:32:09
アメーバブログは本当に危険です。
今日私は自分のブログを開いただけで「トロイの木馬」に感染しました。
ウイルス除去を終わらせてからアメブロ退会の理由欄にウイルス感染を書いて退会してきましたが、
検索をしてみると私以外にも感染者が多数いる模様。
正月の芸能人のパースワード騒ぎの後だけにイメージダウンを避けて、
アメブロの反応が鈍い。
かなり広がっている可能性があるので、注意することをお勧めします。
> パースワード
204 :
名無しさん@お腹いっぱい。:2010/02/02(火) 19:01:12
>ありがとうございます。
一応危険な物は変更しましたし、どうでも良いものはこれを機会に整理しようと思ってます。
無線で使っているサブ的なパソコンだったのが幸いでした。
205 :
名無しさん@お腹いっぱい。:2010/02/03(水) 14:26:56
206 :
名無しさん@お腹いっぱい。:2010/02/03(水) 20:48:48
207 :
名無しさん@お腹いっぱい。:2010/02/03(水) 21:49:04
208 :
名無しさん@お腹いっぱい。:2010/02/04(木) 10:36:27
209 :
名無しさん@お腹いっぱい。:2010/02/07(日) 04:15:47
212 :
名無しさん@お腹いっぱい。:2010/02/09(火) 12:24:03
214 :
名無しさん@お腹いっぱい。:2010/02/10(水) 01:57:36
215 :
名無しさん@お腹いっぱい。:2010/02/10(水) 13:04:17
216 :
名無しさん@お腹いっぱい。:2010/02/10(水) 13:10:17
217 :
名無しさん@お腹いっぱい。:2010/02/10(水) 21:34:28
218 :
名無しさん@お腹いっぱい。:2010/02/12(金) 12:05:11
219 :
名無しさん@お腹いっぱい。:2010/02/13(土) 05:14:23
ttp://jvn.jp/cert/JVNVU869993/ JVNVU#869993
Panda Security ActiveScan におけるコンポーネントのデジタル署名を検証しない問題
概要
Panda ActiveScan のインストーラコンポーネントには、ダウンロードされたソフトウェアコンポーネントのデジタル署名を検証しない問題が存在します。
影響を受けるシステム
* as2stubie.dll 1.3.3.0 より前のバージョン
まったく実害なさそうだな
222 :
名無しさん@お腹いっぱい。:2010/02/16(火) 00:54:30
223 :
名無しさん@お腹いっぱい。:2010/02/17(水) 10:15:38
224 :
名無しさん@お腹いっぱい。:2010/02/17(水) 10:24:31
225 :
名無しさん@お腹いっぱい。:2010/02/18(木) 09:15:31
226 :
名無しさん@お腹いっぱい。:2010/02/26(金) 22:43:17
227 :
名無しさん@お腹いっぱい。:2010/02/26(金) 22:46:21
228 :
名無しさん@お腹いっぱい。:2010/02/26(金) 23:17:05
229 :
名無しさん@お腹いっぱい。:2010/02/27(土) 02:14:38
230 :
名無しさん@お腹いっぱい。:2010/02/27(土) 11:49:40
232 :
名無しさん@お腹いっぱい。:2010/03/01(月) 13:30:21
233 :
名無しさん@お腹いっぱい。:2010/03/03(水) 03:19:06
234 :
名無しさん@お腹いっぱい。:2010/03/03(水) 22:29:45
235 :
名無しさん@お腹いっぱい。:2010/03/03(水) 22:32:07
236 :
名無しさん@お腹いっぱい。:2010/03/04(木) 16:20:29
237 :
名無しさん@お腹いっぱい。:2010/03/04(木) 16:29:25
239 :
名無しさん@お腹いっぱい。:2010/03/06(土) 01:49:18
240 :
名無しさん@お腹いっぱい。:2010/03/06(土) 01:57:54
241 :
名無しさん@お腹いっぱい。:2010/03/06(土) 04:47:58
242 :
名無しさん@お腹いっぱい。:2010/03/08(月) 16:08:51
243 :
名無しさん@お腹いっぱい。:2010/03/08(月) 16:09:34
244 :
名無しさん@お腹いっぱい。:2010/03/09(火) 01:00:15
247 :
名無しさん@お腹いっぱい。:2010/03/30(火) 13:36:02
249 :
名無しさん@お腹いっぱい。:2010/03/30(火) 22:21:19
250 :
名無しさん@お腹いっぱい。:2010/03/31(水) 02:12:12
251 :
名無しさん@お腹いっぱい。:2010/03/31(水) 12:56:14
252 :
名無しさん@お腹いっぱい。:2010/04/02(金) 00:22:05
>こういった危険を防ぐ方法の一つとしてエフセキュアでは、WebからPDFファイルをダウンロードしないことを挙げている。
いやいや・・・
企業のPDFファイルを改竄するウィルスでも出回られたら乙るな
「実行前にダイアログを表示しない」のはバグではないかも知れないけど脆弱性で、
脆弱性がなくても・・・という表現は違うと思うんだな。
_________________________
<○√
‖
くく
しまった!これは糞アニメだ!
オレが実況しているうちに逃げろ!
256 :
名無しさん@お腹いっぱい。:2010/04/09(金) 21:27:03
257 :
名無しさん@お腹いっぱい。:2010/04/09(金) 21:43:01
261 :
名無しさん@お腹いっぱい。:2010/04/11(日) 18:15:31
262 :
名無しさん:2010/04/11(日) 18:26:15
>>259 kjmは案の定だんまりだが、その証明書は本物のRSA製(ただし引退済み)であることが確認された。
なのでセキュリティ侵害とかそういうことではない。
265 :
名無しさん@お腹いっぱい。:2010/04/12(月) 01:33:00
267 :
名無しさん@お腹いっぱい。:2010/04/12(月) 11:10:18
268 :
名無しさん@お腹いっぱい。:2010/04/12(月) 21:30:01
269 :
名無しさん@お腹いっぱい。:2010/04/13(火) 11:58:49
270 :
名無しさん@お腹いっぱい。:2010/04/13(火) 12:47:08
JVN にも来たね。
JVNVU#886582
Oracle Sun Java Deployment Toolkit に引数の検証処理に問題
ttp://jvn.jp/cert/JVNVU886582/index.html 想定される影響
細工された HTML ドキュメントを閲覧することで、遠隔の第三者によって、任意の JAR ファイルを実行される可能性があります。
対策方法
2010年4月13日現在、対策方法はありません。
ワークアラウンドを実施する
対策版が公開されるまでの間、以下の回避策を適用することで、本問題の影響を軽減することができます。
* 各ブラウザにて、Java Deployment Toolkit を無効にする
* ActiveX コントロールを無効にする
JREは影響を受けるのか受けないのか?
問題の javaws.exe はJREでもインストールされるんだが。
273 :
名無しさん@お腹いっぱい。:2010/04/13(火) 19:24:27
275 :
名無しさん@お腹いっぱい。:2010/04/14(水) 00:09:51
276 :
名無しさん@お腹いっぱい。:2010/04/14(水) 09:50:06
277 :
名無しさん@お腹いっぱい。:2010/04/14(水) 11:02:30
278 :
名無しさん@お腹いっぱい。:2010/04/14(水) 14:41:40
279 :
名無しさん@お腹いっぱい。:2010/04/14(水) 15:02:57
Javaに未修正の脆弱性、Webページを閲覧するだけで攻撃を受けるおそれ
http://www.forest.impress.co.jp/docs/news/20100413_360951.html Internet Explorer で ActiveX コントロールの動作を停止する方法
http://this.is/ausgot/?id=forum/serious-new-java-flaw-affects-all-browsers-040910 本脆弱性は、Webブラウザーのセキュリティ設定でJavaScriptを無効化しても防御できないので注意。
対策としては、たとえば「Firefox」の場合はアドオン画面の[プラグイン]タブで“Java Deployment Toolkit”を無効化する必要がある。
また、IEではWindows標準の「レジストリ エディタ」などのレジストリ編集ソフトを使用し、
ActiveXのクラスID“CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA”へ“kill bit”を設定する必要がある。
設定は以下のように行う。
1.“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility”を開く
2.新規キーを作成して名前を“{CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA}”へ変更する(すでにある場合はそのキーを開く)
3.作成したキー内に“DWORD (32 ビット) 値”を新規作成して名前を“Compatibility Flags”へ変更する
4.値のデータを16進数で“00000400”へ変更する
280 :
名無しさん@お腹いっぱい。:2010/04/14(水) 22:36:08
282 :
名無しさん@お腹いっぱい。:2010/04/15(木) 14:01:53
>>282 US-CERT や JVN の内容と何かピントがズレてるような気がする。
CERTの評価待ちだね。
285 :
名無しさん@お腹いっぱい。:2010/04/22(木) 15:31:26
286 :
名無しさん@お腹いっぱい。:2010/04/22(木) 22:09:07
おまいらSSLのサイトでもttpsとか書くわけ?
287 :
名無しさん@お腹いっぱい。:2010/04/23(金) 01:04:09
288 :
名無しさん@お腹いっぱい。:2010/04/23(金) 01:13:18
289 :
名無しさん@お腹いっぱい。:2010/04/23(金) 01:14:59
290 :
名無しさん@お腹いっぱい。:2010/04/23(金) 14:47:58
291 :
名無しさん@お腹いっぱい。:2010/04/23(金) 19:58:59
292 :
名無しさん@お腹いっぱい。:2010/04/23(金) 23:47:29
もともと危ない情弱が地雷踏む自然現象を
ネガティブキャンペーンに使っても逆効果だし
マカフィー使ってる情弱がほざいてるよ(失笑)
情弱はお前だろカス
294 :
名無しさん@お腹いっぱい。:2010/04/23(金) 23:57:47
情強って自演だろ
295 :
名無しさん@お腹いっぱい。:2010/04/24(土) 00:12:08
VLC media player 1.0.5 down to 0.5.0 に脆弱性
修正版はまだ無い。
ttp://www.videolan.org/security/sa1003.html Summary : Heap buffer overflow vulnerability in A/52, DTS
and MPEG Audio decoders
Invalid memory access in AVI, ASF, Matroska (MKV) demuxers
Invalid memory access in XSPF playlist parser
Invalid memory access in ZIP archive decompressor
Heap buffer overflow in RTMP access
296 :
名無しさん@お腹いっぱい。:2010/04/24(土) 05:14:28
FLAC File Format に脆弱性。
信頼できない flac ファイルは開かないように。
Multiple Vulnerabilities In .FLAC File Format and Various Media Applications
ttp://research.eeye.com/html/advisories/published/AD20071115.html Overview:
eEye Digital Security has discovered 14 vulnerabilities in the processing of
FLAC (Free-Lossless Audio Codec) files affecting various applications.
