タグ

securityに関するkyorecobaのブックマーク (157)

  • Adobe、ダウンロード用ツールの脆弱性に対処 ReaderとFlashのユーザーは確認を

    脆弱性を悪用すると、攻撃者がユーザーのシステムへ勝手にソフトウェアをダウンロードさせることができてしまう恐れがある。 米Adobe Systemsは2月23日付で、深刻な脆弱性が指摘されていたAdobe Download Managerのセキュリティアップデートをリリースした。この日より前にインストールされたDownload Managerがもしシステムに残っていれば、削除するよう呼び掛けている。 Download Managerは、Adobe ReaderとFlash Playerをダウンロードする際にインストールされるアプリケーション。脆弱性を悪用すると、攻撃者がユーザーのシステムに勝手にソフトウェアをダウンロードさせ、インストールさせることができてしまう恐れがある。 Adobeは米国時間の2月23日にこの問題を修正したが、それより前にWindows版のAdobe ReaderとFla

    Adobe、ダウンロード用ツールの脆弱性に対処 ReaderとFlashのユーザーは確認を
    kyorecoba
    kyorecoba 2010/02/25
    要確認
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • 「ウイルスバスター」が深夜に勝手にSkype投稿(「ウイルスバスター2009のURL評価」機能)

    イキナリあわあわした話。 数日前の深夜、たま~に発言してるSkypeのグループチャットを見てびっくり仰天。目が点になった。しばらく状況理解できずポカンとしていたかもしれない。 わずか数十秒前に「わださん」がメッセージを投稿している。 わだ akwadaのコンピュータ上にあるトレンドマイクロのセキュリティソフトによって、該当Webサイトは未テストと評価されています。このWebサイトにはアクセスしないでください。 http://www. えええっ~!!!わたし!? 著名ブロガーとかたくさん参加してるグループチャットなこともあり、 メチャメチャ焦ってしまった。 Skypeのチャットログをさかのぼってみたら、なんと同じ日の昼間にも、他の人達が会話している間に、突如「わださん」が、同じ文章のアラート投稿をしていた。空気読まなすぎる上に不気味で意味不明すぎる奴だ。ああ、他の参加者にそう思われたかも~。

    kyorecoba
    kyorecoba 2010/02/03
    うへー、変なロボ
  • FTP の危険性に関して超簡単まとめ

    今日話題になった Gumblar の亜種によって FFFTP の設定情報から FTP 情報が漏れる件で、FTP 自体の危険性と FFFTP 自体の特性、さらに Gumblar 対策という点で少し情報が混乱している状況が見受けられます。そこでその点を簡単にまとめてみました。 去年あたりから、「Gumblar (ガンブラー)」 に代表されるような、FTP のアカウント情報を何らかの手段で盗み出して Web サーバにアクセスし、Web サイトを改竄して被害を広めていくタイプのウィルスが問題になっていますが、今日になって広く利用されているフリーの FTP クライアントである 「FFFTP」 にアカウント情報漏洩の危険性が見つかったということで話題になっていました。 「FFFTP」のパスワードが"Gumblar"ウイルスにより抜き取られる問題が発生 : 窓の杜 ただ、この問題で、FTP 自体の危険性

    FTP の危険性に関して超簡単まとめ
  • Expired

    Expired:掲載期限切れです この記事は,ロイター・ジャパンとの契約の掲載期限(30日間)を過ぎましたのでサーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。

    kyorecoba
    kyorecoba 2010/01/25
    やれやれ
  • PC

    Androidスマホ快適設定の達人 ロック画面に表示されるAndroidの通知、他人に見られたくない内容はオフに 2024.03.05

    PC
    kyorecoba
    kyorecoba 2009/07/29
    要はそのライブラリを使って作成されたアプリが危ないということ
  • 武田圭史 » 米国・韓国へのDDoS攻撃と北朝鮮

