by mynetx セキュリティ研究者がMicrosoft製のウェブブラウザであるInternet Explorer(IE)にゼロデイ脆弱性が存在することを発見しました。この脆弱性を利用すれば、ハッカーがWindows搭載PCからファイルを盗み出すことが可能になるとのことです。 hyp3rlinx.altervista.org/advisories/MICROSOFT-INTERNET-EXPLORER-v11-XML-EXTERNAL-ENTITY-INJECTION-0DAY.txt http://hyp3rlinx.altervista.org/advisories/MICROSOFT-INTERNET-EXPLORER-v11-XML-EXTERNAL-ENTITY-INJECTION-0DAY.txt Internet Explorer zero-day lets hackers
こんにちは。プラットフォームサポートの工藤です。 本記事によって案内をしておりました SHA-1 ハッシュ アルゴリズムによって署名された証明書の廃止に関するアナウンスは、情報が更新されたため、以下のサイトをご確認くださいますようお願いいたします。 TITLE: Windows Enforcement of SHA1 Certificates URL: https://social.technet.microsoft.com/wiki/contents/articles/32288.windows-enforcement-of-sha1-certificates.aspx?PageIndex=2 日本語版では以下のサイト情報が最新となります。 TITLE: SHA-1 ウェブサーバー証明書は 2017 年2月から警告!ウェブサイト管理者は影響の最終確認を URL: https://blog
Security Advisory Microsoft Security Advisory 2887505 Vulnerability in Internet Explorer Could Allow Remote Code Execution Published: September 17, 2013 | Updated: October 08, 2013 Version: 2.0 General Information Executive Summary Microsoft has completed the investigation into a public report of this vulnerability. We have issued MS13-080 to address the Internet Explorer Memory Corruption Vulnera
わずか1行でInternet Explorerをクラッシュさせてしまうコードというものもありましたが、今回見つかったコードも、CSSに数行足すだけでInternet Explorer 8と9をクラッシュさせることが可能です。 Benutzer:Schinken/CSS-IE-Crash – Hackerspace Bamberg - Backspace http://www.hackerspace-bamberg.de/Benutzer:Schinken/CSS-IE-Crash デモページはこちら、IE8・IE9だとアクセスした瞬間にクラッシュし操作不可能になるので注意。 http://schinken.github.io/experiments/iecrash/crash.html 実際にIE8でアクセスしてみたところ、ページにアクセスしたとたんに一切の操作を受け付けなくなり、そのまま
If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the
In Visual Studio 2022 17.10 Preview 2, we’ve introduced some UX updates and usability improvements to the Connection Manager. With these updates we provide a more seamless experience when connecting to remote systems and/or debugging failed connections. Please install the latest Preview to try it out. Read on to learn what the Connection ...
ホーム > GPU レンダリングの無効化 > 互換表示 > 一時ファイルと履歴の削除 > アドオンの無効化 アドオンを無効にしてみる (概要) IE の機能を拡張するアドオン機能が、正常な表示の障害になることもある アドオンは、Internet Explorer の機能を拡張するためのプログラムのことです。アドオンを使うことで、独自のツール バーを追加したり、標準状態の Internet Explorer では表示できない動画やアニメーションを再生できるようにしたりします。アドオンは、パソコン購入時から登録されていることもあれば、何かのアプリケーションをインストールする際に同時に Internet Explorer に組み込まれることもあります。しかし通常はアドオンが、Internet Explorer の動作に悪い影響を与えることはありません。 しかしまれにアドオンが、Internet
米Microsoftが9月13日(米国時間)に配信したセキュリティ以外の更新プログラムに不備があったことが分かり、問題を修正した累積的な更新プログラムをWindows XPとWindows Server 2003向けに改めてリリースした。セキュリティ対策センターのブログで19日に明らかにした。 この更新プログラム「KB2616676」はオランダの認証局DigiNotarが不正なSSL証明書を発行していた問題に対応するもので、関連の認証局が発行した証明書を全て失効させるはずだった。しかし、実際に同プログラムで失効させた不正証明書は6件にとどまり、それ以前に別の更新プログラムで対応した不正証明書を失効させる措置が盛り込まれていないことが分かったという。 不正な証明書が無効化されない場合、第三者が通信に割り込んで情報を盗み出す中間者攻撃に利用される恐れがある。このためMicrosoftは、それま
監査の結果、DigiNotarが運営している複数の認証局のサーバが全てハッキングされていたことが判明した。「google.com」用の不正証明書は30万のIPアドレスで利用されていたという。 (不正証明書発行事件の記事一覧はこちら) サイバー攻撃を受けて不正なSSL証明書を発行していた認証局のDigiNotarに対し、オランダ政府が実施した監査の中間報告書がまとまった。 報告書は監査責任者を務めるセキュリティ企業のFox-ITの最高経営責任者(CEO)がまとめたもので、オランダ政府が公表した。米セキュリティ機関のSANS Internet Storm Centeが9月6日にWebサイトで概略を紹介した。 それによると、監査の結果、DigiNotarが運営している複数の認証局のサーバが全てハッキングされ、管理者権限でアクセスされていたことが判明。中にはログ記録が一部抹消されていた認証局もあり
About an hour ago I was contacted by the Dutch Government with more details about the DigiNotar Debacle. It seems that they're doing a great job keeping on top of things and doing the job that DigiNotar should've done in July. They sent a spreadsheet with a list of 531 entries on the currently known bad DigiNotar related certificates. The list isn't pretty and I've decided that in the interest of
Almost from the beginning of the DigiNotar CA Disaster (report here), we had a reason to believe the case was connected to "ComodoGate" — the hacking of another Certificate Authority earlier this year, by an Iranian attacker. This connection has now been confirmed. After ComodoGate, the hacker — who called himself ComodoHacker — sent a series of messages via his Pastebin account. Then at the end o
「Diginotar」がBlack.Spookとイランのハッカーによりハッキング 2011年08月30日18:05 ツイート mikko_hypponen ヘルシンキ発 by:ミッコ・ヒッポネン 「Diginotar」はオランダの認証局で、SSL証明書を販売している。 2011年7月10日、何者かが何らかの形で、彼らから不正なSSL証明書を獲得することに成功した。この証明書は、ドメイン名「.google.com」用に交付されたものだ。 このような証明書で何をすることができるのだろうか? まず、Googleになりすますことができる。最初にgoogle.comに対するインターネットトラフィックを、自分に対してリルートできるならばだが。これは政府や不正なISPによって行える事だ。このようなリルートは、その国もしくはそのISPのもとにいるユーザしか影響を及ぼさない。 しかし、何故Googleをイ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く