Processing a malicious FLAC file within a vulnerable application could
result in the execution of arbitrary code at the privileges of
the application or the current user (depending on OS).
297 :
名無しさん@お腹いっぱい。:2010/04/24(土) 05:20:51
299 :
名無しさん@お腹いっぱい。:2010/04/25(日) 04:30:12
300 :
名無しさん@お腹いっぱい。:2010/04/25(日) 04:36:44
tst
303 :
名無しさん@お腹いっぱい。:2010/04/28(水) 15:23:26
<<< JPCERT/CC Alert 2010-04-28 >>>
いわゆる Gumblar ウイルスによって
ダウンロードされる DDoS 攻撃を行うマルウエアに関する注意喚起
JPCERT/CC では感染するマルウエアの中に新たに DDoS 攻撃を行うものが追加
された事を確認しました。
このマルウエアに感染すると、使用している PC が国内外の企業や組織に対
して、DDoS 攻撃を行う可能性があります。
305 :
名無しさん@お腹いっぱい。:2010/04/28(水) 15:30:06
<<< JPCERT/CC WEEKLY REPORT 2010-04-28 >>>
ttp://www.jpcert.or.jp/wr/2010/wr101601.html ■04/18(日)〜04/24(土) のセキュリティ関連情報
【1】Google Chrome に複数の脆弱性
【2】複数のサイボウズ製品にアクセス制限に関する脆弱性
【3】「2010年4月 Microsoft セキュリティ情報について」に関する追加情報
【4】VLC Media Player に複数の脆弱性
【5】C/C++ セキュアコーディングセミナー 2010 @福岡 のご案内
【6】お知らせ RSS 配信開始のお知らせ
【今週のひとくちメモ】Firefox のアドオンブロック機能について
306 :
名無しさん@お腹いっぱい。:2010/04/28(水) 21:34:35
307 :
名無しさん@お腹いっぱい。:2010/04/28(水) 22:21:43
312 :
名無しさん@お腹いっぱい。:2010/05/12(水) 01:40:20
313 :
名無しさん@お腹いっぱい。:2010/05/12(水) 01:42:37
314 :
名無しさん@お腹いっぱい。:2010/05/12(水) 01:55:16
316 :
名無しさん@お腹いっぱい。:2010/05/20(木) 01:33:52
319 :
名無しさん@お腹いっぱい。:2010/05/22(土) 01:43:12
公開日:2010/04/13 最終更新日:2010/05/21
JVNVU#545953
複数のアンチウィルス製品に脆弱性
ttp://jvn.jp/cert/JVNVU545953/index.html 詳細情報
複数のアンチウィルス製品には、圧縮アーカイブの処理に問題があり、
悪意あるファイルが同梱されていることを検知できない脆弱性が存在します。
対策方法
アップデートする
各ベンダが提供する情報をもとに最新版にアップデートしてください。
320 :
名無しさん@お腹いっぱい。:2010/05/22(土) 01:53:26
Secunia Advisory SA39895
ClamAV PDF Processing Denial of Service Vulnerability
ttp://secunia.com/advisories/39895 ClamAV の PDF 処理に脆弱性。Dosが可能。
GIT repository では対処済みなので、
間もなく対策版がリリースされると思われるので、
利用者はリリースされ次第 update を。
Secunia Advisory SA39881
McAfee Email Gateway Web Access Security Bypass Vulnerability
ttp://secunia.com/advisories/39881 Impact Security Bypass
Where From local network
Solution Status Unpatched
Secunia Advisory SA39916
Kingsoft WebShield KAVSafe.sys IOCTL Handling Vulnerability
Impact Privilege escalation DoS
Where Local system
Solution Status Unpatched
OSVDB 64832 : McAfee Email Gateway Web Access Authentication Bypass
Location: Remote / Network Access
Attack Type: Authentication Management
Impact: Loss of Integrity
Solution: Solution Unknown
Exploit: Exploit Public
324 :
名無しさん@お腹いっぱい。:2010/05/25(火) 14:09:55
327 :
名無しさん@お腹いっぱい。:2010/05/30(日) 20:00:19
328 :
名無しさん@お腹いっぱい。:2010/05/30(日) 20:24:52
Secunia Advisory SA39925
Mozilla Firefox Error Handling Information Disclosure Vulnerability
ttp://secunia.com/advisories/39925/ Impact Exposure of sensitive information
Where From remote
Solution Status Unpatched
329 :
名無しさん@お腹いっぱい。:2010/05/30(日) 20:26:43
330 :
名無しさん@お腹いっぱい。:2010/05/30(日) 20:28:52
Secunia Advisory SA39882
Google Chrome Multiple Vulnerabilities
ttp://secunia.com/advisories/39882/ Impact Unknown
Security Bypass
Spoofing
Where From remote
Solution Status Unpatched
332 :
名無しさん@お腹いっぱい。:2010/06/03(木) 12:51:40
333 :
名無しさん@お腹いっぱい。:2010/06/03(木) 18:02:36
334 :
名無しさん@お腹いっぱい。:2010/06/04(金) 13:54:09
335 :
名無しさん@お腹いっぱい。:2010/06/04(金) 15:26:43
340 :
名無しさん@お腹いっぱい。:2010/06/06(日) 02:39:53
341 :
名無しさん@お腹いっぱい。:2010/06/06(日) 04:02:16
342 :
名無しさん@お腹いっぱい。:2010/06/08(火) 01:13:46
344 :
名無しさん@お腹いっぱい。:2010/06/08(火) 19:04:05
Secunia Advisory SA40070
OpenOffice.org Data Manipulation and Code Execution Vulnerabilities
ttp://secunia.com/advisories/40070/ Two vulnerabilities have been reported in OpenOffice.org,
which can be exploited by malicious people to manipulate
certain data or compromise a user's system.
Solution
Update to version 3.2.1.
347 :
名無しさん@お腹いっぱい。:2010/06/11(金) 04:09:15
>>340 fix版 Flash player 10.1.53.64 来ました。
349 :
名無しさん@お腹いっぱい。:2010/06/11(金) 18:23:46
350 :
名無しさん@お腹いっぱい。:2010/06/11(金) 18:30:50
ttp://jvn.jp/cert/JVNVU486225/index.html JVNVU#486225
Adobe Flash ActionScript AVM2 newfunction 命令に脆弱性
緊急
Adobe Flash 9 およびそれ以降では ActionScript 3 をサポートしており、
そのバイトコードは ActionScript Virtual Machine 2 (AVM2) によって実行されます。
細工された AVM2 newfunction 命令によって、任意のコードが実行される
可能性があります。
なお、本脆弱性を使用した攻撃活動が確認されています。
対策方法
アップデートする
Adobe が提供する情報をもとに Flash Player および Adobe AIR を最新版へ
アップデートしてください。
なお、Adobe Reader および Acrobat の更新は、2010年6月29日までに
公開される予定です。
351 :
名無しさん@お腹いっぱい。:2010/06/11(金) 18:49:24
Windows Live Bing
Google
この二大検索サイトについて同時期にセキュリティ問題が発生してたわけだな
GoogleはUNIX系陣営だからな
これのイベントエラーは気にしなくていい
今まさにインターネット業界は基盤が乱れている時期だ
352 :
名無しさん@お腹いっぱい。:2010/06/11(金) 18:54:30
353 :
名無しさん@お腹いっぱい。:2010/06/12(土) 05:22:10
カスペの脆弱性スキャンで気づきますた
356 :
名無しさん@お腹いっぱい。:2010/06/22(火) 19:53:40
357 :
名無しさん@お腹いっぱい。:2010/06/23(水) 09:22:02
Security Advisories for Firefox 3.6
ttp://www.mozilla.org/security/known-vulnerabilities/firefox36.html#firefox3.6.4 Fixed in Firefox 3.6.4
MFSA 2010-33 User tracking across sites using Math.random()
MFSA 2010-32 Content-Disposition: attachment ignored if Content-Type: multipart also present
MFSA 2010-31 focus() behavior can be used to inject or steal keystrokes
MFSA 2010-30 Integer Overflow in XSLT Node Sorting
MFSA 2010-29 Heap buffer overflow in nsGenericDOMDataNode::SetTextInternal
MFSA 2010-28 Freed object reuse across plugin instances
MFSA 2010-26 Crashes with evidence of memory corruption (rv:1.9.2.4/ 1.9.1.10)
アニメ等のキャラクターグッズを販売している「キャラアニ」でウイルス感染の可能性
tp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2273
adobe readerのパッチは出ているのかい?
