Windowsにはリムーバブルストレージなどをコンピュータに装着したとき、自動的にプログラムを起動するAutorun機能がある。ウイルスがこれを悪用し、USBメモリなどを介して感染被害が広がる事例が報告されている。AutorunはWindowsの設定変更で無効化できるはずだったにもかかわらず、実際には無効化できない場合や状況があった。完全にAutorunを無効化するには、修正パッチの適用と設定変更の両方が必要となる。
![Windowsの自動実行機能(Autorun)を完全に無効化してウイルス感染を防ぐ](https://cdn-ak-scissors.b.st-hatena.com/image/square/02344fd6eb4511d70d310d59d991659987a3431d/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F0903%2F06%2Fcover_news137.jpg)
Googleが「ハッキングを通じてWebアプリのセキュリティや脆弱性を学ぶ」ことを目的としたWebアプリ「Jarlsberg」を公開した Google Online Security Blog)。 Jarlsbergは、「ハッカーがどのようにセキュリティ脆弱性を見つけるか」「どのようにWebアプリを攻撃するか」「どうすればそのような行為への対策を行えるか」を学習することを目的としたもの。Google Apps上で動作しているWebアプリで、ユーザーが実際にさまざまな攻撃をテストしてみることが可能。「jarlsberg.appspot.comドメイン上で任意のスクリプトを実行できるようなファイルをアップロードせよ」などの課題やヒント、その解答と対策なども多数用意されている。また、ソースコードについてもすべて公開されている。 ドキュメントはすべて英語だが、セキュリティに興味のある方は挑戦してみ
今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。 このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏(神戸大学大学院 工学研究科)によって発表される予定となっています。 詳細は以下から。 Jo
ちらほらネットを巡回していると、ちょいとヤバげなお話が。 なんでも、かなり面倒くさい偽装方法があるようなんですね。 簡単な目視チェックでは見落とし易く、誤ってウィルスを踏んでしまうという 恐ろしい事態を引き起こしかねないとかなんとか。 長いですが、そんな偽装方法と解決方法に関して書いてみたり。 【偽装方法について】 参考:こんなにお手軽な、ファイル拡張子の偽装方法が・・・Unicode 制御文字の挿入(RLO) 要はアラビア語コードの文体が右→左であり 日本語コードの文体が左→右と異なっている点を利用しているってお話です。 例えばファイル名が「virus.exe」なんてウィルスがあったとします。 これをアラビア語コードで書くと「exe.suriv」となって 拡張子がパッと見ただけではexeに見えないって寸法です。 「ああ拡張子だけじゃなくて先頭の文字列チェックすりゃいいのね。てかそもそも俺
Windows XP並びにWindows Server 2003で、Windows UpdateやMicrosoft Update、自動更新を実行すると、エラーコード「0x8DDD0009」が表示されてMicrosoft Updateに失敗する、またはコンピュータの負荷が高くなって長時間Windows Updateが完了せず、「タスク マネージャ」でパフォーマンスを確認すると、CPU使用率が高いままの状態になることがあるそうです。 こういった場合の対処方法を本日マイクロソフトが発表しました。該当している人は要チェックです。 詳細は以下の通り。 Microsoft Update または Windows Update が終了しない このページによると、回避策としては以下の2つの更新プログラムをインストールすれば良いとのこと。インストールに順番はなく、インストール中に短時間の間CPU使用率が10
All Microsoft Global Microsoft 365 Teams Copilot Windows Surface Xbox Deals Small Business Support Software Windows Apps AI Outlook OneDrive Microsoft Teams OneNote Microsoft Edge Skype PCs & Devices Computers Shop Xbox Accessories VR & mixed reality Certified Refurbished Trade-in for cash Entertainment Xbox Game Pass Ultimate PC Game Pass Xbox games PC and Windows games Movies & TV Business Micro
米eEye Digital Security(以下,eEye)は現地時間4月21日,ファイル共有ソフト「Winny(ウィニー)」に見つかったセキュリティ・ホールの概要を公表した。同社によると,細工が施されたデータを送信されるだけで悪質なプログラム(ウイルスやボットなど)を実行される恐れがある,危険なセキュリティ・ホールであるという。 Winnyにバッファ・オーバーフローのセキュリティ・ホールが見つかったことは,JVN(Japan Vendor Status Notes)や情報処理推進機構(IPA)から4月21日に発表されている(関連記事)。だたしJVNの情報では,「Winnyが異常終了する可能性がある」としているものの,任意のプログラムが実行される危険性については明記していない(4月22日8時現在)。IPAでも「一般的に,バッファ・オーバーフローの脆弱性は,任意の命令を実行される可能性があ
米SANS Instituteは現地時間1月1日,Windowsに見つかったパッチ未公開のセキュリティ・ホールをふさぐ修正パッチが公開されたことを明らかにした。パッチは,マイクロソフトではなく第三者が作成した“非公式”なもの。しかしながらSANSでは,このパッチの適用を推奨するとともに,同Webサイトで再配布している。 パッチを作成したのはIlfak Guilfanov氏。パッチの適用対象はWindows 2000,Windows XP(SP1およびSP2),Windows XP Professional 64bit。SANSでは,現在出回っているセキュリティ・ホールを突くプログラム(ファイル)に対して同パッチが有効であることを検証したとしている。 SANSでは,同パッチは「自分自身の責任で適用してほしい」ならびに「マイクロソフトから正式なパッチが公開されたら,そちらに切り替えてほしい」(
携帯にメールや電話の着信が急に増えたり スマホで今まで使用していなかったロック機能を使うようになった お出かけや外泊の機会が増えた 衣装が派手になった というケースは浮気の可能性があるかもしれません。 もし浮気を続けられると、された側は精神的に苦しい思いを続けることになり、する方も後ろめたい気持ちが膨れ上がり良いことはありません。 やめてもらいたいか、いっそのこと別れて人生をやり直すかはしっかりとした証拠がそろってから考えてもよいかと思います。 そのためには下手に動かず、東京都で興信所のプロによる浮気調査をするのが良いでしょう。 その理由としては、浮気が原因で離婚となれば慰謝料の請求が可能となり、その法的な証拠を得るには素人よりプロの方の作りだすものが決定的なものになるためです。 全てをすっきりさせて今後の人生をやり直しやすくするためにも利用することをおすすめします。
Intelのハイパースレッディング技術が、サーバの性能を低下させるとして、一部の技術者から非難されている。ハイパースレッディングは、Intel製プロセッサの性能を向上させるために開発された技術である。 「SQL Server」と「Citrix Terminal Server」をインストールし、Intelのハイパースレッディング技術を有効にしたマザーボードでは、高負荷状態下での性能が著しく低下すると一部の技術専門家が報告している。また、同専門家らは、ハイパースレッディング技術を無効にすることで、サーバの性能を本来のレベルに戻せるとも指摘している。 財務会計ソフトを販売する英企業Lakeview Computersでテクニカルディレクターを務めるPeter Ibbotsonは「同一マシン上でCitrix Terminal Serverとわれわれのソフトウェアを稼働させると、そのマシンが予想に比
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く