ブックマーク / security.srad.jp (5)

  • グリーファーが掲示板でてんかん患者に身体的攻撃を企てる | スラド セキュリティ

    史上初の(?)肉体的危害を加えることを狙ったコンピュータ攻撃についてWiredが報じています(家記事より)。先週の土曜日、非営利組織であるてんかん財団のフォーラムにグリーファーによってJavaScriptを使用した閃光するGIF画像の大量投稿が行われたとのことです。世界に5000万人いると言われるてんかん患者のうち3%は激しく点滅する光や色によって発作を引き起こすとされており、この画像を見て発作を引き起こす恐れがあるとのことです。 記事によると「(米アイダホ州のあるIT関係職のてんかん患者の話では)『私は倒れて痙攣を起こすようなことはないが、それでも苦痛だった。そのフォーラムを見たとき、ちょうど電話中だったのだが、一切動けなくなったし話せなくなった。』(中略)今回の騒動はAnonymousというグリーファー集団の仕業であると指す間接的証拠があがってきている。Anonymousは最近のサイ

    summercontrail
    summercontrail 2008/04/07
    この問題は苫米地先生がよく取り上げられていたな
  • FBI、ダルフール支援サイトクラックへの中国関与を調査開始 | スラド セキュリティ

    ストーリー by mhatta 2008年03月26日 9時00分 たぶん中国にも引きこもりクラッカーはいっぱいいるんだと思うよ 部門より 家/.の記事より。チベット関係NGOに対する最近のサイバー攻撃の増加については/.でも取り上げられたばかりだが、BBCの記事によれば(編集者注: とタレコミにも家記事にもあったが、見たところ直接関係ない記事なので代わりにComputerworld.jpの記事をリンク)、スーダンにおけるダルフール紛争での大量虐殺の周知と抑止を目的に活動している非営利団体、Save Darfur Coalitionが、自らのサーバがクラックされた件についてFBIに調査を要請したそうだ。FBIも、要請を受けて3月21日より調査を開始したことを認めた。 虐殺の責任を問われているスーダン現政府の最も有力な支援国の一つは中国だが、Save Darfurに攻撃をかけたコンピュー

  • Gmailバックアップソフトからアカウント情報が抜かれている | スラド セキュリティ

    Google Maniacsの記事「【らめぇ】ログイン情報を盗む極悪Gmail用ツール(しかも有償)の存在が発覚」によると、Gmailバックアップ用シェアウェア($29.95)のG-Archiverというソフトにおいて、ユーザーのアカウントとパスワードをプログラム作成者に送信する機能が隠されていたそうだ。ソースはGuardianの記事「Coding Horror — G-Archiver gathers Gmail names and passwords」、また大元の情報はCoding Horrorのblog記事「A Question of Programming Ethics」。記事によると、G-Archiverを試してみたDustin Brooks氏がプログラム作者のGmailアカウントとパスワードがハードコーディングされているのに気づき、そのアカウントにログインしてみたところ、177

    summercontrail
    summercontrail 2008/03/12
    "Gmailバックアップ用シェアウェア($29.95)のG-Archiverというソフトにおいて、ユーザーのアカウントとパスワードをプログラム作成者に送信する機能が隠されていたそうだ"
  • ドリームキャストの名前を騙った偽サイト出現 | スラド セキュリティ

    毎日新聞の記事によると、セガの家庭用ゲーム機「ドリームキャスト」の公式サイトを装ったサイトが開設されているとのこと。www.dreamcast.com(わざと全角にしてあります)にアクセスすると「あなたはまだドリームキャストを持っていますか」と書いてあり、そのサイトに登録すると"ユーザー名@user.dreamcast.com"というメールアドレスがもらえるとうたっています。問題なのは、dreamcast.comというドメイン名を以前セガが持っていて、放棄してしまった点。

  • Google Desktop に XSS 脆弱性 | スラド セキュリティ

    Google Desktop に XSS 脆弱性が発見された (発見した Watchfire の説明 [PDF] とデモ、ITmediaの日語記事)。ローカルの検索範囲を指定する under クエリーに埋め込まれたスクリプトの実行を許してしまうものだが、これによりユーザー固有のシグネチャを取得し、第二段階で Google Desktop にマルウェアを実行さることが可能になる。現在はこの脆弱性は修正されていて、Google Desktop ユーザーは自動的にアップデートが行われる。 Watchfire は、アンチ・ウイルス・ソフトやファイヤーウォールをかいくぐるれることと、Google DesktopGoogle web サービスと統合されていることがローカルへの攻撃の窓口になったことに注目し、web ブラウザーと web アプリケーションが強力になったことで、JavaScript

  • 1