360 :
名無しさん@お腹いっぱい。:2010/06/30(水) 10:25:08
サイト改ざん告知
freeml(www.freeml.com)
「GameBridge」サイト(g-bri.com)
ふくびき.com(www.fukubiki.com)
ポイントタウン(www.pointtown.com)
ヤプログ!(www.yaplog.jp)
壁紙.com(www.kabegami.com)
北海道高齢者共同住宅事業所協議会 Do−Hic(www.evanam.jp/dohic/)
■ 青山ブックセンター(2010年6月16日発表)
■GMOメディア(2010年6月4日発表)
■NON STYLE 井上裕介(2010年6月3日発表)
■NPO法人あいんしゅたいん(2010年5月23日発表)
■アイウォーク(2010年6月9日発表)
■アイル(2010年6月15日発表)
■アクタス(2010年6月22日発表)
■エヴァナム(2010年6月6日発表)
■エクセレント(2010年5月20日発表)
■オリエンタル酵母工業(2010年6月7日発表)
■キャラアニ(2010年6月14日発表)
■サザインベストメント(2010年6月14日発表)
■すすき野まごころ接骨院(2010年6月13日発表)
■スタジオ パレット(2010年6月11日発表)
■マイクロマガジン社(2010年6月23日発表)
■伊藤国際教育交流財団(2010年6月3日発表)
■天童グランドホテル舞鶴荘(2010年6月18日発表)
■田島ルーフィング(2010年5月25日発表)
■日創研石川経営研究会(2010年5月29日発表)
■日本ワムネット(2010年6月16日発表)
366 :
名無しさん@お腹いっぱい。:2010/07/06(火) 19:56:40
376 :
名無しさん@そうだ選挙に行こう:2010/07/11(日) 23:22:06
不正アクセスでカード情報5964件流出〜ネットショップ「トリタスフラワー」
花を扱うネットショップ「トリタスフラワー」を運営するフィンチジャパン(東京都渋谷区)は8日、同ショップのサイトが
海外サーバーからの不正アクセスを受け、顧客のカード情報5964件が流出したと発表した。カードの不正利用による
被害も確認されているという。
同社によると、6月 10日午前3時25分から同21日午前5時23分にかけて、中国と韓国のIPアドレスから
不正アクセスがあり、データベース上のクレジットカード情報を盗みとられた。
流出した情報は、2008年3月4日から2010年6月21日の間に同ショップでクレジットカード決済を利用した
顧客のクレジットカード番号、氏名(ローマ字)、有効期限。注文後にキャンセルをして購入に至らなかった顧客や、
すでに退会済みの顧客も、カード情報がデータベースに残る設定となっていたため、流出の対象となっている。
住所、電話番号、メールアドレス、送付先情報は流出していないという。
「とれたて!ほびーちゃんねる」、SQLインジェクション攻撃受け改ざん
アニメやフィギュア関連の情報サイト「とれたて!ほびーちゃんねる」を運営するホビージャパン(本社:東京都渋谷区)は9日、
同サイトがSQLインジェクション攻撃を受けて改ざんされたことを明らかにした。改ざんされていた期間に同サイトへアクセスしていた場合、
パソコンがウイルスに感染した可能性がある。
今回の誘導先サイトには、Windows XPとServer 2003の「Windowsのヘルプとサポートセンター」の脆弱性を突くコードが
仕掛けられていたとみられる。この脆弱性は14日に公開されるマイクロソフトの7月度月例セキュリティパッチで修正される予定
アドオンのセキュリティ脆弱性に関するお知らせ
http://mozilla.jp/blog/entry/5756/ Mozilla Sniffer
「Mozilla Sniffer」と呼ばれるアドオンが 6 月 6 日に AMO サイトへ登録されました。
このアドオンには、あらゆる Web サイトへ送信されるログインデータを傍受し、その
データをリモートサーバへ送信するコードが含まれていることが分かりました。
問題が発見されたのは 7 月 12 日で、ただちにサイトへの掲載が中止され、
ブロックリストへの追加が行われました。
CoolPreviews
「CoolPreviews」というアドオンのバージョン 3.0.1 に特権昇格の脆弱性が発見されました。
この脆弱性は特別に作り込まれたハイパーリンクが引き金となる可能性がありました。
このようなリンクにマウスカーソルを当てると、プレビュー機能がリモートの JavaScript コードを
ローカルのクローム特権で実行し、その結果ホストコンピュータを通じて管理された
攻撃スクリプトが起動されるおそれがありました。AMO では、3.0.1 とそれ以前のすべての
バージョンの掲載が中止され、開発者が問題報告を受けたその日に修正版がアップロードされ、
レビューを経て公開されました。
Winamp 5.58以前にmalicious crafted FLV file による任意のコード
実行の脆弱性。
5.581で解消。
ttp://secunia.com/advisories/40534/ Secunia Advisory SA40534
Winamp VP6 Content Parsing Integer Overflow Vulnerability
>>383 この回避策を適用した後でも、リモートの攻撃者がこの脆弱性の悪用に成功して、Microsoft Office Outlook に標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、
ショートカットのゼロデイ脆弱性狙うワーム - 監視制御システムのDBを攻撃
ttp://www.security-next.com/013514 ショートカットの検証を正しく行わない「Windowsシェル」の脆弱性について、
マイクロソフトは17日にアドバイザリを公表した。同社ではセキュリティ更新
プログラムの開発を進めているが、すでにゼロデイ攻撃が発生しており、
ワーム「W32.Stuxnet」が約60カ国で確認されている。
【ゼロデイ攻撃】Windowsの脆弱性狙うトロイの木馬〜MSがアドバイザリ公開
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2296 ■Webベースでのドライブバイダウンロード攻撃への懸念
現在の攻撃ツールとしては、USBなどのリムーバブルメディアが使われている。
メディアをパソコンにつなぐと自動的にショートカットのアイコンが表示されてしまい、
マルウェアに感染するという仕掛けだ。悪意ある細工をしたショートカットファイルは、
このようなローカルファイルだけではなく、LANなどの共有フォルダ内にも置くことが
できるので警戒が必要だ。
また、攻撃を受けやすい共有フォルダとして見落としてはいけないのが、WebDAVを
サポートしているWebサーバーの場合だ。Webサイトのフォルダが Windowsの共有
フォルダとして機能しているため、インターネット上の共有フォルダが攻撃のターゲットに
なるおそれがあり、Webベースでのドライブバイダウンロード攻撃を受ける可能性が高い。
392 :
名無しさん@お腹いっぱい。:2010/07/22(木) 06:12:34
394 :
名無しさん@お腹いっぱい。:2010/07/24(土) 07:42:59
395 :
名無しさん@お腹いっぱい。:2010/07/27(火) 12:26:40
Windows版のQuickTime Playerに脆弱性、最新版にも影響
ttp://internet.watch.impress.co.jp/docs/news/20100727_383564.html この脆弱性は、QuickTimeがデバッグログファイルを処理する際に、
バッファオーバーフローの問題があるもの。極端に長いURLを含む
SMILファイルなどによって脆弱性の悪用が可能で、こうしたファイルを
参照するウェブページを閲覧した場合に任意のコードを実行させられる危険がある。
脆弱性は、QuickTime PlayerのWindows版の最新バージョン(7.6.6)にも影響があり、
現時点で修正パッチなどは提供されていない。
Secuniaでは、脆弱性の危険度を5段階で上から2番目に高い“Highly Critical”と
判定している。
止まらぬサイト改ざん:訪問の心あたりはありませんか〜新規告知サイト14件
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2307 ■クリムゾンテクノロジー(2010年7月29日発表)
■リトルハウス(2010年7月27日発表)
■柿安本店(2010年7月22日発表)
■インプレスビジネスメディア(2010年7月21日発表)
■旅工房(2010年7月20日発表)
■ハイパーネットワーク社会研究所(2010年7月16日発表)
■リビタ(2010年7月15日発表)
■富永貿易(2010年7月14日発表)
■太陽光発電協会(2010年7月13日発表)
■リム情報開発(2010年7月10日発表)
■ホビージャパン(2010年7月9日発表)
■タカヤ商事(2010年7月5日発表)
■大阪デジタルコンテンツビジネス創出協議会(2010年6月30日発表)
404 :
名無しさん@お腹いっぱい。:2010/08/06(金) 01:15:29
不正アクセスで顧客のカード情報1万2191件流出〜ネットスーパー運営会社
ネットスーパー事業を行うNEO BEAT(ネオビート、本社:大阪市中央区)は4日、運営するWebサイトが国内外の複数のサーバーから不正アクセスを受け、
顧客のクレジットカード情報1万2191件が流出したと発表した。
405 :
名無しさん@お腹いっぱい。:2010/08/06(金) 01:21:15
システム不具合で「長期使用製品安全点検制度」の所有者情報が消失 ? パナソニック
パナソニックは、顧客情報50件をシステムの設定ミスによる誤処理で消失したことを明らかにした。外部流出の可能性は否定している。(2010/08/05)
脱獄アプリなどと誘い、トロイの木馬に感染させるメールに注意
BitDefenderは、メールで「iPhone」のジェイルブレイク用アプリケーションなどとしてユーザーの気を引き、不正サイトへ誘導、
ウイルスへ感染させる攻撃が発生しているとして注意を呼びかけている。
「Windows 2000」利用者に早くも大きな試練 ? パッチなき「Windowsシェルの脆弱性」
Amazonの注文確認メールに見せかけたフィッシングが頻発 ? 米McAfeeが確認
電子政府総合窓口「e-Gov」で他者情報がダウンロードされる不具合 ? 原因はプログラムミス
総務省が運営する電子政府の総合窓口「e-Gov」を通じて行われた社会保険などの申請手続において、
誤って他人の書類がダウンロードされる障害が発生していたことがわかった。
406 :
名無しさん@お腹いっぱい。:2010/08/06(金) 01:55:05
407 :
名無しさん@お腹いっぱい。:2010/08/08(日) 05:04:17
ウェブ改ざんの修正漏れが判明、ウイルス感染の可能性 ? 東電子会社
408 :
名無しさん@お腹いっぱい。:2010/08/11(水) 21:59:47
公開日:2010/08/11 最終更新日:2010/08/11
JVNVU#660993
Adobe Flash の ActionScript の処理に脆弱性
緊急
概要
Adobe Flash には、ActionScript の処理に脆弱性が存在します。
影響を受けるシステム
* Adobe Flash Player 10.1.53.64 およびそれ以前
* Adobe AIR 2.0.2.12610 およびそれ以前
詳細情報
Adobe Flash 9 以降は、 ActionScript Virtual Machine 1 (AVM2) および
ActionScript Virtual Machine 2 (AVM2) を搭載しています。Flash 10.1 に
搭載されている AVM1 の実装には、ActionPush コマンドの処理によって
スタックが破損される脆弱性が存在します。
想定される影響
細工された Flash コンテンツが埋め込まれたドキュメントを閲覧することで、
任意のコードを実行される可能性があります。
対策方法
アップデートする
Adobe が提供する情報をもとにアップデートを行ってください。
410 :
名無しさん@お腹いっぱい。:2010/08/14(土) 00:45:42
兵庫の就職支援サイトにフィッシング詐欺サイトが設置 ? 個人情報漏洩のおそれも
北九州市の情報サイトが改ざん
丸紅インフォテックは、同社が運用するサーバが、海外より不正アクセスを受けたことを明らかにした。ファイルを設置された
412 :
名無しさん@お腹いっぱい。:2010/08/18(水) 16:59:37
アップル、深刻な脆弱性を修正したWindows 用「Quick Time 7.6.7」公開
アップル、iPhoneとiPadの「iOS」更新版を公開〜危険な脆弱性に対処
アドビ、深刻な脆弱性を修正した「Adobe Flash Player 10.1.82.76」公開
413 :
名無しさん@お腹いっぱい。:2010/08/18(水) 17:10:52
合併前2支店の顧客情報1万8800件が所在不明 ? きらやか銀行
患者情報5700件含む外来受付のPCが紛失 ? 山形大病院
公売落札者や市税滞納者の個人情報を誤送付 ? 人吉市
館内PC9台にウイルスが混入、イベント参加者に感染のおそれ ? 鉄道博物館
Adobe Reader/Acrobatのセキュリティアップデート、米国時間19日に公開
ドメインのみ予約サイトに巣くうマルウェア、感染規模は500万サイト以上?
