Yahoo! Japanのフィッシングサイトでカード番号を盗むサイトががあがってるそうです。 ご注意あれ! 関連URL ヤフーユーザーの情報盗む日本語の偽サイトに注意――Websense - ITmedia エンタープライズ
Microsoftは「ADODB.Connection」オブジェクトに関するコンセプト実証コードについて調査を開始。McAfeeはIEのゼロデイ攻撃が公開されたと報告している。 米Microsoftはセキュリティセンターのブログで10月27日、「ADODB.Connection」オブジェクトの脆弱性に関するコンセプト実証コードが公開されたことを明らかにした。 同社では、脆弱性の意図的な悪用が発生した場合の対策措置であるSoftware Security Incident Response Process(SSIRP)を立ち上げ、調査に当たっていると説明。調査の結果、顧客にとって脅威になると分かれば適切な措置を取るとしている。 一方、セキュリティソフトメーカーの米McAfeeはAvert Labsのブログで25日、Interne Explorer(IE)の未パッチの脆弱性を突いたゼロデイ攻撃
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます NVIDIAのLinux用グラフィックスドライバにあるセキュリティ脆弱性を突く実証コードがリリースされた。攻撃者はこれを悪用して、システムを乗っ取ることができる。 この実証コードは、攻撃者がシステムにバッファオーバーフローを起こさせ、乗っ取ることができることを実証するものという。セキュリティ企業Rapid7が米国時間10月16日にセキュリティアドバイザリを発表した。 このセキュリティアドバイザリによると、NVIDIAのLinux向けバイナリグラフィッスクドライバのバージョン8774および8762に深刻な脆弱性が見つかっており、同じくNVIDIAのFreeBSDとSolaris向けのドライバにも影響を与える可能性があるという。 この脆弱性
こういう要望を満たせたらなと思って VBS の勉強がてらに作ってみました。こういう日記書いたりするのが、少しだけ楽になります。必要なら、254行目以下の Sub Disp() を適当にいじって、お好みの出力に変えてくださいませ。 ただし、MSのHTMLが恐ろしく汚いので、あまりうまく抽出できないかも知れません。 …とか書いてたら、早速 MS06-056 の「テストしたソフトウェアおよび更新プログラムのダウンロード先」が拾えない。HTMLソースを見てみると <p><b>テストしたソフトウェアおよび更新プログラムのダウンロー</b><b>ド先</b><b> :</b></p> これはひどい orz
『Wiki』は、ウェブブラウザ上で簡単に階層構造(あるいはハイパーテキスト構造)のメモが残せるウェブツールです。 といってもピンと来ない方も、Wikiを大々的に使用しているウェブ上のオープンな百科事典『Wikipedia』だったら、Web2.0の代表として見聞きしていることでしょう。 また、CMS(コンテンツマネジメントシステム)として利用し、ウェブサイトを構築している例も見受けられます。 エンジニアの方が、よくこのWikiを使って、システム開発のメモを取っていたり、プロジェクトチームで進捗管理を行っていたりする場合もよくあります。 知り合いのエンジニアも、やはりWikiを使ってconfigの仕様や、バグフィックスの履歴などを残していました。 誰でも、どこからでも編集、更新ができるというWikiの特徴は、ブログと同様に技術に疎いユーザーでもウェブページを公開することが出来る一方、エンジニア
Firefoxの脆弱性を突くコードを公表したセキュリティ研究者が態度を一転、大げさだったと認め、「関係者の皆さんに申し訳ない」と謝罪している。 MozillaのFirefoxブラウザに複数のコード実行脆弱性があるというハッカーの主張は、度を越した悪ふざけかもしれない。 2人のセキュリティ研究者――ミシャ・スピーゲルモック氏とアンドリュー・ビールソイ氏――がFirefoxのJavaScript実装に深刻な脆弱性があり、PC乗っ取りを許す恐れがあると警告したToorConのプレゼンテーションの後で、Mozillaのエンジニアは、この問題のリスクはサービス拒否(DoS)攻撃に限定されていると指摘した。 Six Apartの開発者であるスピーゲルモック氏は今は、ToorConでの発表は「おもしろくする」ためのもので、同カンファレンスで披露したコードではコード実行攻撃はできないと話している。 同氏の
サンディエゴ発--オープンソースブラウザ「Firefox」について、2人のハッカーが米国時間9月30日午後、JavaScriptの扱いに関する重大な脆弱性があると指摘した。 Mischa Spiegelmock氏とAndrew Wbeelsoi氏は当地で開催されたToorConハッカーカンファレンスで、悪意あるJavaScriptを含むウェブページを作成するだけで、ブラウザを実行しているコンピュータを乗っ取ることができると説明した。この脆弱性は、Windows、Apple ComputerのMac OS X、Linux上のFirefoxに影響するという。 普段はブログ企業SixApartで勤務しているSpiegelmock氏は「Internet Explorerは、誰でも知っているように、あまりセキュアではない。しかしFirefoxも、かなり危険なのだ」と述べ、脆弱性の悪用に必要な攻撃コー