    NHKのラジオで話した内容+αをせっかくなので関連資料とともに簡単にまとめておく。 【状況】 米国独立記念日の7/4頃より米国および韓国の政府機関、銀行、著名サイト等に対して大量の通信による分散型サービス妨害攻撃(DDoS攻撃)が発生、現在にいたるまで断続的に攻撃の通信が発生しているが特に7/7から9にかけて多くのサイトが過負荷によりサービス不能の状態に陥った模様 【参考】 ■米韓の政府系サイトなどにDDoS攻撃が発生(ITmedia, 2009/07/09) http://www.itmedia.co.jp/enterprise/articles/0907/09/news014.html ■米韓へのサイバー攻撃やまず 韓国で3回目の攻撃(NIKKEI NET, 2009/07/09) http://www.nikkei.co.jp/news/main/im20090709IMC79001

    kyorecoba
    kyorecoba 2009/07/10
    『いちいちこの程度のことで国の関与がどうのと大騒ぎすることは攻撃者の思うつぼと言えるだろう』
  • AccessAnalyzerにトロイの木馬が埋め込まれた? @ ArtSaltのサイドストーリー

    アクセス解析 AccessAnalyzer.com - http://ax.xrea.com/ のページがトロイの木馬に感染したという報告がたくさんあって、お祭りだ。以下は引用。 456 Trackback(774) [sage] Date:2009/07/09(木) 11:26:52 ID:ypOjxDYo Be: ■VALUE DOMAIN/XREA 不正改竄問題の流れまとめ■ 07/06 VALUE DOMAINのログイン画面に不正なJSが挿入される改竄が発見される ログイン画面 (A) ttp://www.value-domain〆.com/login.php は (B) ttp://1856317799〆:888/s.js を呼び出している (C) ttp://110.165.41.103〆:888/dir/m.htm を呼び出している (D) ttp://110.135.41.

    kyorecoba
    kyorecoba 2009/07/09
    VDとセットだけどこっちの方が広汎
  • 徳丸浩の日記 - そろそろSQLエスケープに関して一言いっとくか - SQLのエスケープ再考

    補足 この記事は旧徳丸浩の日記からの転載です。元URL、アーカイブはてなブックマーク1、はてなブックマーク2。 備忘のため転載いたしますが、この記事は2007年11月26日に公開されたもので、当時の徳丸の考えを示すものを、基的に内容を変更せずにそのまま転載するものです。 補足終わり 稿ではSQLインジェクション対策として、SQLのエスケープ処理の方法について検討する。 最近SQLインジェクション攻撃が猛威を振るっていることもあり、SQLインジェクションに対する解説記事が増えてきたようだが、対策方法については十分に書かれていないように感じる。非常に稀なケースの対応が不十分だと言っているのではない。ごく基的なことが十分書かれていないと思うのだ。 SQLインジェクション対策には二通りある。バインド機構を使うものと、SQLのエスケープによるものだ。このうち、SQLのエスケープについて、十分

    kyorecoba
    kyorecoba 2008/06/09
    『リテラルを勝手に終端させないようにすることが必要』
  • ウイルスセキュリティのバグ? (uckond.com)

    kyorecoba
    kyorecoba 2008/03/28
    ウィルスセキュリティの人はRubyを知らなかったとか…。今は違うのかな?
  • Yuriko.Net » ヨソで配っている WordPress は危険です

    WordPress Japan フォーラムで、「WordPress 附属テーマで右側に PR リンクや QR コードがあるのを消したい」という投稿がありました。ハテ、WordPress 2.3.3 日語版も、ME 2.3.3 も、附属テーマにはそんなものはありません。不思議に思っていると、質問者から以下のような返事がありました。 Press9でWordPressをダウンロードし、そのテンプレートに入っていました。 プラグインは何の事かさっぱりわからないので、まったく触っていません。 Akismet BlogConfigurationSetting(無効化) Hello Dolly MobileContentViewer(無効化) Mobile Eye podPress SEO Title Tag(無効化) Spam Karma 2 WordPress Database Backup WP