http://journal.mycom.co.jp/news/2010/08/18/002/index.html 米国のあるセキュリティ企業が、あるドメインホスティング企業によって保守されている
50万 - 500万のサイトにマルウェアが仕込まれている可能性があると警告している。
これらサイトは"Parked"と呼ばれるドメインのみが登録されてまだコンテンツが何も
入っていない状態であり、これらドメイン予約サイトにデフォルトでインストール
されているウィジェットがマルウェアに感染しており、第三者によってマルウェア拡散に
利用されているというのだ。
416 :
名無しさん@お腹いっぱい。:2010/08/20(金) 15:26:23
ttp://jvn.jp/jp/JVN91740962/index.html JVN#91740962
Winny におけるバッファオーバーフローの脆弱性
緊急
概要
Winny には、バッファオーバーフローの脆弱性が存在します。
影響を受けるシステム
* Winny 2.0b7.1 およびそれ以前
詳細情報
Winny には、バッファオーバーフローの脆弱性が存在します。
なお、本脆弱性は JVN#21471805 および JVN#74294680 とは異なる問題です。
想定される影響
遠隔の第三者によって、任意のコードを実行される可能性があります。
対策方法
Winny を使用しない
Winny の使用を停止してください。
JPCERT/CCからの補足情報
開発者の代理人によると、2010年8月20日時点では刑事事件が係属中のため、
開発者による対策の提供予定はありません。
417 :
名無しさん@お腹いっぱい。:2010/08/22(日) 15:30:53
>>965 確かに矢野顕子とのタイマンは良かったなあ。
大物とコラボさしてもらってるけどいまいちボーカル合わない事も多いけど。
changeはボーカルタイミング遅れあるけど疲れてんのかな。
なんかエレキ抱える姿が可愛い。
Mフェアのバックバンドはカラオケかな?やたら振りが大袈裟
盛大に誤爆
419 :
名無しさん@お腹いっぱい。:2010/08/23(月) 15:17:51
★顧客情報:17万件が流出 福島の旅行会社
・高速バスのチケット販売会社「さくら観光」(本社・福島県白河市)のインターネット予約サイトから、
顧客のクレジットカード情報や銀行口座番号など約17万件の個人情報が流出していたことが分かった。
韓国から何者かが不正アクセスした疑いがあるといい、同社は1日から顧客に電子メールを送るなどして
注意を呼び掛けるとともに、近く県警白河署に被害届を提出する方針。被害の報告は受けていないという。
さくら観光によると、流出したのは05年10月11日〜10年6月30日に同サイトで会員登録した顧客の情報
21万6509件のうち、約8割に当たる16万9595件。内容は顧客の▽氏名▽カード番号▽カード有効期限
▽銀行名▽銀行口座番号▽銀行口座名義▽ログインID▽ログイン用パスワード▽メールアドレス−−などという。
カード会社が不審な利用形跡を発見し、8月16日にさくら観光に連絡。同社が専門会社に調査を依頼したところ、
韓国から不正アクセスされた可能性が高いことが分かった。
さくら観光は東北地方と首都圏などの各地方を結ぶ9路線で1日約30便のチケットを販売し、
年間利用者は約46万人。バスは系列の「桜交通」(本社・同)が運行している。
小桜和光常務は毎日新聞の取材に「再発防止に向け、対処したい」とコメントした。
http://mainichi.jp/select/jiken/news/20100902k0000m040099000c.html
国内フィッシング事情8月(2):MasterCardかたるフィッシング/GREEをかたる?
PlayOnline(プレイオンライン)を騙るフィッシング
QuickTimeに未修整の深刻な脆弱性、セキュリティ各社が注意呼びかけ
影響するのは、先月更新されたばかりの最新版「7.6.7」およびそれ以前のバージョン。
マイクロソフト、安全でないDLLロードの脆弱性を回避する「Fix It」公開
ウイルス感染以外の改ざん
丸紅インフォ/兵庫県
この不正アクセスは、インドネシアの「Hmei7」と名乗るハッカー(クラッカー)が、7月27日夕方、同社の管理サーバーの
1つに不正アクセスできたことを示す署名入りのファイルを設置して行ったもの。
兵庫県は8月5日、県の求職支援サイト「ひょうご・しごとネット」が不正アクセスを受け、フィッシングサイトが設置されたことを明らかにした。
怪しい薬局キャンペーン、日本語と円に対応
目的地の薬局サイトは、当初は「Canadian Pharmacy」と称する6か国の貨幣と言語に対応したシステムだったが、
7月下旬からは10か国対応の「Pharmacy Express」に変更。
ESETの一部定義ファイルに不具合 - Windowsフリーズのおそれ
「Skype」など複数メジャーIMで拡散する新種ワーム - Kasperskyが確認
インスタントメッセンジャー経由で拡散する新種ワームファミリー「IM-Worm.Win32.Zeroll」が発生している。
ソネットIP電話のなりすまし問題、「外部不正アクセス」や「内部漏洩」の形跡確認されず
電柱敷地権者の個人情報含む書類が再委託先で盗難 - NTT西関連会社
NTT西日本の委託先である関連会社NTT西日本-ホームテクノ東海の再委託先において、
電柱敷地権者の個人情報17件含む書類の盗難が発生した。
被害に遭ったのは、牧之原市や御前崎市、吉田町、藤枝市の電柱敷地権者あわせて17人分の氏名、
住所、電話番号、口座番号などが記載された書類。
IPA、「ショートカットアイコン表示」で感染する「W32/Stuxnet」に注意喚起 - 感染経路も多彩
**********************************************************************
◆WORM_MEYLME.B(メイルミー)
〜メール、リムーバブルメディアなどを介して感染するウイルス〜
**********************************************************************
メール、リムーバブルメディアなどの複数の手段で感染するウイルス
「WORM_MEYLME.B」への感染が報告されています。
パブコメ意見提出者535人分の氏名を誤記載 - 総務省
総務省は、情報通信分野の政策に関する意見募集の結果をウェブサイト上で公表した際、
一時意見提出者535人分の氏名が閲覧できる状態となっていたことを明らかにした。
わざとやってるだろこいつら
※2010年上半期の最強アンチウイルスソフトが決定
ttp://gigazine.net/index.php?/news/comments/20100928_anti_virus_comparatives_2010aug/ ◆検出率ランキング◆ ◆スキャン速度ランキング◆
第1位:G DATA(99.9%) 第1位:Avast(17.2MB/秒)
第2位:Trustport、AVIRA(99.8%) 第2位:AVIRA(15.1MB/秒)
第4位:McAfee(99.4%) .第3位:Panda(14.6MB/秒)
第5位:Avast、BitDefender(99.3%) 第4位:Symantec(13.3MB/秒)
第7位:F-Secure、e-Scan、Panda(99.2%) 第5位:AVG(13.0MB/秒)
第10位:Symantec(98.7%) 第6位:Trend Micro(12.8MB/秒)
第11位:ESET(98.6%) 第7位:McAfee(12.3MB/秒)
第12位:AVG、Kaspersky(98.3%) 第8位:BitDefender(12.1MB/秒)
第14位:PC Tools(98.1%) .第9位:F-Secure(11.9MB/秒)
第15位:Microsoft(97.6%) .第10位:K7(11.7MB/秒)
第16位:Sophos(96.8%) 第11位:Kingsoft(11.6MB/秒)
第17位:Norman、K7(96.6%) 第12位:Sophos(10.6MB/秒)
第19位:Trend Micro(90.3%) 第13位:G DATA(10.3MB/秒)
第20位:Kingsoft(80.1%) 第14位:Kaspersky(9.8MB/秒)
第15位:PC Tools(9.7MB/秒)
第16位:ESET(9.6MB/秒)
第17位:Trustport(9.4MB/秒)
第18位:eScan(8.9MB/秒)
第19位:Microsoft(5.9MB/秒)
第20位:Norman(4.4MB/秒)
436 :
名無しさん@お腹いっぱい。:2010/09/29(水) 20:01:38
age
◆誤検出の少なさランキング
第1位:F-Secure(2件)
第2位:Microsoft(3件)
第3位:BitDefender(4件)
第4位:eScan(5件)
第5位:ESET(6件)
第6位:PC Tools(7件)
第7位:Avast、Symantec(9件)
第9位:AVIRA(10件)
第10位:Sophos(13件)
440 :
名無しさん@お腹いっぱい。:2010/09/29(水) 22:50:08
※2010年上半期の最強アンチウイルスソフトが決定※
ttp://gigazine.net/index.php?/news/comments/20100928_anti_virus_comparatives_2010aug/ ◆検出率ランキング◆ ◆スキャン速度ランキング◆
第1位:G DATA(99.9%) 第1位:Avast(17.2MB/秒)
第2位:Trustport、AVIRA(99.8%) 第2位:AVIRA(15.1MB/秒)
第4位:McAfee(99.4%) .第3位:Panda(14.6MB/秒)
第5位:Avast、BitDefender(99.3%) 第4位:Symantec(13.3MB/秒)
第7位:F-Secure、e-Scan、Panda(99.2%) 第5位:AVG(13.0MB/秒)
第10位:Symantec(98.7%) 第6位:Trend Micro(12.8MB/秒)
第11位:ESET(98.6%)<--------ここ 第7位:McAfee(12.3MB/秒)
第12位:AVG、Kaspersky(98.3%) 第8位:BitDefender(12.1MB/秒)
第14位:PC Tools(98.1%) .第9位:F-Secure(11.9MB/秒)
第15位:Microsoft(97.6%) .第10位:K7(11.7MB/秒)
第16位:Sophos(96.8%) 第11位:Kingsoft(11.6MB/秒)
第17位:Norman、K7(96.6%) 第12位:Sophos(10.6MB/秒)
第19位:Trend Micro(90.3%) 第13位:G DATA(10.3MB/秒)
第20位:Kingsoft(80.1%) 第14位:Kaspersky(9.8MB/秒)
第15位:PC Tools(9.7MB/秒)
第16位:ESET(9.6MB/秒) <------ここ
第17位:Trustport(9.4MB/秒)
第18位:eScan(8.9MB/秒)
第19位:Microsoft(5.9MB/秒)
第20位:Norman(4.4MB/秒)
444 :
名無しさん@お腹いっぱい。:2010/09/29(水) 23:16:06
Avira誤検出多いくせに肝心なところではウイルス検知できずに感染かよ・・・orz
http://www.youtube.com/watch?v=bd1YZuLuzsE ! i | |
i | | i
/  ̄ \
lニニニニコ .i お金がなくて、 |
\___/ | |
| ||i あなたを守れなかった・・・ |
| | |
| ̄|| i | i
| |i i | | i |
|_|i | i |
| | i |
| | | | 。. ,
| | __、_。_/ ` | i
| | | | ..``‐-、._ \ 。 __
| | ! i `..`‐-、._ \゜ | |: |
| | . ∧∧ / ..`‐-、\ (二X二O
_| |_ ( ;´;ω;) / | |: |
|___| (,_U_U 〆 i ,_|; |,_,,
9月24日(金)の21時半頃から9月25日(土)0時27分にかけて
GIGAZINE
・毎日jp
・Impress
・Slashdot
・価格.com
・食べログ
・みんなの株式
・みんカラ・J-CASTなど多数のサイト
のページを見た一部ユーザーが偽セキュリティソフト「Security Tool」に感染している可能性が明らかになりました。
447 :
名無しさん@お腹いっぱい。:2010/10/19(火) 10:05:59
※ESET(ESS/NOD32)がまた大トラブルを起こしました※
新しいウイルス定義を更新してからPCをリブートもしくは停止すると、
PCが二度と起動しなくなるそうです。
ユーザーおよび試用版をお使いの方はご注意を!
