Shareで新手のウイルスが流行っている。ダウンロードしたエロゲを実行すると、自分のデスクトップのスクリーンショットをアップローダーなどにアップロードされ、運がわるければ個人情報がネット上にばら撒かれる危険性が出ている。 (アップされたデスクトップ) 感染している多くのものは Shareでソフトウェアなどを不正にダウンロードしている、いわゆる割れ厨だ ソフトウェアに仕込まれたsetup.exeを実行することにより 自動的にアップしていくようだ。 2ちゃんねるでは ・メシウマと聞いて ・他人のデスクトップを見るのは楽しいなぁ ・最近のギャルゲーは住所まで登録するのか? ・エロゲ買う金もないような貧乏人は頭が悪いな ・開くのはjpgだけにしとけサイトはやべーぞおめーら ・マジざまあ割れ厨死ねよ ・ 割れ中必死www ・サイト見ても感染ってマジか? ・なんで名前や住所までバレてんだ? ・OSやら
モバイルバッテリーとは呼べない。「ほぼポタ電」なコレ1台で有事の時もアウトドアも大活躍!【AmazonスマイルSALE】
相変わらず衰えないGumblarですがFTPパスワードに加えウェブサイトの閲覧履歴も持っていくそうです。 行動ターゲティングでもおっぱじめるのでしょうか? (広告を始めるのじゃないのは確かでしょうw) 【注意喚起】Gumblarおよびその亜種に関する大量の感染事例について | LAC エフセキュアブログ : New Gumblarとその亜種に関する注意喚起 また、追加情報によると、初代GumblerはFTPのアカウント情報が盗まれましたが、今回はウェブサイトの閲覧履歴の情報も持っていかれているようです。 Gumblar再来襲。脆弱性を突くJavaScriptコードが変化。 - 無題なブログ 改ざんされたページから不正なコードで導かれた先にある脆弱性を突くJavaScriptコードが従来と違うパターンのものを確認してます(18日あたりから)。Adobe以外に、MDAC(Microsoft D
はてなブックマークのブックマーク数が多い順に記事を紹介する「はてなブックマーク数ランキング」。8月5日(月)~8月11日(日)〔2024年8月第2週〕のトップ30です*1。 順位 タイトル 1位 何十年も売れ続けている定番の日経文庫11冊を編集長が解説 | 日経BOOKプラス 2位 退職代行モームリ累計利用者15,934名分のデータ・利用された企業情報を公開 | 株式会社アルバトロスのプレスリリース 3位 現代的システム開発概論 2024 - Speaker Deck 4位 『ダンジョン飯』原作者:九井諒子インタビュー。完結後だから語れることをたくさん聞きました 5位 世界中の大学のコンピュータサイエンスやプログラミング講座が日本語で学べる「MOOC」(大規模公開オンライン講座)サイトまとめ。2024年版 - Publickey 6位 演奏会のリハで「楽器の調子がおかしい」と話していたら、
あるきっかけ[http://takagi-hiromitsu.jp/diary/20090830.html#p01] で、自宅にWinnyノード観測システムを設置し、数年間に亘って継続的にWinnyネットワークの観測データを蓄積している人がいることを知った。 また、そのシステムの観測データを利用すれば、Winny利用者を追跡し、収集しようとしているファイルのキーワード等の情報を過去に遡って追求することができることを知った。 同種のシステムを動かしている組織や個人は、恐らく他にもあるのだろう。 後ろ暗いところの有無に関わらず、追跡を行われることは薄気味が悪いものである。固有IDが振られるということはつまりこういうことが行われるということで、固有IDが持つ危険性に対する警鐘という読み方もできる記事だった。 固有IDのシンプル・シナリオ[http://www.hyuki.com/techinfo
日本語 (日本) The Americas United States Brasil Canada México Asia Pacific Australia Hong Kong (English) 香港 (中文) (Hong Kong) भारत गणराज्य (India) Indonesia 日本 (Japan) 대한민국 (South Korea) Malaysia New Zealand Philippines Singapore 台灣 (Taiwan) ราชอาณาจักรไทย (Thailand) Việt Nam Europe, Middle East & Africa België (Belgium) Česká Republika Danmark Deutschland, Österreich Schweiz España France Ireland Itali
