タグ

2006年11月22日のブックマーク (13件)

  • 対立するセキュリティ・ベンダーとマイクロソフト──Vistaのカーネル保護技術を巡って : セキュリティ - Computerworld.jp

    【 ここから文 】 TOP >  News : セキュリティ >   セキュリティ ソーシャルブックマークに登録 : 印刷用ページの表示 [米国] 対立するセキュリティ・ベンダーとマイクロソフト──Vistaのカーネル保護技術を巡って (2006年10月19日) 米国マイクロソフトは、次世代OS「Windows Vista」に搭載されるカーネル保護技術「PatchGuard」に対処するためのコードを、セキュリティ・ベンダー向けにリリースすると声明を出したものの、現在のところ、その具体的な内容をベンダー各社に示していない。このため、複数のセキュリティ・ベンダーの幹部からは、仮にそのコードがリリースされても手遅れになる可能性が高いと非難する声が出ている。 これは、ユーザー企業にとっても重大な問題である。セキュリティ・ベンダーがPatchGuardを回避するための方法を見つけないかぎり

    ukky3
    ukky3 2006/11/22
  • Vistaの「PatchGuard」機能を回避する製品が登場

    Authentiumの「Authentium ESP Enterprise Platform」は、Vistaに搭載される「PatchGuard」カーネル保護技術を無効化することができるという。カーネルへのアクセス解禁を求めているSymantecやMcAfeeなどのセキュリティ企業とは異なり、単に同機能を回避する技術を開発しただけだと、同社の関係者は説明している。 セキュリティソフトウェアメーカーAuthentiumが、同社の主力製品の新版を開発したと発表した。Microsoftの次世代オペレーティングシステム「Windows Vista」に搭載される「PatchGuard」カーネル保護技術を無効化することができるという。 フロリダ州パームビーチガーデンズに拠点を置くAuthentiumは、同社の新しい「Authentium ESP Enterprise Platform」で、Vistaカー

    Vistaの「PatchGuard」機能を回避する製品が登場
    ukky3
    ukky3 2006/11/22
  • Check Point,データ・セキュリティのProtect Dataを買収へ

    イスラエルのCheck Point Software Technologiesは現地時間11月20日,データ・セキュリティ技術を手がけるスウェーデンのProtect Dataを公開買付(TOB)により買収する計画を発表した。1株当たり180クローネでTOBを開始する。買収総額は米ドルに換算しておよそ5億8600万ドルになる。 Protect Dataは,モバイル機器向けの暗号化ソリューションなどを提供するPointsec Mobile Technologiesの親会社。Check Pointは,Protect Dataの買収によってデータ・セキュリティ機能を携帯電話機,ノート・パソコン,PDAといったリモート・アクセス機器に拡張し,企業情報の保護強化を図る。 Check Pointによれば,Protect Dataの取締役会は買い付けの提案を全会一致で承認しており,同社の最大株主であるMo

    Check Point,データ・セキュリティのProtect Dataを買収へ
    ukky3
    ukky3 2006/11/22
     Protect Dataは Poinsecの親会社らしい
  • Bugtraq

  • Flash による Referer 偽装攻撃の有効性 - おおいわのこめんと(2006-11-08)

    ■ [Security] Flash による Referer 偽装攻撃の有効性 なんか僕が海外に出かけるとなにかしらの事件が起こっている気がする……。とりあえず今回の件は、単純に Flash の脆弱性なんで、とっとと update しましょう、まる。 で、Flash の実験環境がないので試せないでいるし、アドバイザリもまだちゃんと読んでいないのだが、あくまで一般論として言えば XMLHTTP のようなインタフェースを提供されている状態で、Referer が設定できるだけではセキュリティへの影響は限りなく低い。むしろ、ほかのヘッダが設定できる方がやばい。Flash の脆弱性に特異な状況があればぜひ知らせてほしい。 実際、この件は昨年9月の XMLHTTP インタフェース経由の Content-Length 偽装による Request Splitting 脆弱性をレポート した際に Bugzi

  • 好きなサイトのRSSを作れる――「gooフィードメーカー」

    NTTレゾナントは、Webサイトに掲載されている新着情報などのテキストリンクからRSSフィードを作成できるサービス「gooフィードメーカー(β版)」を開始する。 NTTレゾナントは、ポータルサイト「goo」でWebサイトに掲載されている新着情報などのテキストリンクからRSSを作成できるサービス「gooフィードメーカー(β版)」を11月21日に開始する。 利用には無料で登録できる「gooID」が必要。1日1回更新のRSSを3つまで作成できる無料版と、最短で30分間隔で更新するRSSを30まで作成可能な月額200円の「gooフィードメーカーアドバンス」の2種類を用意した。作成できるフィードは「RSS 1.0」。自分だけで使うほかに、ブログなどに貼り付けて公開することもできる。gooフィードメーカーアドバンスを利用すれば、作成したRSSフィードに対するアクセス解析も可能だ。 なお、11月21日か

    好きなサイトのRSSを作れる――「gooフィードメーカー」
    ukky3
    ukky3 2006/11/22
  • XPからの改善点は? Windows Vistaのセキュリティ新機能を紹介

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    ukky3
    ukky3 2006/11/22
  • 企業会計審議会内部統制部会…:金融庁 企業会計審議会内部統制部会の公開草案の公表について