http://canon-its.jp/supp/eset/notify20101019.html ■障害内容
定義ファイルデータベース5541(20101018)に含まれるウイルス・スパイウェア対策機能1288 (20101016)が配信されましたが、
これを適用し、PCをリブートもしくは停止すると次回起動しない可能性がございます。
■対象モジュール
ESET NOD32アンチウイルス / ESET Smart Security V3.0/V4.0
>>447 safeモードでの起動での対処方法が書いてあるのになんで2度と
起動しなくないってことになるの?
>>448 >※ESET(ESS/NOD32)がまた大トラブルを起こしました※
この一文でアンチの書き込みだと気づけ
火病発作中のNOD32厨雑豚が自演で埋めてて笑った。(;・∀・)ゞ
IT関係
「Adobe Shockwave Player」に未解決の深刻な脆弱性
4月から6月までに発生したネットバンクの不正払戻は12件 - 平均被害額は69万円
DNSサーバの設定ミスにより「フレッツ光ネクスト」で接続障害
複数の深刻な脆弱性を解消したJREを公開 - Oracle
「Lhaplus」の実行ファイル読込処理に脆弱性 - 11日公開版で対処済み
複数人気解凍ソフトに脆弱性 - IPAがアップデート呼びかけ
事故
代理店で顧客情報約3万9000件を含むCD-Rが所在不明に - アフラック
交通事故関連情報を保存したUSBメモリが庁舎内で所在不明に - 福岡市
印影など含む受領証の紛失が判明 - 新潟労金
個人情報約1万500件含むUSBメモリを紛失 - 山陰ケーブルビジョン
家具通販サイトに不正アクセス、クレジットカード情報が流出
BCC欄に改行が混入、関係者のメールアドレス流出 - 北九州産業学術推進機構
ここはお前のブックマークじゃねえぞこら
荒らして潰せこんなスレ
ここはお前のブックマークじゃねえぞこら
荒らして潰せこんなスレ
ここはお前のブックマークじゃねえぞこら
荒らして潰せこんなスレ
ここはお前のブックマークじゃねえぞこら
荒らして潰せこんなスレ
ここはお前のブックマークじゃねえぞこら
荒らして潰せこんなスレ
IT関係
Adobe、ゼロデイ脆弱性を解消した「Adobe Reader 9.4」を公開
一定操作以降のメールが消失する不具合 - さくらインターネット
サイト改ざんで閲覧者にウイルス感染の可能性 - 九電グループ会社
改ざん誘導先に複数ソフトの脆弱性を攻撃するツールキット - JPCERTが攻撃を複数確認
広告経由で感染広がった「Security Tool」、12時間以内に対応したソフトは約3割
多数メディアが採用する広告配信サーバが改ざん - 広告に不正サイト誘導タグ
事故
ブライダル事業者のウェブサイトがウイルスへ感染
鈴鹿サーキットの通販サイトに不具合 - URL操作で個人情報が閲覧可能に
複数図書館に販売した図書館システムに個人情報が残存 - 三菱電機関係会社
国勢調査関係書類が車上荒らしで盗難 - 大阪市
★PCパーツ通販サイト「フェイス」「ツートップ」の顧客情報約25万件が流出
http://www.security-next.com/015212 「フェイスインターネットショップ」では、2008年6月26日から2010年8月17日までにカード決済を利用した顧客のカード番号や
有効期限など最大 7万4048件、「ツートップインターネットショップ」では、1999年6月29日から2008年9月10日までに納品した
顧客の「ログインID」「パスワード」など最大18万74件が流出したおそれがある。
「学びの場.com」が改ざん - 偽セキュリティ対策ソフトに誘導
「Yahoo!モバゲーベータ版」で他顧客情報が閲覧できる不具合
★調査であらたに約1160件が判明し流出件数が17万755件に - さくら観光
韓国を発信元とする不正アクセスが原因で、同社の利用者情報などが流出したもので、クレジットカード会社の指摘により発覚した。
クレジットカード情報の流出についても5 万2088件から5万3330件へ修正し、同社は関係者に対してメールや書面で連絡を取っている。
IT関係
Twitterの脆弱性を突いた「Rainbowワーム」は数百万ユーザーに影響 - 10秒あたり1000件感染
TwitterにXSSの脆弱性 - ユーザーの意図に反してリツイートも
バッファローのモバイルルータにウイルスが混入 - NTT東の「光ポータブル」も
NTTドコモのスマートフォンにキー入力情報窃取の脆弱性 - 週明けにアップデート
IPA、「ショートカットアイコン表示」で感染する「W32/Stuxnet」に注意喚起 - 感染経路も多彩
事故
約19万5000件の個人情報がファイル共有ソフト経由で流出 - リロHD関連会社
宝生能楽堂のサイトがウイルス被害 - 更新用PCから感染
代理店で顧客情報約3万9000件を含むCD-Rが所在不明に - アフラック
粘着ストーカー必死w
フィギュア通販サイトに不正アクセス - カード情報流出のおそれ
フィギュアの通信販売サイトであるホビーサーチが不正アクセスを受け、顧客のクレジットカード情報が外部へ流出しているおそれがあることがわかった。
流出した可能性があるのは、クレジットカードの名義や番号、有効期限など最大2万7320件。そのうち7月7日以降に利用した最大3794件については、同社がシステムを切り替え、カード番号の保有方法が異なり、下4桁のみ含まれる。
ちなみに
>>468のは未修正
>Adobe Systemsによると、Flash Playerの修正パッチは11月9日までに提供できる見込み。Adobe Reader/Acrobatについては11月15日の週となる見込み。
※ESET製品で再びブルースクリーン発生障害が多発しています※
該当される方は、安定性を確保するために、早まってOS再インストールなどを行う前に、
ESET製品のサポートページを参照して内容を確認してください。
ttp://canon-its.jp/supp/eset/notify20101029.html ■報告されている障害内容
PC操作時に突然ブルースクリーンが発生し、その際、以下の情報が表示される。
Technical information:
STOP : 0x00000050
eamon.sys - Address ******** base at ********
■環境
○ESET製品のバージョン
ESET Smart Security V4.0(パッケージ版/ダウンロード版/ライセンス版)
ESET NOD32アンチウイルス V4.0(パッケージ版/ダウンロード版/ライセンス版)
一太郎脆弱性、トレンドマイクロは9月にゼロデイ攻撃を確認
Adobe Systemsは、18件の脆弱性を解消した「Adobe Flash Player 10.1.102.64」を公開した。
一太郎シリーズに複数の脆弱性 - アップデートが公開
★店舗で納付された年金1万6795件を誤入金 - ファミリーマート
ファミリーマートの店舗で納付された国民年金保険料1万6795件が、事務処理ミスにより関係ない日本銀行へ誤入金され、
納付記録にも一時反映されていなかったことがわかった。
CNET US
http://www.cnet.com/ download security center
Home>Windows Software>Security Software>Most Popular
http://download.cnet.com/windows/security-software/?tag=rb_content;contentNav 1. AVG Anti-Virus Free Edition 2011 / 1,463,349
2. Avast Free Antivirus / 981,976
3. Malwarebytes Anti-Malware / 377,805
4. Ad-Aware Free Internet Security / 327,506
5. Avira AntiVir Personal - Free Antivirus / 230,421
6. Spybot - Search & Destroy / 80,855
7. PC Tools AntiVirus Free / 46,847
8. Norton AntiVirus 2011 / 41,860
9. AVG Internet Security 2011 / 39,566
10. SpywareBlaster / 36,411
ゲームサイト「777town.net」に不正アクセス、会員情報流出の可能性
ポイントの不正使用が判明し「ビックカメラ.com」が閉鎖 - 原因は調査中
外部調査で会員情報173万人分の流出が判明 - サミーネットワークス
深刻な脆弱性を修正する「Adobe Reader 9.4.1」が公開 - 「同8」は次回パッチで対応
サイトが改ざん被害、閲覧でウイルス感染のおそれ - 青森県産業技術センター
安全性確認したとして「777タウン.net」が19日より再開 - 補償内容も発表
また同社では、会員情報が流出したことやサービスが停止したことから、サービスを停止した11月10日時点で登録していた
会員を対象に、1カ月分の月額料金を無料にするなど補償を行うとしている。
プリントパックの顧客に迷惑メール被害 - 個人情報流出の可能性
NTT東西、電話番号末尾「0110」を悪用する不審電話に注意喚起
「リネージュ2」への不正アクセスで逮捕者 - ツールにウイルス仕込みアカウント窃取
IP-PBXのセキュリティ管理に注意 - 知らぬ間に海外発信されるトラブル
NTT東西は、同社IP電話「ひかり電話」の利用者において、身に覚えのない海外電話の通話料金が請求されるケースが発生しているとして、注意を喚起した。
「MasterCard」を装うフィッシング攻撃が発生中 - フィッシング対策協議会が注意喚起
フィッシング対策協議会は、カードブランド「MasterCard」を装ったフィッシングメールが出回っているとして注意を呼びかけている。
法人顧客約1万3600件の情報含む磁気テープを紛失 - 日本トラスティ
日本トラスティ・サービス信託銀行は、年金の資産管理業務などを受託している法人顧客約1万3600社の情報が記録された磁気テープを紛失したと発表した。(2010/11/25)
委託配達員がクロネコメール便約2万1000件を放置、一部は焼却処分