スウェーデン警察がDDoS攻撃の標的に 2009年10月30日19:52 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン スウェーデンのWebサイトが何カ所か、昨日、DDoS攻撃を受けた。その中にはスウェーデン警察(polisen.se)も含まれる。 これらのサイトは、それほど長い時間オフラインにはならず、現在はアクセス可能だ。 攻撃者の目的は今のところ分かっていない。 「The Local」が詳細を英語で掲載している: 「スウェーデンの多くの主要Webサイトが木曜、悪意ある分散型サービス妨害(DDoS)攻撃と思われる攻撃を受け、アクセス不能となった。スウェーデン当局は今のところ、この攻撃の出所を特定することに成功していない。」 そしてスウェーデン語による更なる詳細は以下にある: www.dn.se/ Attack mot polisens hemsida
休止中のお知らせにも書きましたが、この期間に当ブログ、または当ドメイン以下のどこかのページを見たという方は、ご自分のPCが感染していないかどうか、最新のウィルス定義をダウンロードしてチェックをしてくださいませ。 その後、用心のために2回パスワードを変更(14日と16日)しましたが、見事に直後にまた改ざんされ、サイトを一時休止する事にしました。 20日の3回のアクセスは、まさにその攻撃中に私もアクセス中で、急いでサイト休止のための措置を行っている最中の改ざんでした。 色々と調べた結果、Gumblarの亜種がまた台頭しているとわかり、私も12日の直前に感染サイトを閲覧したのであろうという結論に達しました。 webコンテンツを管理していたPCは古いものだったので、クリーンインストールが難しい為、ネットからは切り離し、廃棄することにしました。 現在は完全ウィルスチェックを行った新しいPCから管理を
企業、官公庁、教育機関、医療機関など、あらゆる組織でWebサイトは外部とのコミュニケーションのみならず、内部のコミュニケーションにも重要な位置をしめつつあります。その中でWebサイトの改竄に関するリスクは増大しています。 面白いサービスがあります。無料のWebサイト改竄検知サービスです。 http://sucuri.net/index.php?page=home このサービスに、さらにデジタルタイムスタンプを付けて、「非改竄性の第三者証明」ができるようにすれば、有料でも使う組織が増えるでしょう。 ※このエントリは CNET Japan ブロガーにより投稿されたものです。朝日インタラクティブ および CNET Japan 編集部の見解・意向を示すものではありません。
「あっ、カギかけたかな?」をメールチェック&ケータイから施錠OKなドアノブ2009.10.08 21:00 ハッキングされちゃったら大変ですけどね... 家を出てしばらくしてから気づいちゃうものなんですよねぇ。あぁ、ちゃんと今日って家のカギかけてきたっけ? おまけに気になりだしたら、どうにも何も手がつかなくなって、慌てて家までチェックしに引き返してみると、やっぱりカギはかけてあったことに気づいて無駄足で...なんてことありませんか。ボクなんてしょっちゅうですけどね。 でも、そんなモヤモヤからキレイさっぱり解放してくれる最新スマートキーシステム「Connect4」が発売されましたよ。以前から斬新なアイディアやデザインの防犯鍵の販売を手がけてきたKwiksetですけど、新開発の「SmartCode with Home Connect」機能により、ケータイから鍵がかかってるのかをメールで問い合わ
米政府、サイバー要員増強=元ハッカーら1000人採用へ 米政府、サイバー要員増強=元ハッカーら1000人採用へ 【シリコンバレー時事】米国土安全保障省は1日、コンピューターウイルスやインターネットを悪用したサイバー攻撃への対策を専門に担う同省管轄職員を今後3年間で新たに最大1000人採用すると発表した。連邦政府や民間のウェブサイトに広範な接続障害などが続発している事態を踏まえ、「日常生活、経済活動の基盤インフラを脅威から守る世界最高の公的組織」(ナポリターノ長官)を目指す。 IT(情報技術)業界出身者やハッカー経験者らを産官学などから幅広く募り、米全土を対象にしたサイバー攻撃抑止や官民などのシステム運用上の不備検出、安全保障面のリスク解析などを担当。同省主力の国家サイバーセキュリティー部門だけで、来年をめどに現在の約2.2倍の260人に大幅増強する計画だ。(2009/10/02-16:0
公開: 2009年10月3日16時35分頃 「はてなブックマーク モバイル版」の脆弱性を利用した不正アクセスに関するご報告 (hatena.g.hatena.ne.jp)。実は私もはてなブックマークは使っているので、他人事ではなかったりします。 はてなブックマークでは、モバイル版のページのうち /entrymobile ページで、コンテンツの一部をキャッシュしていましたが、このキャッシュ制御の処理に不備があり、docomo の端末を利用時のみ与えられるセッションキー (URL のクエリパラメータ) が、本来キャッシュされるべきでないところでキャッシュされておりました。 つまり、こういうことですね。 docomo端末でログインした場合、URLにセッションIDを付加することによってアクセス制御を行うようになっていたその際、他のページへのリンクの箇所には、セッションIDつきのURLが出力されてい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く