米Websenseは米国時間11月3日,攻撃者のDNSサーバーへアクセスするようにパソコンの設定を変更する「トロイの木馬(悪質なプログラム)」が確認されたとして注意を呼びかけた。トロイの木馬を実行すると,ブラウザに正しいアドレスを入力しても,偽のサイトへ誘導されてしまう。攻撃者は誘導先をいくらでも変更できるので,米SANS Instituteでは「hostsファイルを書き換える手口よりも,強力で柔軟性がある(more powerful and flexible)」としている。 今回確認されたトロイの木馬は,「フィッシング」あるいは「ファーミング」と呼ばれる詐欺に悪用される(関連記事)。フィッシングおよびファーミングは,攻撃者が用意する偽サイトへユーザーを誘導し,個人情報などを入力させて盗むオンライン詐欺である。 トロイの木馬は,米PayPalをかたる偽メールで配布される。メールには,「海外
1日に発生した東京証券取引所の取引停止障害について、原因を調査していた東証システム事業部は「内部人員にトラブルが起きたため」とする中間報告書をまとめた。売買システムの該当部分は富士通が担当しており、東証では同社の責任を追及することも辞さない構えだ。 報告によると1日の取引終了後に係員がシステム内部を検査したところ、中央演算処理ユニットの中の人が死んでいることがわかった。死因は過労死と見られる。 中央演算処理ユニットは、東証が一日に処理する一兆三千億円の取引すべてを管理する重要部位。経済産業省は信頼性確保のため、一日一兆円を超える金額の処理を行う演算ユニットでは中の人を「最低六交代制」にするよう指導している。東証では、業務請負先の富士通がデスマーチなどでこの基準をクリアできなかったのではないかと見て、お祓いをしつつ調査を進めている。 取引システムの中の人が過労死したケースは、2002年春の「
unknownGreen lastupdate 2007/01/18 移転しました RekisaはFrozenLibのRekisaのページに移転しました。 取扱説明書 ==未知の緑== by Frozen
ワイヤレス通信の未来は、携帯電話のない世界かもしれない。胸ポケットの折り返しに取り付けられたチップからの音声コマンドをWi-Fi信号が拾い、VoIPがその音声信号をデータに変換して、インターネット経由で強力なサーバに送る。サーバは発信者の声を特定して、すぐに彼らが探している相手につなげる――そんな世界になるかもしれない。 こうしたシームレスな音声通信のアイデアは新しいものではない。これは「スタートレック」をベースにしており、今日の優れた技術のほとんどはこのドラマから生まれたとシリコンバレーのベテランでNVIDIAのCEO(最高経営責任者)、ジェン-スン・ホアン氏は11月2日、台北のFabless Semiconductor Associationでの講演で語った。 大手グラフィックスチップメーカーのトップが音声通信の革新を予測するのは奇妙に思えるかもしれない。だがホアン氏は、同氏は単にWi
「ソニーがrootkitをPCに組み込んでいる」との議論が浮上している。SONY BMG MUSIC ENTERTAINMENTがオーディオCDのコピーコントロールのために使っている技術は、マルウェアの1種であるrootkitに類似した技術を用いていると、セキュリティ企業F-Secureのブログでは指摘している。 SONY BMGは2005年3月からこのコピー防止技術を採用しており、米国で販売されているオーディオCDの一部に採用されている。F-Secureでは問題となっているCDの一部を購入し確認したところ、rootkitと同種の技術が使われていたという。 このCDをWindowsマシンに挿入すると、ライセンス同意書が表示され、音楽プレーヤーがインストールされると書かれているが、実はrootkitがインストールされることになる、とF-Secureは指摘。直接このrootkitをアンインスト
SHA-1は「サメが泳ぎ回る水の中にいる傷ついた魚」――専門家は暗号化アルゴリズムの脆弱性を指摘するが、代わりになる新しいアルゴリズムはまだない。(IDG) 業界専門家たちは、広く使われている2つの暗号化アルゴリズムの運命は決まっているという点で意見を一にしているが、明確な代替選択肢が見えないため、これら技術に依存している製品は当面「ひとまず間に合う」程度の状態でいなければならないかもしれない。 SHA-1(Secure Hash Algorithm-1)とMD5(Message Digest 5)は、10月31日に開かれた米標準技術局(NIST)のCryptographic Hash Workshopでかなり議論の的になった。これらはいずれも1990年代初めに開発されたハッシュ関数で、デジタル署名の暗号化と復号化に最も頻繁に使われる一意の値の列を生成する。この1年の間に、これらは脆弱であ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く