情報を守り、未来を創造するパイオニアとしての信頼と自信で、もっと先へ 最高峰のセキュリティサービスと、ITトータルソリューションを提供します。 もっと知る
![セキュリティ対策のラック|情報を守るセキュリティ対策のパイオニア](https://cdn-ak-scissors.b.st-hatena.com/image/square/f56929744b18665abe82c2f039aa259a251e6a46/height=288;version=1;width=512/https%3A%2F%2Fwww.lac.co.jp%2Fcommon%2Fimg%2Fimg_ogp01.jpg)
Webサーバ攻撃の多発はIISやSQL Serverの脆弱性が悪用されたものではないとMicrosoftは強調している。 正規サイトに不正コードを仕掛けて悪質サイトに誘導するSQLインジェクション攻撃が再び猛威を振るっている問題で、Microsoftは25日、同社のWebサーバソフトウェア「Internet Information Services (IIS)」 とこの攻撃を関連付ける説を否定した。 一部報道では、不正コードを仕掛けられたのはIIS 6.0を使っているWebサイトで、Microsoftが17日に情報を公開したWindowsの未パッチの脆弱性(アドバイザリー951306)が悪用された可能性もあると伝えられていた。 しかしMicrosoftはセキュリティ対策センター(MSRC)のブログで、今回のWebサーバ攻撃では「未知の脆弱性や新しい脆弱性は悪用されていないことが当社の調査で
「Firefoxを使い続けるための“お勧め”設定」 , NoScriptを組み込んでいないFirefoxは使用停止に 最近,ある企業のシステム管理者から「Webページを不正に改ざんされる事件が最近特に増加し,その改ざんされたサイトをWebブラウザで閲覧した場合,ウイルスを送り込まれることが多いと聞く。Webブラウザを使用する時に,利用者側で行うべき対策をアドバイスしてほしい」との相談を受けました。 確かに,3月に入ってから国内の数多くのWebサイトが改ざんの被害にあっています(関連記事)。痛ましいのは,被害者であるはずのWebサイトが不正な改ざんにより,一般の閲覧者への加害者に仕立てられることです。Webサイトの管理者は,当然ながら今回の攻撃で主な手口として使用されたSQLインジェクション対策などの不正アクセスに耐えうる対策を施すべきです。しかし,このように多数のWebサイトが改ざんされる
日本銀行松江支店の内部資料がネット上に流出したことが、3月22日までに分かった。資料は、鳥取県や島根県の金融機関の検査報告書や決算見込みなど少なくとも5種類。「機密区分『要注意』、不開示情報『有』」と書かれた文書もあり、Winnyのウイルスに感染したPCから流出したとみられる。 流出したのは、日銀松江支店長名などで書かれた、金融機関の検査実績や決算見込み、金融機関への通知文など。「平成20年3月11日」と最近の日付が入っているものもあった。 3月21日、これらの資料がWinnyネットワーク上に流出しているという報告が2ちゃんねる(2ch)上にあり、資料のファイルがネット上にアップロードされた。同支店は同日中に削除を依頼し、関係機関に謝罪したが、資料は22日に再びアップロードされている。 関連記事 「楽天市場」元出店者から個人情報Winny流出の恐れ 約3年前まで「楽天市場」に出店していた店
コンピュータで使われているDRAMは意外にも電源を落とした後も数秒から数分間に渡ってデータを保ち続けるため、ディスクエンクリプションのキーを物理攻撃によって取得することができるという記事が本家/.にて紹介されていました。記事によるとDRAMのデータはマザーボードから外した状態でも保たれ、冷却するとさらに長時間にわたってデータを保ち続けるそうです。このため、不当に(もしくは犯罪捜査などの正当の理由で)DRAMのフルイメージを取得できる可能性があるとのことです。 プリンストン大学の研究者らは実験で、BitLockerおよびFileVault、dm-crypt、TrueCryptといったよくあるディスクエンクリプションシステムに特別な機材を使わずにコールドリブートとマウント攻撃をしかけてディスクエンクリプションのキーを取得することに成功しており、ビット劣化などを補正し暗号キーを取得するアルゴリズ
ウイルスは .zip ファイル内に潜んでいることも多いことから、拡張子偽装だけ調べてもウイルス全般の調査にはならないが、ここではひとまず拡張子偽装されたファイルについてだけ調べることにした。 まず、時刻順に並んでいるキーのダンプから、ファイル名に「 .」を含むものだけ抽出しながら、ファイルのハッシュID(Winny用語で言うところの「ハッシュ値」)毎に、そのキーを送信してきたWinnyノードを出現順にシリアル番号を振りながら転記することで、データを整理した。 たとえば、2007年1月1日に最初に観測*2した拡張子偽装ファイルのハッシュIDは「%09fdce1365df9fc28dd921faXXXXXXXX」であったが、このIDについての観測記録の冒頭は次のようになっている。「X」は伏字であり、1行目にはファイル名を記載しているがここでは省略している(「tail +2」)。
printenv at xss-quiz.int21h.jp Your IP address: 133.242.243.6 () NameValue HTTP_ACCEPT*/* HTTP_CACHE_CONTROLno-cache HTTP_CONNECTIONclose HTTP_HOSTxss-quiz.int21h.jp HTTP_USER_AGENTHatenaBookmark/4.0 (Hatena::Bookmark; Analyzer) QUERY_STRING REMOTE_ADDR133.242.243.6 REQUEST_METHODGET REQUEST_SCHEMEhttp REQUEST_URI/
いろいろなソフトウェアやシステムの脆弱性、セキュリティホールなどの情報がヤフオクのようなネットオークション形式で売買されているサイト、それが「WabiSabiLabi」。スイスの企業が運営しています。 過去のオークション内容の一部が閲覧可能になっており、WordPress、VLC、Quicktime、ClamAV、IBM Lotus Domino、TikiWiki、Open Office Writerなどなど、いろいろなソフトウェアの情報があるようです。 どれぐらいの価格で競り落とされているのかといった詳細は以下から。 Wabisabilabi http://www.wslabi.com/ 実際のオークションは以下のページで見ることができます。昨日は4つほど情報が出品されていましたが競り落とされたのか、現在は何も出品されていません。 MarketPlace 過去にオークションで競り落とされ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く