タグ

buffaloに関するhatomugichaのブックマーク (4)

  • 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog

    バッファローが自社ドライバダウンロードサイトが不正アクセスを受け、ドライバではなくマルウェアを配布していたことを発表しました。配布されていたマルウェアはJUGEMやHISで話題となっているInfostealer.Bankeiya.Bに関連するようです。 関連記事 JUGEMで起きた改ざん等についてはこちらにまとめています。 JUGEMブログの改ざんについてまとめてみた オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた ここではバッファローへの不正アクセスとその他情報について調べたことをまとめます。 バッファローより詳細が公開されました。 バッファローより感染するマルウェアの情報や経緯等が公開されました。 <ご参考:これまでの経緯>

    不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog
  • ウィルス混入のお知らせ | BUFFALO バッファロー

    この度は弊社ダウンロードサーバーの休止で多大なご迷惑をお掛けしました事、深くお詫び申し上げます。 調査の結果、弊社委託のダウンロードサーバー内の一部のファイルが不正に改ざんされていた事が判明しました。 改ざんされたファイルをダウンロードし実行されたお客様のパソコンはウィルスに感染している可能性がございます。 早急にウィルスパターンファイルを最新にしていただきウィルスチェックをお願いいたします。 件に関するお問い合わせは下記、専用窓口へお願いいたします。

  • Buffaloルータのデバッグモード - DD-WRTまとめwiki

    Baffaloの無線LANルータにはデバッグモードが実装されているものがある。 WZR-HP-AG300N, WZR-HP-G300NHなど <デバッグモードへの入り方> ルータのIPアドレスを192.168.x.xx(出荷時設定値)、PCIPアドレスを 192.16.11.10 に手動で設定して、LANポートに接続する。 #ルータとPCが同一LANセグメントにあり、通信できれば、IPの設定を変えなくてもOKです。その場合は以下、ルータアドレスで読み代える。 http://192.168.x.xx/cgi-bin/cgi?req=frm&frm=py-db/55debug.html とブラウザから入力するとユーザー名とパスワードを聞いてくる。 ユーザー名:bufpy パスワード:otdpopy+ルートのパスワード と入力するとデバッグモードのページに入ることが出来る。 <入れない場合

    Buffaloルータのデバッグモード - DD-WRTまとめwiki
  • WLAE-AG300Nをルータにする

    コンセントに直挿しできるバッファローの無線LANルータがほしいのですが売っていません。 なので無線LANコンバータWLAE-AG300Nを改造して自分で作ります。 まず、WLAE-AG300NにDD-WRTをいれます。 ここからファームをダウンロードします。 http://www.dd-wrt.com/site/index ここのページから以下のメニューを選択します。 Router-Database other-downloads さらに、以下のディレクトリにいきます。 others/eko/BrainSlayer-V24-preSP2/2011/06-14-11-r17201/buffalo_wlae_ag300n ここから次のファームをダウンロードします。 buffalo-to-dd-wrt_webflash-MULTI.bin パソコンとWLAE-AG300NをLANケーブルでつなぎ

    WLAE-AG300Nをルータにする
  • 1