    Yuriko.Net » ヨソで配っている WordPress は危険です
    kyorecoba
    kyorecoba 2008/03/28
    パチモン。原義はパチンコの景品。
  • PC

    パソコンを遅くする悪習慣 常駐アプリの整理で起動時間は大幅改善、5個と30個では4倍の差 2024.03.13

    PC
    kyorecoba
    kyorecoba 2008/03/14
    こういう連中ってウィルスもばら撒いていそうな気がします。
  • 連載:なぜPHPアプリにセキュリティホールが多いのか?|gihyo.jp

    第42回PostgreSQL 9.0に見るSQLインジェクション対策 大垣靖男 2011-05-19

    連載:なぜPHPアプリにセキュリティホールが多いのか?|gihyo.jp
    kyorecoba
    kyorecoba 2008/02/07
    とにかく全部読もう。話はそれから…。
  • GoogleでNucleusと検索するとヤバいサイトとでる件 (ページ 1) / 雑談 / Nucleus(JP)フォーラム

    私はNucleusを触り始めたばかりの者です。 いろいろ情報を集めようと、このトピックを投稿する少し前にNucleusに関してググってみたら、

    kyorecoba
    kyorecoba 2008/02/03
    ご本家が改ざんされたらしい。
  • 「mixii」からのメールに注意 ミクシィが呼び掛け

    ミクシィは、「mixii(ミクスィ)」「mixii運営事務局」と名乗る迷惑メールが出回っているとし、注意を呼びかけている。 迷惑メールは、mixiに似た体裁のサイトや、不正にメールアドレス・パスワードを入力させるサイトへ誘導するというもの。mixiが送信するメールの体裁をまねたものもあった。 「迷惑メールを受信した」という報告が多数あったという。同社は「mixiとは一切関係なく、誤ってメールアドレスやパスワードを書き込まないよう十分に注意してほしい」と呼び掛けている。

    「mixii」からのメールに注意 ミクシィが呼び掛け
    kyorecoba
    kyorecoba 2008/01/28
    「エノケソ」メソッド。
  • はてな、ブログで“なぞなぞ認証”採用 ― @IT

    2008/01/25 はてなは1月25日、同社が提供するブログサービス「はてなダイアリー」において、なぞなぞの答えに正解した人だけが閲覧可能となる機能の提供を開始した。利用するには「私の祖母の名前を漢字4文字で」など、あらかじめ任意の質問とその答えを登録しておく。自分のブログを見せたい関係者だけが正答できる質問を用意することで、簡易なアクセス制限の設定ができるほか、はてなのアカウントを持たない人に対してプライベートなブログを公開できるようになる。これまで閲覧許可の設定対象となるのは、はてなユーザーだけに限られていた。 今回のなぞなぞ認証は、画像なぞなぞ認証システムの「IQ-Auth」を参考にしたという。IQ-Authは、利用者だけが映っている内容を認識できる写真を用いてパスワード管理の煩雑さを軽減するシステム。同システムは、予測変換日本語入力システムの「POBox」を開発したことで知られ、

    kyorecoba
    kyorecoba 2008/01/28
    答えが面白くなかったら閲覧を許可しない「大喜利認証」もいいなぁ…。
  • 窓の杜 - 【今日のお気に入り】不測の事態にファイルを削除「僕が死んだら...」v0.50

