タグ

crackdownとprogrammingに関するlegnumのブックマーク (4)

  • VisualStudioでOpenFileDialogを使うとデータが消える?

    2014/02/01追記 http://www.cyphertec.co.jp/news/cymon_revision.html 暫定的なものでなく、ちゃんと修正されたプログラムが配信されました。 DMM用は後日ソフトのアップデートがあるとのこと。 2014/01/17追記 http://www.cyphertec.co.jp/news/cymon_issue.html 改良されるのは望み薄…と書いてたけど、ここ数日Twitter上で話題になったようで、メーカー側から調査結果と、暫定的な対処方法が出ています。 ただあくまで暫定的なもので、一度電子書籍を読んだら再起動しないと同じ事が起きるということです。 (電子書籍リーダーはこの記事書いた時に消したきりなので、自分では試してないです) 2014/01/17修正 メーカーによると問題のファイル名がcymon.dllじゃなくcymon.sysだ

    VisualStudioでOpenFileDialogを使うとデータが消える?
    legnum
    legnum 2014/01/16
    これは死ねるな>ソースコード、保存したプロパティ、gitのログと、いろんなファイルが0(null)で埋めたファイルにすりかえられ
  • ファイルを人質に取って脅す「Cryptolocker」が猛威

    ユーザーのファイルを人質に取って身代金を要求するランサムウェア「Cryptolocker」が猛威を振るっているという。米セキュリティ機関のSANS Internet Storm Center(ISC)が10月22日のブログで注意を促した。 Cryptolockerは2013年9月初旬ごろに出現したランサムウェアで、感染するとシステム内の文書ファイルが全て暗号化され、300ドルあまりの「身代金」を72時間以内に払うよう要求されるという。 ISCによれば、現時点では身代金を払う以外に、ファイルの暗号を解除できる手段はほとんど存在しない。ただ、Microsoftの「Shadow Volume Copies」などを使えば、非常に限定的ながら一部を復旧できる可能性はあるとしている。 Cryptolockerが感染する経路はさまざまで、UPSやFedexの宅配連絡通知を装ったスパムメールが使われたり、

    ファイルを人質に取って脅す「Cryptolocker」が猛威
    legnum
    legnum 2013/10/30
    「現時点では身代金を払う以外に、ファイルの暗号を解除できる手段はほとんど存在しない」
  • 真犯人による犯行声明メール全文まとめ - satoru.netの自由帳

    ※メールを受け取ったご人である落合弁護士によって全文が公開されました (2012/10/21追記) 報道された犯行声明の映像を読み取って原文のまま文字起こしてみた。 また、新聞社各社から公開されている要旨もまとめています。 各社報道機関によって公表されたメール文面の映像をもとに文字起こし 読み取れる限り一字一句原文のまま再現 報道で未公表、解読ができていない部分、被害者などの実名部分は『######』で表現 Fromのメアド部分は報道&Yahoo!アカウントに設定されているニックネーム等から再現>検証過程 誤字脱字、情報提供はコメ欄に投稿していただければすぐに修正します ※あくまで荒い映像からの再現なので見落としや誤読がある可能性あり ※追記:産経新聞による要旨まとめを追加 2012/10/18 1:00 犯行声明全文 日付:2012年10月9日 23:22 (Wed, 10 Oct 2

    真犯人による犯行声明メール全文まとめ - satoru.netの自由帳
    legnum
    legnum 2012/10/17
    警察に醜態晒させてそれで終わりなのか何か改善望んでるのか少なくとも自分の中では答え出しといた方がいいと思うわ。良くない方向(警察不透明化とか)へ転んだ時にちゃんと向き合えるように
  • 「CVE-2012-4681:Oracle Java7 任意のOSコマンドが実行可能な脆弱性」の攻撃手法解説 - ( ꒪⌓꒪) ゆるよろ日記

    Ocacle Java7で任意のOSコマンドを実行可能な脆弱性がある、と話題になりました。 JVNTA12-240A: Oracle Java 7 に脆弱性 日パッチがリリースされました。 OracleJavaの深刻な脆弱性を公表―攻撃者はリモートであらゆる操作が可能〔今朝パッチ緊急リリース〕 Alert for CVE-2012-4681 PoCコードも公開されています。この脆弱性を突く攻撃はどのようなものか興味があったので、調べてみました。 調査結果は、今週に行われた8月29日 JJUG Night Seminar ~ Java VM&LT&納涼会 ~(東京都) で話してきたのですが、パッチも出たことだしブログにも書いてみようと思います。 Javaセキュリティモデルについて Javaセキュリティは、サンドボックスモデルによって確保されています。サンドボックスは、JVM上で実行さ

    「CVE-2012-4681:Oracle Java7 任意のOSコマンドが実行可能な脆弱性」の攻撃手法解説 - ( ꒪⌓꒪) ゆるよろ日記
  • 1