削除しました
2009年4月9日,NTTコミュニケーションズ(NTTコム)の「Arcstar IP-VPN」を監視するシステムがウイルスに感染していたことが明らかになった。感染範囲はNTTコムの内部にとどまらず,Arcstar IP-VPNを利用する企業のパソコンまで被害が拡大した。NTTコムのシステム運用の甘さが露呈した格好だ。 Arcstar IP-VPNには,ユーザー企業のルーターを監視する「ルーター監視オプション・サービス」がある。ウイルスに最初に感染したのは,同サービス向けの監視端末である(図1)。 NTTコムが監視端末の感染を知ったのは,2009年4月9日の午前中。Arcstar IP-VPNのユーザー企業から「NTTコム側から不正なパケットが断続的に届いている」との報告があった。この申告に基づきシステムを調査したところ,監視端末のウイルス感染が見付かった。同日13時ごろに全監視端末をネット
※この記事は「楽天市場から個人情報がスパム業者に流出か、実名の記載された迷惑メールが楽天でしか使っていないメールアドレスに届き始める」の続きですので、1本目の記事を読んでいない方はまず1本目の記事に目を通してからご覧ください。 「楽天市場から個人情報がスパム業者に流出か、実名の記載された迷惑メールが楽天でしか使っていないメールアドレスに届き始める」という記事中でも触れましたが、楽天は2005年7月の個人情報流出騒動によってシステムを変更し、楽天に出店しているショップに対してはメールアドレスを「非表示」にしているとお伝えしましたが、実際にはまったく違っていました。 なんと、楽天市場に登録した個人情報のほとんどを各ショップは閲覧することが可能で、なおかつメールアドレスを含む個人情報については楽天市場自身が各ショップに1件10円でダウンロード販売しているとのこと。ダウンロードはCSV形式のファイ
前の記事 物理学の基礎を築いたベル研の歴史:画像ギャラリー ブラックホールから噴出する「宇宙ジェット」の高解像度画像 次の記事 解雇に逆襲:4000台のサーバー破壊を企てたファニー・メイのIT技術者 2009年1月30日 Kevin Poulsen メリーランド州にあるファニー・メイのデータセンター 米国の金融機関、ファニー・メイ(Fannie Mae)の元エンジニアが2008年の秋にこっそり仕掛けたとされるロジック・ボムは、 4000台ある同機関のサーバーを完全に破壊する威力を持つものだった。[ファニー・メイは米連邦住宅抵当公庫の呼称。当初は政府系金融機関だったが、1968年に民営化。サブプライムローン問題が明るみにされるまでは、ファニー・メイ発行の証券は政府機関債と見做され、米国債に次ぐ高い信用力を保っていた。2008年9月以降、米政府の管理下にあり、普通株および優先株の配当が停止さ
インターネットのIDとパスワードを盗もうとした「ハッカー」から逆にパスワードなどを盗み返したとして、愛知県警は5日、兵庫県尼崎市の中学3年の少年(15)を不正アクセス禁止法違反の疑いで書類送検した。調べに対して、少年は「メールを盗み見たりして、困らせてやろうと思った」と話しているという。 生活経済課と西枇杷島署の発表によると、少年は08年7月11〜14日、長野県大町市の無職男性(20)=同法違反容疑で書類送検=からポータルサイト「ヤフー」のIDとパスワードを盗み、男性になりすまして計16回、不正にアクセスした疑いがある。 少年と男性はオンラインゲーム仲間。男性が少年に「キャラクターを強くするプログラムをあげる」と偽って、実際にはIDやパスワードなど、パソコンのキー操作の履歴を盗み取るスパイソフト「キーロガー」をネット上から送りつけた。少年はゲームの動きが悪くなったことからキーロガーに気
thatsping.comという、はてなダイアリーでも使用可能なブログパーツが、10月終わりくらいに使えなくなっていた。存在しないアドレスのため、Operaで進む戻るの動作が遅くなっているのがわかったので、即座にパーツををはずした。運営会社の社長ブログによると、ドメインを失効し、復活も不可能で、thatsping.jpに変更したとのことだった。 【お知らせ】ザッピングthatspingをご利用に皆様へ (銀座・新橋らへんの社長ブログ) ドメイン失効は失態だが、失敗は仕方がない。無料サービスでもあり、過度の責任を追及することもできない。が、後処理がまずい。株式会社ブログウォッチャーは、当初これを社長ブログだけで公開するに留まっていた。3日後にブログウォッチャーのお知らせページで告知したが、こういうものはトップの目立つ場所に大きく掲示すべきだろう。また、このような失態を犯していながら、告知して
ご指定のURLから始まるページへのブックマークは見つかりませんでした 条件を「すべて」にすることで、すべてのURLを対象に検索できます
Webアプリケーション開発者にとって切っても切れない問題――それがセキュリティ対策だ。日増しに複雑になっていく要件・機能に対する脆弱性検査に悲鳴をあげているデベロッパ/テスターも多いことだろう。そのような中、あのGoogleが、社内でも活用している脆弱性発見ツールをオープンソース化して公開した。同ツールは脆弱性検査の新しい決め手となるか。以下、基本的な使い方や主要機能について紹介していこう。 Google社内で現役の脆弱性検知ツール - ratproxy Googleは1日(米国時間)、Webアプリケーションのセキュリティ監査を実施するツール「ratproxy」をリリースした。ratproxyはプロキシサーバとして動作するオープンソースソフトウェア。同ソフトウェアを経由してWebアプリケーションを操作することで、XSS(Cross Site Scripting)問題や不適切なXSRF(Cr
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
「ちょっとPCを貸してください──」。こんなとき一瞬躊躇した経験はおありだろうか? セキュリティを保ったまま、他人にPCを使わせるときの設定方法。 「ちょっとPCを貸してください──」。来社したお客さまがインターネットに接続してデモンストレーションをしたいと言っているときや、同僚に少しだけPCを使わせてほしいと言われたとき、自分が普段使っているノートPCをそのまま渡していないだろうか。 こうしたノートPCには、業務で使っている各種ファイルが入っているのはもちろん、他人に知られてはならない情報がたくさん詰まっているもの。Webブラウザ1つ取ってみても、ついさっきまで業務でアクセスしていたサイトのURL履歴も残っているし、サイトパスワードも保存されているかもしれない。日本語IMEには(ATOKにもIME-2007にも)推測変換が搭載されつつあり、残された変換履歴から、入力していた文章も読み取れ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く