タグ

p2pと脆弱性に関するobata9のブックマーク (2)

  • 進化するボットネット、P2Pも活用

    P2P技術を取り入れた弾力性のあるボットネット、潜入してきたセキュリティ研究者を暗号化で排除しようとするボットネット――ボットネットは技術的な飛躍を遂げている。 ボットネットは今、悪質になっている。それが見えてきた。 およそ40人のセキュリティ研究者が4月10日に、Usenix主催の初のボットネット専門のイベントに集まった。招待制のこのHotBotsイベントは米マサチューセッツ州ケンブリッジで開かれた。 研究者らはこのイベントで、ボットネット――スパム送信や金融・個人データの窃盗に利用するために何者かが乗っ取った数万、数十万のゾンビPCで構成される――は技術的な飛躍を遂げ、もっと弾力性のあるアーキテクチャと、追跡や監視、無効化を困難にするさらに高度な暗号化を手に入れつつあると警告した。 具体的に言うと、セキュリティ研究者はP2Pアーキテクチャを取り入れた弾力性のあるボットネットという初期の

    進化するボットネット、P2Pも活用
  • 発見者が語る「Winnyのセキュリティ・ホール」

    米eEye Digital Security(以下,eEye)は米国時間4月21日に、Winny(ウィニー)のヒープ・オーバーフロー脆弱性(セキュリティ・ホール)に関するアドバイザリを発表しました(関連記事)。今回は、その脆弱性の処理の経緯や脆弱性の概要についてお話したいと思います。 3月22日(PST) - IPAに脆弱性の処理を依頼 先月からWinnyに関する格的なリサーチを開始したことは、以前の「ITpro Watcher」でお伝えしました(関連記事)。リサーチで最も時間を費やしていることは、技術的な事柄ではなく、Winnyを取り巻く社会的な事柄を理解することです。 コード解析、Winnyネットワーク解析、脆弱性監査など、技術的なリサーチの基部分は数日でほぼ完了しました。技術的な部分は私と金居の2人で事足りましたし、さほど大きなハードルもありませんでした。しかし、Winnyを取り

    発見者が語る「Winnyのセキュリティ・ホール」
  • 1