    自分が事故に遭い死亡するような不測の事態が起こったあと、人には見せたくないプライベートなファイルを完全削除するソフト。PCが一定期間使用されないと自動で削除するといった方式ではなく、遺された家族など自分の死後にPCを使用する人間に起動させる仕組み。すなわち目にとまりやすいデスクトップショートカットを作成しておき、もしもの場合の家族へ宛てたメッセージを表示するソフトとして振る舞う。暗号化メッセージの“解読中”を装いながらバックグラウンドで削除処理を行うため、事前に指定した対象ファイルが大量にあっても、削除が行われていること自体を相手に悟られにくいのがうれしい。また、削除したファイルをファイル復旧ソフトなどで復旧されないよう、ファイル名のランダム変更やデータの上書きを行って削除する設定も可能。もちろん削除処理が終わると自動で開くファイルをあらかじめ指定できるので、家族へのメッセージを書いた文書

    kyorecoba
    kyorecoba 2007/12/28
    この機能はこれでいいのでしょうが、ブログやらWebサービスの後始末をどうするかが問題です。
  • Google AdSenseを狙うトロイの木馬が登場

    Googleの「AdSense」から上がる利益が、トロイの木馬によっておびやかされている。このトロイの木馬は、同サービスが提供する有料広告を独自のものと置き換え、広告から出る売り上げを横取りしてしまうという。 2005年に始まったGoogle AdSenseは、サードパーティーのウェブサイトおよびパブリッシャーが、Googleのテキスト広告の広告主から利益を上げることができる。 AdSenseは広告主とパブリッシャーの仲介者としての役目を果たす。パプリッシャーのウェブページのコンテンツをクロールし、テキスト広告とページ内のコンテンツとの関連性を測定し、マッチすると判断した場合ページ内に広告を掲載する仕組みだ。 セキュリティ企業のBitDefenderによって発見されたこのトロイの木馬「Trojan.Qhost.WU」は、Googleが同社のAdSenseネットワークを使用するサードパーティ

    Google AdSenseを狙うトロイの木馬が登場
    kyorecoba
    kyorecoba 2007/12/21
    『Googleにはこの問題を防ぐための手立てが無い。』
  • マイクロソフト、「Windows XP SP3」ベータ版をリリースへ

    Microsoftは米国時間12月18日、「Windows XP Service Pack 3」のベータ版をリリースすると発表した。しかし、同社では「Windows Vista」への移行が好ましいとしており、その姿は古くなった車に乗るのをやめ新車を購入するよう勧めるセールスマンのようだ。 Microsoftは声明で「Windows Vistaがこれまで登場したWindows OSの中で最も進んだセキュリティおよび管理機能を備えているのに対し、Windows XP SP3は同OSを搭載するPCを最新の状態に保ち、Windows Server 2008のNetwork Access Protection(NAP)機能との互換性を保証するものだ」と述べている。 ユーザーの誤解を招くことのないよう、続けて「Windows XP SP3はWindows Vistaの機能の多くをXPで使えるようにする

    マイクロソフト、「Windows XP SP3」ベータ版をリリースへ
    kyorecoba
    kyorecoba 2007/12/19
    痛し痒し
  • 第11回 スクリプトインジェクションを防ぐ10のTips | gihyo.jp

    前回はスクリプトインジェクションがなくならない理由を紹介しました。それをふまえて今回はスクリプトインジェクションを防ぐ10のTipsを紹介します。 デフォルト文字エンコーディングを指定 php.iniには、PHPが生成した出力の文字エンコーディングをHTTPヘッダで指定するdefault_charsetオプションがあります。文字エンコーディングは必ずHTTPヘッダレベルで指定しなければなりません。しかし、デフォルト設定ではdefault_charsetが空の状態で、アプリケーションで設定しなければ、HTTPヘッダでは文字エンコーディングが指定されない状態になります。 HTTPヘッダで文字エンコーディングを指定しない場合、スクリプトインジェクションに脆弱になる場合あるので、default_charsetには“⁠UTF-8⁠”を指定することをお勧めします。サイトによってはSJIS、EUC-JP

    第11回 スクリプトインジェクションを防ぐ10のTips | gihyo.jp
    kyorecoba
    kyorecoba 2007/12/19
    『ユーザ入力を利用したJavaScriptの生成はできる限り行わないほうがよいでしょう。』