■ 三井住友カードのCAPTCHA風無意味画像は月替わり? 8月10日の日記「飾りじゃないのよCAPTCHAは 〜前代未聞のCAPTCHAもどき」で書いた、三井住友カードの「会員番号・暗証番号でのログイン方法」は、その後8月15日に利用したときには、数字画像の背景が黄色になり、パターンが別のセットに切り替わっていた。 あいかわらず、ひとつの数字に1つの画像しかないものであり、これは全く何の解決にもなっていない。色を変えたのは、何がしたいのかまったく意味不明だ。 日替わりか? 週替わりなのか? と気にかけていたが、いつ利用しても変化がなく、同じパターンが使われていた。それが、9月25日に利用した際に、今度はピンク色の背景の別のパターンセットに切り替わっていた。そしてその後から今日まで、同じピンク色バージョンが使われている。 しかも、これら3色のセットはいずれも、CAPTCHA風味を醸し出す曲
OSSEC+ provides additional capabilities to the basic OSSEC version such as the Machine Learning System for those that simply register. The cost is still free but OSSEC+ does more! OSSEC+ provides additional capabilities to the basic OSSEC version such as the Machine Learning System for those that simply register. The cost is still free but OSSEC+ does more! OSSEC+ provides additional capabilities
仏セキュリティ機関FrSIRTは9月12日、Macromedia Flash Playerで複数の脆弱性が発見されたと報告した。危険度は4段階中最も高い「Critical」とされている。 1件目の脆弱性は、動的に生成される過度に長い文字列を処理する際に入力確認エラーが生じるというもの。これを悪用すると、攻撃者は不正なWebページを介して任意のコマンドを実行できてしまう。 2件目は「allowScriptAccess」オプション内のエラーが原因で、不正なWebサイトを利用してこれを悪用すると、セキュリティ制限を回避してクロスドメインスクリプティング攻撃を実行することが可能になるという。 3件目は、Office製品がActiveXコントロールを呼び出す方法にエラーがあることが原因。攻撃者はこれを悪用して、ユーザーが不正なOffice文書を開いた時に、自動的に任意のFlashコードを実行できる。
■ ログアウトし忘れのブラウザをそうと知りつつ操作するのは不正アクセス行為に該当するか やじうまWatchによると、mixiにログインしたまま放置されていた店頭のPCを操作してプロフィールを「改ざん」した(当人曰く)という人がいて、それを著名サイトで公言していることが注目を浴びているという。いくつか反応を見てまわったところ、不正アクセス禁止法違反ではないかという議論*1があり、その中に、「パスワードを入力したわけではないから、不正アクセス行為にあたらない」などという主張をみかけた。 興味深い話題なのでちょっと検討してみる。なお、ここでは、技術的側面から行為の外形が不正アクセス禁止法3条の構成要件を満たしているかだけを検討するものであり、刑罰に値する違法性があるか否かについては検討しない。 まず、不正アクセス禁止法3条2項各号の「入力して」とは、手元のコンピュータにキーボードで入力することを
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
「Windowsマシンへの不正アクセスを発見」---そのとき,どうする? Windowsにおける証拠保全の具体的手順 自分が管理するシステムにおいて不正アクセスを見つけた場合,まずなすべきことは証拠保全である。影響範囲や原因を特定するためには,その時点でのシステムの状態をきちんと記録/保存しておかなければならない。 証拠保全の手順などについては,インターネット上で関連する情報を見つけられるし,関連書籍も複数発刊されている。しかしながら,具体的な作業例はUNIX系のOSについて書かれているものがほとんどで,Windows OSについてはあまり情報がない。特に,日本語で書かれた情報はほとんど見かけない。 そこで本稿では,Windowsマシン上で不正アクセスが見つかった場合の対処法を紹介したい。特に,失われやすい情報(揮発性の高いデータ)の証拠保全に焦点を絞って順を追って解説する。揮発性の高いデ
OpenBSM: Open Source Basic Security Module (BSM) Audit Implementation GitHub: https://github.com/openbsm/openbsm OpenBSM is a portable, open source implementation of Sun's Basic Security Module (BSM) security audit API and file format. BSM, the de facto industry standard for audit, describes a set of system call and library interfaces for managing audit records, as well as a token stream file form
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く