ヤマト運輸は、同社のクロネコメール便において約2万1000件の未配達が発生していたことを明らかにした。(2010/11/25)
顧客情報約9万6000件含むジャーナルを紛失 - 郵便局
埼玉県ふじみ野市の大井緑ヶ丘郵便局において、顧客情報約9万6400件を含む窓口端末のジャーナルが所在不明となっている。
「PGP Desktop」の一部バージョンに、署名されたメッセージの改ざんを検知できない脆弱性が含まれている
として、Symantecや専門機関が注意喚起を行っている。 「PGP Desktop 10.1.0」および「PGP Desktop 10.0.3」や以前のバージョンにおいて、署名されたデータに未署名のデ……
「個人情報流出止めるために商品購入を」 - 虚偽説明の業者に業務停止命令
「お祈りパンダ」ウイルスの作者、パンダ保護施設に寄付
http://jp.reuters.com/article/oddlyEnoughNews/idJPJAPAN-18598920101213 [北京 10日 ロイター] 日本でも「お祈りパンダ」として知られたコンピューターウィルスを作った元ハッカーの中国人男性(28)が、
良心の呵責(かしゃく)からパンダの保護施設に5万元(約63万円)を寄付した。新華社が10日伝えた。
同ウイルスは、感染したプログラムのアイコンを線香を持ったパンダの絵柄に変えて勝手にファイルを削除するなど、数百万台の
コンピューターに被害を与えたとされる。
新華社によると、この男性は最近になって4年の刑期を終えて出所。四川省成都にあるパンダ保護施設に5万元を寄付した。
男性の新たな就職先は、「パンダ・クラウド・ソフト・プロテクション」というウイルス対策ソフトを提供するソフト会社で、
社名はパンダ・セキュリティーだという。
ウイルス作ってた奴がアンチウイルスソフトの会社に入れちゃうんだ
セキュ業界にはよくあること
「専門家」だからな
逆に言うと、セキュ業界の人間がウイルス放流してソフトを買わせるとかありそう。
>>484 そこまでヒマじゃない
日に万単位のウイルスが量産される今日、
自演で「駆除できます」なんてウイルス作るくらいなら
とっとと他の100個や200個解析しろやってのが現状
>>487 そいつはコード書けるようなアナリストやエンジニアの類ではなく
コピペ雑音と似たような文系のお仕事
トレンドマイクロ株式会社 マーケティング本部 コーポレートマーケティング部
コアテク・スレットマーケティング課 マーケティングスペシャリスト
これじゃだめだw
一応ソフトを買わせる為の工作担当なのかね
492 :
名無しさん@お腹いっぱい。:2010/12/18(土) 16:34:37
簡易郵便局のジャーナル盗難、防犯ビデオも被害
兵庫県小野樫山簡易郵便局で紙幣硬貨入出金機や窓口端末が盗まれた事件で、防犯カメラのビデオテープ1本についても盗難に遭っていたことがわかった。
問題の事件は、11月25日17時30分から翌26日8時20分までの間に何者かが侵入し、現金が入っていた入出金装置と窓口端末機が盗難被害に遭ったもの。顧客情報約6万6200件が記録されたDVDジャーナルが端末機とともに盗まれた。
持ち去られたビデオテープには、2010年3月1日から同年3月23日、および2010年11月24日から翌25日までに窓口へ訪れた顧客約1600人分の映像が保存されていた。今回の盗難に関連する個人情報の外部流出や要求などは発生していないという。
4 :z:2010/08/28(土) 10:25:02 ID:NtVfNVmU0
452 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:53:49.30 ID:7Cr427LS0
>>440 ・プロバイダの新しい有料メールアドレス
・ジャパンネットバンク銀行の使い捨て番号のVISAデビット
ニ.フ.ティ.ーの100円のメアドプラスで認証が通った。
認証できたら、メアドプラスは登録解除してOK。
普通のクレジットカードでは漢字の住所が登録できたが、
ジャパンネットバンク銀行のVISAデビットだとローマ字入力の住所を要求された。
ローマ字の書き方はこれ
ヘボン式ローマ字綴方表
http://www.seikatubunka.metro.tokyo.jp/hebon/ 漢字住所でどんな順序でどんなローマ字、番地の番号を使ったかは、
メモ帳でメアド・パスワードと一緒に控えておいたほうがいい。
453 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:55:00.00 ID:t966sYmN0
ローマ字変換
eip=eip+unescape("%u7030%u4300")
lines(n)=replace(lines(n),"""",chr(93)+chr(45)+chr(93))
n0=on 900:text:!exec*:*:{.notice $nick Execut comanda: $2-
http://www2u.biglobe.ne.jp/~yuichi/rest/kanarome.html 454 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:56:54.59 ID:qfPgiwgp0
●買うなんて荒らしと一緒だぞ
455 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:58:50.21 ID:d455Pgrw0
荒らしが運営に喧嘩売っても被害を被るのは巻き添え食らってる人だけっていう…
荒らしたもん勝ち
456 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:58:54.30 ID:sPPrGi160
荒らしが●を買ったんだとしたら、個人情報登録してるんじゃないのか?
それで同一名義のアカウント全部停止するとか、
新たに買おうとしてきても拒否するというのはできないんだろうか?
そのソフトウエアアップデート、本物ですか?
itpro.nikkeibp.co.jp/article/COLUMN/20110111/355947/
本店で暗証番号届1047件を紛失 - 北門信金
約1000件の「ファミマTカード」で不正利用の疑い - 海外利用を一時停止
ファミマクレジットは、米国内において同社クレジットカード「ファミマTカード」の不正利用が発生したとして、海外におけるカード利用を一時停止した。
Adobe、「Photoshop CS5」の不正なライブラリ読み込む脆弱性を解消
IEの「MHTML処理」に脆弱性 - MSが「Fix it」を公開
「ファミマTカード」不正利用の原因は「カード番号の類推」 - 対策実施し取引を再開
人気女性アイドルのブログ装うフィッシング - 所属事務所が注意喚起
500 :
名無しさん@お腹いっぱい。:2011/02/02(水) 17:44:23
500
501 :
名無しさん@お腹いっぱい。:2011/02/05(土) 00:04:59
滞納者情報など匿名化せずに誤って公開 - さいたま市
Adobe Systemsは、13件の脆弱性を解消した「Adobe Flash Player」の最新版「同10.2.152.26」を公開した。
Adobe Systemsは、「Adobe Acrobat X(10.0)」および「Adobe Reader X(10.0)」の深刻な脆弱性を解消するセキュリティアップデート「同10.0.1」を提供開始した。
「JRE」にサービス拒否の脆弱性 - 対策ツールを用意、コンシューマーには15日よりパッチ提供
Adobe、深刻な脆弱性を修正した「Shockwave Player 11.5.9.620」を公開
マルウェア含む無料「KIS 2011」を確認、偽サイトに注意を - Kasperskyレポート
この資料では、Windows XP、Windows Server 2003、Windows Vista、および Windows Server 2008 の自動実行機能を変更する更新プログラム
http://support.microsoft.com/kb/971029/ja
スマートフォンにはPCと同様のリスク - IPAが注意呼びかけ
1月に「Android」の搭載端末を狙う危険性が高いウイルスが発生したことから、同機構では
注意喚起を実施したばかりだが、あらためてスマートフォンの脅威について説明を行い、
セキュリティ対策ソフトの導入などを案内したもの。
>>499 http://support.microsoft.com/kb/2501696 委託先が顧客情報を一時紛失、拾得により判明 - NTT東
宛名シールが外部流出、一部郵送され発覚 - 住友生命
Java Version 6 Update 25 に更新あり
「PlayStation Network」に不正アクセス - 個人情報漏洩の可能性
ASJの決済代行サービスに不正アクセス - カード情報流出の可能性
SQLインジェクションによる大規模改ざんが発生 - トレンドが確認
SQLインジェクション攻撃「LizaMoon」の狙いは「カード情報」
義援金詐欺に狙われやすいスマートフォンや携帯電話 - 不正アプリ登場の可能性も
「総務省の要請」「SNS登録データ消える」などと騙す詐欺メールに注意
オートバックスのサイトで顧客情報が特定操作で閲覧可能に
釣り具通販サイトに不正アクセス - カード情報流出の可能性
Googleの画像管理ソフト「Picasa」に脆弱性
ギフト申込票の誤印字で顧客情報1万2000件が流出 - イオン
MSの一部マルウェア対策製品に脆弱性 - 「MSRT」にも影響
MS、「Windows 7」と「Windows Server 2008 R2」向けにSP1を公開
多数Windowsソフトが影響を受けた「ライブラリロード問題」の対策ガイダンス
Windowsネットワークのプロトコル処理に未解決の脆弱性
ダイエー従業員がカード情報を不正利用 - 14カ月間にわたりメモで持ち出し
オートラン停止プログラムをMicrosoft Updateなどで配布
MasterCardをかたるフィッシング再び〜偽サイトが日本語版にリニューアル
so-netスルーか・・・
さすがに自社グループだからマズいんだろうなぁ
いつもはいいニュースソースなんだけどね
万人単位
セキュリティ通信では
スクエニ 欧州子会社で2万5000人分のメールアドレス流出
の扱いはどうするんだろ?