    平成18年11月21日 企業会計審議会内部統制部会 企業会計審議会内部統制部会の公開草案の公表について 企業会計審議会内部統制部会(部会長 八田進二 青山学院大学教授)では、昨年12月に公表した財務報告に係る内部統制の評価及び監査の基準案を実務に適用するとした場合のより詳細な実務上の指針(実施基準)の作成を検討してきました。今般、当部会の下に置かれた作業部会(座長 橋尚 青山学院大学教授)が作成した実施基準案を基に審議を行い、「財務報告に係る内部統制の評価及び監査に関する実施基準(公開草案)」を取りまとめ公表し、広く意見を求めることといたしました。 公開草案についてご意見がありましたら、平成18年12月20日(水)17時00分(必着)までに氏名又は名称、住所、所属及び理由を付記の上、郵便、FAX、インターネットにより下記にお寄せください。ただし、電話によるご意見はご遠慮願います。 なお

  • J-SOX実施基準草案が正式公開、IT統制の記述を若干修正

    金融庁は11月21日、「財務報告にかかる内部統制の評価および監査に関する実施基準(公開草案)」を公表した。昨日(11月20日)開催された、金融庁企業会計審議会内部統制部会の第15回部会の審議を経て、正式公開されたもの(関連記事1)。金融庁は12月20日までパブリック・コメントを受け付け、それを反映させた上で正式な実施基準を公開する予定である。 実施基準は、金融商品取引法が求める、内部統制の整備についての実務上の指針(ガイドライン)。内部統制部会が昨年12月8日に発表した「財務報告にかかる内部統制の評価および監査の基準案(以下、基準案)」の“参考書”の位置づけに当たる文書である。 金融庁は草案の正式公表に先駆けて、審議中だった草案の「案」を内部統制部会の資料として11月8日に公開していた(関連記事2、関連記事3)。今回の公開草案は、(1)内部統制の基的枠組み、(2)財務報告にかかる内部統制

    J-SOX実施基準草案が正式公開、IT統制の記述を若干修正
    ukky3
    ukky3 2006/11/22
  • ついに "マッシュアップ・ウイルス”が登場

    11月16日,これまで平和な時代を謳歌(おうか)してきたと言えるWeb 2.0の世界に,衝撃的なニュースが走りました。Web2.0が浸透,定着してきたことを“裏側”から示す出来事として,コーナーで取り上げないわけにはいきません。まずはこちらの記事をご覧ください。 ■「ウイルス作者の新手口,Googleマップで感染マシンの場所を突き止める」 “散弾銃”のように進化したウイルスによる攻撃 マルウエア(Malware)とは,「malicious(悪意ある)」から派生した造語です。いわゆるコンピュータ・ウイルスやスパイウエア,またスパム・メールに仕込まれたフィッシング詐欺のURLなど,多くはネット経由で送りつけられる,悪意あるプログラムやコンテンツの総称です。上記記事によれば,感染の成功率を上げる手口が次の要素(アイデア)を備えて高度化していることがわかります。 1.自ら散弾銃(Wikipedi

    ついに "マッシュアップ・ウイルス”が登場
  • ウイルス作者の新手口,Googleマップで感染マシンの場所を突き止める

    セキュリティ組織の米SANS Instituteは現地時間11月15日,ウイルス(マルウエア,悪質なプログラム)を使った新たな攻撃手法が確認されたとして注意を呼びかけた。ウイルス対策ソフトを回避したり,ウイルスが仕込まれたマシンの場所(地域)を把握したりする“工夫”を凝らしているという。後者については「Googleマップ」を利用する。 ウイルス作者(攻撃者)はまず,ウイルスを添付したメールを不特定多数に送信する。添付ファイルはZIP形式の圧縮ファイルで,JPEG画像に見せかけた実行形式ファイルのウイルスが仕込まれている。このウイルスは「ダウンローダ」と呼ばれるプログラムの一種。ユーザーがだまされて実行すると,インターネットから別のマルウエアをダウンロードして実行する。 ここまでは,最近のウイルス作者の常套手段。めずらしくはない。 今回報告されたダウンローダは,実行されると別のダウンローダを

    ウイルス作者の新手口,Googleマップで感染マシンの場所を突き止める
  • SANS - Internet Storm Center - Cooperative Cyber Threat Monitor And Alert System

    ukky3
    ukky3 2006/11/22
    Malware with new features
  • ブログにつけたコメントの「その後」がわかるcoComment

    ネットエイジは11月21日、ユーザーがブログに書いたコメントを一括管理するサービス「coComment」の日語版を開始した。自分が書いたコメントに返信がついた場合、自動的に通知する。ソーシャルネットワーキングサービス(SNS)では同様の機能があるが、ブログを対象としているのは国内初という。 coCommentはスイスの大手通信会社Swisscomが社内ベンチャー事業として2006年2月に開始したサービス。ネットエイジはSwisscomと提携して、日語版の開発と日国内でのサービス運営を手がける。「英語圏以外にもサービスを展開したいSwisscomと、英語圏で盛り上がっているコメント管理サービスを日で展開したいネットエイジの思惑が一致した」と代表取締役副社長の佐藤僚氏は話す。 Swisscomは今後coComment事業を分社する考えで、ネットエイジキャピタルパートナーズとSwissc

    ブログにつけたコメントの「その後」がわかるcoComment
    ukky3
    ukky3 2006/11/22