Windowsにはリムーバブルストレージなどをコンピュータに装着したとき、自動的にプログラムを起動するAutorun機能がある。ウイルスがこれを悪用し、USBメモリなどを介して感染被害が広がる事例が報告されている。AutorunはWindowsの設定変更で無効化できるはずだったにもかかわらず、実際には無効化できない場合や状況があった。完全にAutorunを無効化するには、修正パッチの適用と設定変更の両方が必要となる。
Googleが「ハッキングを通じてWebアプリのセキュリティや脆弱性を学ぶ」ことを目的としたWebアプリ「Jarlsberg」を公開した Google Online Security Blog)。 Jarlsbergは、「ハッカーがどのようにセキュリティ脆弱性を見つけるか」「どのようにWebアプリを攻撃するか」「どうすればそのような行為への対策を行えるか」を学習することを目的としたもの。Google Apps上で動作しているWebアプリで、ユーザーが実際にさまざまな攻撃をテストしてみることが可能。「jarlsberg.appspot.comドメイン上で任意のスクリプトを実行できるようなファイルをアップロードせよ」などの課題やヒント、その解答と対策なども多数用意されている。また、ソースコードについてもすべて公開されている。 ドキュメントはすべて英語だが、セキュリティに興味のある方は挑戦してみ
米SANS Instituteは現地時間1月1日,Windowsに見つかったパッチ未公開のセキュリティ・ホールをふさぐ修正パッチが公開されたことを明らかにした。パッチは,マイクロソフトではなく第三者が作成した“非公式”なもの。しかしながらSANSでは,このパッチの適用を推奨するとともに,同Webサイトで再配布している。 パッチを作成したのはIlfak Guilfanov氏。パッチの適用対象はWindows 2000,Windows XP(SP1およびSP2),Windows XP Professional 64bit。SANSでは,現在出回っているセキュリティ・ホールを突くプログラム(ファイル)に対して同パッチが有効であることを検証したとしている。 SANSでは,同パッチは「自分自身の責任で適用してほしい」ならびに「マイクロソフトから正式なパッチが公開されたら,そちらに切り替えてほしい」(
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く