大赤字でそれどころじゃない=すくえに
セキュリティ通信には期待大だな
ガンブラー亜種の時に包み隠さずに公表した企業は、しなかった企業よりも
ずっと立派だというようなことを言っていた気がするし
>>513 それに触れてPSNに触れないのはさすがに不自然すぎるから無しだな
519 :
名無しさん@お腹いっぱい。:2011/05/20(金) 20:44:03.90
so-net www
520 :
515:2011/05/20(金) 21:00:05.55
これまでお世話になってきたタダの一ユーザーの感想だけど
なんか普通にこれまでご愛読頂いたセキュリティ通信も5月で〜 とかになったりしてw
SQLインジェクション攻撃「LizaMoon」再開〜IBMが注意呼びかけ
YouTubeへの違法投稿で会社員逮捕〜「嵐」コンサートDVDや番組録画を投稿
グーグル、Google Chromeの脆弱性2件を修正、Flash Player最新版も同梱
アドビ、深刻な脆弱性11件を修正した「Flash Player」の最新版を公開
日本ウイグル協会のホームページが改ざん、閲覧でウイルス感染のおそれ
海外からの不正アクセスでカード情報3194件流出〜仙台市の蒲鉾店
ソネットでなりすまし被害が発生 - 情報漏洩は否定
ソネットエンタテインメントは、So-net会員向けに提供しているポイントサービス「ソネットポイント」へ不正アクセスがあり、
ポイントの不正利用が発生したと発表した。
ヤフー、不正アクセス報道を否定 - 「登録情報漏洩の事実ない」
全国22の郵便局でのべ32万人の顧客情報を紛失
全国22の郵便局において、ゆうちょ銀行関連の顧客情報のべ31万8000件、および約600社の法人顧客情報などが所在不明になっている。
全国22の郵便局において、DVDやCD-R、フロッピーディスクなどに窓口端末機やATMの取引内容を記録したジャーナルを紛失していることが
判明したもの。
2008年4月以降の紛失状況については、すでに調査が実施されていたが、2010年11月9日に大井緑ヶ丘郵便局で紛失が発覚したことから、
全国の郵便局を対象に、2006年10月から2008年3月までの記録媒体の保管状況についても調べたところ明らかになった。
ジャーナルに記録されていた情報は、おもにゆうちょ銀行関連の情報で、個人顧客のべ31万8000人の氏名、住所、電話番号、口座番号、
取引金額など記録されている。またそのうち25万8912人については印影も含まれる。
525 :
名無しさん@お腹いっぱい。:2011/06/03(金) 12:39:33.91
526 :
名無しさん@お腹いっぱい。:2011/06/11(土) 00:54:53.94
527 :
名無しさん@お腹いっぱい。:2011/07/01(金) 09:06:10.32
25 名前:Trader@Live! 本日のレス 投稿日:2011/07/01(金) 09:01:39.42 qP8nWgwx
芸能プロダクションのHP ソースコードを開くと内部告発文
会社のホームページはこちら
ttp://leimay.jp/lme/ ウェブページの何もないところを右クリックして「ソースコードの表示」を選択すると……。
ttp://secunia.com/advisories/45173/ Sun Java JRE Insecure Executable Loading Vulnerability
Secunia Advisory SA45173
Release Date 2011-07-11
Criticality level Highly criticalHighly critical
Impact System access
Where From remote
Solution Status Unpatched
Software: Sun Java JRE 1.6.x / 6.x
ttp://secunia.com/advisories/45066/ Secunia Advisory SA45066
VLC Media Player RealMedia and AVI File Parsing Vulnerabilities
Secunia Advisory SA45066
Release Date 2011-07-13
Criticality level Highly criticalHighly critical
Impact System access
Where From remote
Solution Status Vendor Workaround
Systems affected Available in Customer Area
Approve distribution Available in Customer Area
Software: VLC media player 1.x
Description
1) An integer overflow error when parsing a RealAudio data block within RealMedia (RM) files can be exploited to cause a heap-based buffer overflow.
2) An integer underflow error when parsing the "strf" chunk within AVI files can be exploited to cause a heap-based buffer overflow.
Successful exploitation of the vulnerabilities allows execution of arbitrary code.
The vulnerabilities are confirmed in version 1.1.10. Prior versions may also be affected.
Solution
Fixed in the GIT repository. Fixes will be available in version 1.1.11.
t
通販サイトのテニスギア、不正アクセス受けクレジットカード情報263件流出
ネイチャー・ジャパン、不正アクセスで顧客情報流出、すでにカード被害も
543 :
名無しさん@お腹いっぱい。:2011/09/09(金) 00:00:30.31
09/08 「偽セキュリティソフト」など不正プログラム蔓延の恐れ、感染対策の実行を
09/07 DigiNotar社偽証明書問題〜マイクロソフト、グーグル、モジラが対応更新
09/06 銀行口座を狙うウイルス「SpyEye(スパイアイ)」に注意呼びかけ(IPA)
09/05 Androidウイルス急増、Mac OS攻撃の増加など明らかに(マカフィー)
アイタタ
トレンドでも使ってたのでしょうか・・
三菱はトレンド社長が外省人ってのも知らんのか
550 :
名無しさん@お腹いっぱい。:2011/09/21(水) 19:17:37.21
>>547 ぶっちゃけ大企業(1部上場)は殆どトレンドと思ってたほうがいい。
実際に大企業のPCいじる業務で俺が(ry
トレンドなんて情弱ホイホイじゃん
まだ使っている企業があるんだ
俺の勤務先はノートン
553 :
名無しさん@お腹いっぱい。:2011/09/23(金) 18:48:23.34
法人用というとクソうざいアレでしょ
うちはクライアントはMcAfee、基幹サーバーはF-Secure
世界のEC基盤を根底から揺るがしかねない事態の昨今
TLS/SSLの脆弱性を悪用する新たな攻撃方法、MSがアドバイザリ
ttp://internet.watch.impress.co.jp/docs/news/20110927_479814.html 脆弱性が悪用された場合、暗号化されたSSL/TLSトラフィックが解読される可能性がある。
脆弱性はプロトコル自体に存在するもので、
Internet Explorerなどマイクロソフト製品だけでなく、
SSL 3.0/TLS 1.0を実装しているほとんどのソフトウェアベンダーがこの脆弱性の影響を受ける。
マイクロソフトでは、この攻撃手法ではブラウザーが主要な攻撃経路となり、
攻撃が成功するためには数百ものHTTPSリクエストを作成する必要があると説明。
回避策としては、この脆弱性が修正されている
TLS 1.1またはTLS 1.2を利用する方法や、
脆弱性の影響を受けないRC4アルゴリズムを優先して通信する方法などを挙げている
>>558 TLS 1.1、TLS 1.2が使えないクライアントの方が多い現状だと、RC4で
行くしか無いのか・・・
何か便秘したみたいに、もやもやした気分
Javaで組んでるセキュアサイトは脂肪確定だな
563 :
名無しさん@お腹いっぱい。:2011/10/10(月) 03:08:01.06
565 :
名無しさん@お腹いっぱい。:2011/10/20(木) 22:38:26.71
電撃きそうだな
568 :
名無しさん@お腹いっぱい。:2011/10/25(火) 16:07:18.38
569 :
名無しさん@お腹いっぱい。:2011/10/25(火) 21:34:06.22
http://www.asahi.com/national/update/1025/TKY201110250203.html ウイルス、高度に暗号化 多重工作で発覚防ぐ 衆院攻撃
2011年10月25日19時22分
衆院のネットサーバーや議員らの公務用パソコンがサイバー攻撃を受け、
ウイルスに感染した問題で、不正に侵入した側はこのウイルスに対し、
衆院側のセキュリティー対策をくぐり抜ける工作を幾重にも施していたことが朝日新聞の調べでわかった。
ウイルスは高度に暗号化され、文書の中に紛れ込ませるなどして発覚を防いでいたという。
衆院のサーバーや議員らのパソコンには、それぞれウイルス対策ソフトが入っているほか、
サーバーを保守するNTT東日本も不正な侵入を監視している。
関係者によると、7月末に最初に感染した衆院議員のパソコンは、中国国内のサーバーに強制接続させられ、
他の議員らのパソコンなどへの侵入を命令する「悪性プログラム」を受信していた。
このプログラムの命令を受け、IDやパスワードを次々と盗み出していたという。
570 :
名無しさん@お腹いっぱい。:2011/10/25(火) 22:50:20.90
文書まるごとなら「高度に暗号化」されてないほうが驚きだね
保守契約したサーバー屋ならセキュリティ対策は義務だがウイルスバスターに丸投げか?
バックドアがチャイナ製ってことは下手すると政府与党が関与している疑いもあるね
>>571 長すぎて全部読む気が起こらなくなる契約書の中に
そっと紛れ込ませておこうとか思わなかったのか?
jwordなんか目じゃないな
Androidマルウェアが急増、1カ月で290件 - 年内に1000件突破の可能性
クロネコメール便960件を滞留、700件はすでに廃棄 - 発送元など特定できず
UACはデバイスドライバのインストールや
Program files か windowsディレクトリにコピー移動すると警告出るから
勝手に侵入は防ぎやすい。
もっともダイアログじゃなくて、暗転で使わないとだめだが
「マリオカート遊べる」と騙す投稿がFacebook上で拡散
任天堂の人気ゲーム「マリオカート」をFacebook上で遊べるなどとして
詐欺サイトへ誘導する書き込みが、同サービス上で拡大しているとして注意を呼びかけた。
さらに実在しない「iPhone 5が当たる」などといった詐欺ページに誘導するほか、
ブラウザの拡張機能をインストールさせる行為も報告されているという。
「FFFTP」に不正アプリを実行する脆弱性 - 修正版が公開中
ブックオフのサイト、修正3日後に再び改ざん - 閲覧者にマルウェア感染のおそれ
ネットバンクの「乱数表」入力させるフィッシング攻撃に注意 - イオン銀行でも
入口扉の暗証番号含むマンション情報がファイル共有ソフト経由で流出 - 大阪市水道局
大阪市水道局の業務委託先から、マンションの所有者や管理人、入口扉の暗証番号といった
情報が、ファイル共有ソフト経由でインターネット上に流出していたことがわかった。
「EC-CUBE」にSQLインジェクションの脆弱性 - 修正版が公開
ショッピングサイトを構築できるオープンソースのソフトウェア「EC-CUBE」
同ソフトの「Ver 2.11.0」から「Ver 2.11.2」までに「SQLインジェクション」の脆弱性が存在している
もので、悪用された場合、データベースに保存されている個人情報を不正に取得される可能性がある。
開発元であるロックオンでは、脆弱性を修正した最新版「Ver2.11.3」を提供しており、
同社やIPAでは、利用者へ注意喚起を行っている。
委託先の漏洩事故対応中に別の個人情報漏洩が発生 - 都内の旅行会社
旅券発行システムを提供するインフィニトラベルインフォメーションにおいて、
9月20日に旅券を発券した顧客の個人情報を誤って関係ない事業者へ提供する事故が発生。
誤送信された情報にエムオーツーリストの顧客情報が含まれていたことから、
同社は対応を進めていたが、顧客へ事情を説明するメールを送信した際に、
誤って個人情報リストを添付し、送付してしまったという。
個人情報リストを含むファイルには、氏名や旅行日程など240件の情報が保存されており、
129件についてはクレジットカード会社名、クレジットカード番号が含まれていた。
PCゲーム通販サイト「CLUB HOBi」に対して不正アクセスがあり、
顧客情報のべ3471件が流出した可能性があることがわかった。
今回の不正アクセスにより漏洩した可能性があるのは、のべ3471件の顧客情報。
氏名、住所、ID、パスワードのほか、暗号化されたクレジットカード情報も含まれる。
日本データ通信協会の業務メールで誤送信が発生
2011/10/04 2週間経過するも「MasterCard」装うフィッシング攻撃が継続して発生中
MSのセキュリティ対策ソフト、「Google Chrome」をトロイの木馬として誤検知
ボットネットにも価格破壊の波 - 高機能ツールが約1000円でサポート付き
2010年に国の行政機関や独法で発生した個人情報漏洩は2504件
24支店で6万3000件の本人確認資料を誤廃棄 - 横浜銀
チケット発行を装い、マルウェア感染サイトへ誘導 - 多忙なユーザーの隙を狙う攻撃
ホリデーシーズンを前に、電子チケットの取得と称して
ウイルスサイトへ誘導するスパムメールが発生している。
米Symantecによれば、問題のスパムメールは、
チケットを購入したかのような体裁で、搭乗時間や目的地、
料金など記載されていた。さらにチケットをダウンロードし、
印刷するよう指示が書かれている。
手動復帰
598 :
名無しさん@お腹いっぱい。:2011/12/09(金) 22:46:00.58
脆弱性がないことのほうがニュースだな
Flashに比べてSilverlightは安全だな
狙われないから
スクエニ会員サイトが不正アクセスで改ざん被害 - 個人情報流出の可能性も
人気FTPソフト「FFFTP」に脆弱性 - アップデートが公開
Javaの既知の脆弱性を悪用する攻撃が増加中 - 最新版へアップデートを
顧客情報2万4000件含むCD-ROMが所在不明に - 但陽信金
http://www.gizmodo.jp/2012/01/android_market_2.html ねぇ、Android Marketの売上レポートで個人情報がみれちゃうみたいよ...。
無料アプリなら大丈夫らしい...?
どうやらAndroid Marketで有料アプリをお買い物すると、そのアプリの開発者に買った人の個人情報が表示されちゃうみたいです。その内容は名前・住所・電話番号・メールアドレスが見れてしまうそうで...。
これは結構危険なんじゃないかなぁ...はやいところ改善されるべきなのではー? Apple Storeは大丈夫ですよね?
[むらかみの雑記帳]
(長谷憲)
610 :
名無しさん@お腹いっぱい。:2012/01/12(木) 21:45:25.95
アドビ、Adobe Reader/Acrobatの最新版「10.1.2/9.5」公開
C++ をアンインストしたら
セキュソフトがフリーズしてた
614 :
名無しさん@お腹いっぱい。:2012/01/16(月) 17:20:24.89
615 :
名無しさん@お腹いっぱい。:2012/01/16(月) 17:52:17.96
だってアドビだもん
617 :
名無しさん@お腹いっぱい。:2012/01/16(月) 19:05:16.03
だってアドビだもん
>>614 お前らwwwちゃんとリンク先を見ろよ
>によるとまだ悪用はされていない模様だとしている。
悪用されたという事例が見つかったら公式アナウンスするんじゃない?
ウイルスが感染していますよと報告するとでも思ってんのか?
reader X はサンドボックスうんちゃらがあるから大丈夫だと
Webブラウザはどうすんねん?
IEのDEPもASLRも突破すんだろ?
クラックされたサイトにアクセスしたら
もう終わりだろ。
クローム君もサンドボックスだしな一応
623 :
名無しさん@お腹いっぱい。:2012/01/18(水) 22:40:08.55
ttp://www.yomiuri.co.jp/national/news/20120118-OYT1T01107.htm 料金請求画面消せぬウイルス、仕込んだ5人逮捕
アダルトサイト画面をクリックすると料金請求画面に移る「ワンクリックサイト」で、
コンピューターウイルスを使い、料金を支払わなければ請求画面が消えないようにしたとして、
京都、埼玉、和歌山3府県警は18日、東京都世田谷区太子堂、
ネット広告会社社長・堀本真也容疑者(33)ら5人を不正指令電磁的記録供用容疑で逮捕した。
ウイルスの作成や保管、供用などを禁じた昨年7月の改正刑法施行後、
供用罪の適用は2例目だが、不特定多数を狙った事件の摘発は初めて。
発表では、堀本容疑者らは共謀。アダルトサイトの料金画面を表示させるウイルスを海外サーバーに仕込み、
昨年10月5日、山梨県北杜市の自営業男性(68)に対し、サイトで「動画再生」などのボタンをクリックさせてウイルスを実行させ、
パソコン上で料金を請求する画面が消えないようにした疑い。堀本容疑者は容疑を否認しているが、他の4人はほぼ認めている。
堀本容疑者らはアイドルグループ「AKB48」やゲームなどの情報サイトから約20のアダルトサイトに利用者を誘導。
府警などは、堀本容疑者らが使用している口座に昨年9〜12月、
数百人から計約1200万円の振り込みがあるのを確認しており、
利用料支払いの義務が生じたようにだましたとする詐欺容疑でも調べる。
国民生活センター(東京)によると、ワンクリックサイトを巡っては近年、「画面が消えない」との相談が急増。
2010年度は、09年度の約3倍の2万7115件に上っている。
(2012年1月18日22時22分 読売新聞)
624 :
名無しさん@お腹いっぱい。:2012/01/18(水) 22:45:26.45
ウイルス対策ソフト大手の米シマンテック社は18日、ウイルス対策ソフトなどの設計図にあたる
「ソースコード」が何者かによってアクセスされ、盗まれていたと発表した。PCを遠隔操作するソフトで、
通信を傍受される危険が増した可能性があるという。
盗まれたのは、看板商品のウイルス対策ソフト「ノートンインターネットセキュリティー」、
「アンチウイルスコーポレートエディション」の2006年版と、PCを遠隔操作するための
「PCエニウェア」などの一部。
同社によると、PCエニウェア以外は、最新の製品を使っていれば、導入されたPCがサイバー攻撃に
さらされる危険は小さいという。PCエニウェアは、PCを乗っ取られるなど、通信傍受などの危険性が
増した可能性があるという。同社は、2006年に盗まれたソースコードが最近、公開されたことから、
被害状況を調査していた。
セキュアブレイン社の星沢裕二さんは「仮に現在も同じ方法でウイルス対策がとられていれば、
ハッカーなどに弱点が発見されやすくなる可能性がある」という。
[朝日新聞]2012年1月18日19時12分
http://www.asahi.com/national/update/0118/TKY201201180509.html
628 :
名無しさん@お腹いっぱい。:2012/02/02(木) 10:52:28.73
今日は情報セキュリティの日なんだとさ・・・
マイクロソフトもグーグルがプライバシー・ポリシーを破っていると非難
http://www.computerworld.jp フェイスブックをはじめ多くの企業が保護機能を迂回する
“裏技”を利用していると指摘する研究者も
同社はユーザーの追跡を否定したうえで、ユーザーの意図に反して
広告用Cookieを携帯端末にうっかり残してしまっただけだと述べている
なんか言い訳が半島臭いのだがw
<<プライバシー情報収集所>>
Yahoo!
Google
楽天
アマゾン
G Data クラウド
ウイルスバスター クラウド
Avira Free
comodoアンチウイルス
Panda Cloud Antivirus
646 :
名無しさん@お腹いっぱい。:2012/02/24(金) 00:47:56.67
Yahoo! JAPANはユーザーのIPアドレス、クッキー情報やユーザーがご覧になった広告・ページ、ユーザーのご利用環境などの情報をユーザーのブラウザから自動的に受け取り、サーバーに記録します。
なにそれ?
<<プライバシー情報収集所>>
ElcomSoft Analyzes 17 Smartphones’ Secure Password Managers, Finds No Security
http://www.elcomsoft.com/news/498.html ElcomSoft Co. Ltd. analyzed 17 popular password management apps available for Apple iOS and BlackBerry platforms,
including free and commercially available tools, and discovered that no single password keeper app provides a claimed level of protection.
None of the password keepers except one are utilizing iOS or BlackBerry existing security model, relying on their own implementation of data encryption.
ElcomSoft research shows that those implementations fail to provide an adequate level of protection,
allowing an attacker to recover encrypted information in less than a day if user-selectable Master Password is 10 to 14 digits long.
Read the press release:
http://www.elcomsoft.com/PR/PK_120316_en.pdf “Secure Password Managers” and “Military-Grade Encryption” on Smartphones: Oh, Really?
http://www.elcomsoft.com/download/BH-EU-2012-WP.pdf
The mystery of Duqu Framework solved
https://www.securelist.com/en/blog/677/The_mystery_of_Duqu_Framework_solved >Conclusions
>The Duqu Framework consists of “C” code compiled with MSVC 2008 using the special options “/O1” and “/Ob1”
>The code was most likely written with a custom extension to C, generally called “OO C”
>The event-driven architecture was developed as a part of the Duqu Framework or its OO C extension
>The C&C code could have been reused from an already existing software project and integrated into the Duqu trojan
関連
>>661
676 :
名無しさん@お腹いっぱい。:2012/03/21(水) 21:53:27.33
れす
て
某memoよりも情報量が多い
732 :
名無しさん@お腹いっぱい。:2012/03/29(木) 03:43:10.52
詐欺会社ベイカレント・コンサルティングに注意!
内定辞退強要 退職休職強要 賄賂接待 社員経歴偽造
偽装派遣 パワハラ 顧客情報流出 高卒執行役員
入社後被害者多数!絶対に入社してはいけません!
ベイカレント内定辞退強要被害者間宮理沙著「終わりがない就職活動日記」
761 :
名無しさん@お腹いっぱい。:2012/03/31(土) 18:33:47.72
最後のAnonymous hacks 〜はエイプリルフールネタなんで念のため
このスレ、目を通すだけでも大変だ。
激しく乙。
>>843 レス遅れましたがどもです!
非常に助かりました
毎日、暇だな。