タグ

2007年12月3日のブックマーク (14件)

  • 「ネットワークの詳細を教えてください」――怪しいメールにご用心

    セキュリティ組織の米SANS Instituteは2007年11月21日、組織のネットワーク構成や、利用しているセキュリティシステムなどを聞き出そうとする怪しいメールが報告されたとして注意を呼びかけた。 報告されたメールは、大学のネットワーク管理者などを対象にしたもの。メールには、以下のような内容が英語で書かれていたという。 「私は、ガザ・イスラム大学(IUG)のコンピューターエンジニアです。最近、IUGのネットワークが不正侵入されてしまいました。そのため、ネットワークのセキュリティシステムを再構築しているのですが、私にはその経験がほとんどありません。そこで参考までに、あなたの大学のネットワークセキュリティシステムの構成図やフローチャートなどをいただけませんでしょうか」。 SANS Instituteでは、このメールは「ソーシャルエンジニアリング」を目的とした偽メールと判断。ソーシャルエン

    「ネットワークの詳細を教えてください」――怪しいメールにご用心
  • こちらセキュリティ相談室

    ネットワークに対する新しいセキュリティの脅威がめまぐるしく登場している。そこでこのシリーズでは,セキュリティ関連の相談を広く受け付けている相談室を舞台に,最新事情を見ていこう。 第1回 Winnyによる情報流出(前編) 第2回 Winnyによる情報流出(後編) 第3回 社内パソコンのボット感染(前編) 第4回 社内パソコンのボット感染(後編) 第5回 今どきのウイルス検出(前編) 第6回 今どきのウイルス検出(後編) 第7回 ノート・パソコンからの情報漏えい(前編) 第8回 ノート・パソコンからの情報漏えい(後編) 第9回 迷惑メール対策(前編) 第10回 迷惑メール対策(後編) 第11回 Webサイトからの顧客情報流出(前編) 第12回 Webサイトからの顧客情報流出(後編) 第13回 文書ウイルスを防ぐ(前編) 第14回 文書ウイルスを防ぐ(後編) 第15回 怪しいWebサイトから身を

    こちらセキュリティ相談室
  • 147銀行の4分の1にフィッシング対策で問題あり、URLを表示せず

    監査法人トーマツは11月29日、国内147銀行のインターネット・バンキング・サイトにおけるフィッシング対策の現状について調査した結果を発表した。結果として、約4分の1のサイトに問題があることが分かった。 フィッシングは、偽造サイトにユーザーを誘導してIDやパスワードなどを盗もうとする行為。偽造サイトかどうかを確認するには、サイトのURLをよくチェックしなければならないが、トーマツの調査によると、24%のサイトにおいてURLを表示するアドレス・バーが隠されてしまうことが分かった。悪意を持つ第三者が、アドレス・バーを隠した形で偽造サイトを作ると、ユーザーは疑いなく個人情報を盗られてしまう危険性が高い。 オンライン・バンキングのログイン・ページのURLが、銀行のトップ・ページのドメイン名から変わってしまう銀行も76%と多かった。トップ・ページが「bank.co.jp」、ログイン・ページが「ban

    147銀行の4分の1にフィッシング対策で問題あり、URLを表示せず
  • 2007年上半期のネットセキュリティ報告が出そろう--悪質行為の「プロ化」傾向が顕著に

    9月といえば、インターネットセキュリティ企業各社が、その年の上半期に確認されたネット上の脅威に関して恒例の調査報告を発表する月だ。というわけで、IBM、Arbor Networks(無料登録が必要)、Symantec(PDFファイル)の報告を見てみよう。3つの報告が具体的に目を向けているインターネットの領域はそれぞれだが、ボットネットが広がっていること、攻撃に使われるツールがプロ化し、単なるアマチュアによるノイズは少なくなっていることでは、おおむね一致している。さらに、新しく判明した脆弱性の数について、上位3社がMicrosoftAppleOracleである点、スパム関連のウェブサイトが最も多くホスティングされているのは米国である点、フィッシングの標的になるケースが最も多いのは金融関係のサイトである点は、3つのうち2つの報告で一致している。 Arbor Networkの調査によると、最

    2007年上半期のネットセキュリティ報告が出そろう--悪質行為の「プロ化」傾向が顕著に
  • SANS,2007年インターネットの「セキュリティ・リスクのトップ20」を発表

    セキュリティ組織の米SANS Instituteは米国時間11月27日,2007年におけるインターネットの「セキュリティ・リスクのトップ20」を発表した。2006年の調査結果では,一般的なソフトウエアのぜい弱性を突く攻撃が多かった。しかし,2007年はファイアウオールやウイルス対策ツールなどを回避するために,「だまされやすいユーザー」と「カスタム・アプリケーション」への攻撃が増加する傾向が見られたという。 報告によれば,2007年はインターネット・ユーザーにとってWebベースのアプリケーションと米MicrosoftのOffice製品のぜい弱性が大きな脅威になったという。報告されたぜい弱性の半数がWebアプリケーションに関連するものだったが,これにはカスタム・アプリケーションのぜい弱性が含まれていないため,氷山の一角に過ぎないという。また,米Qualysの調査によれば,Office製品のぜい

    SANS,2007年インターネットの「セキュリティ・リスクのトップ20」を発表
    ukky3
    ukky3 2007/12/03
  • 中国に拠点を移したロシアのハッカー集団が再び潜伏――アナリストは「1つの組織体としては消滅した」との見方を示す | OSDN Magazine

    米国VeriSignのiDefense Labs部門に勤務するアナリストらが11月9日に語ったところによると、ロシアから逃亡して中国に活動拠点を移した謎のハッカー団「Russian Business Network」(RBN)が、現地で再び行方をくらましたという。 RBNの消息が途絶えたことに、iDefenseは頭を抱えている。「いったいどこに行ったのか」と同部門のアナリストの1人が匿名を条件に語った。「全システムをこれほど短時間でシャットダウンできるとは驚きだ」(同アナリスト) iDefenseは先週初め、RBNがロシアから中国にサーバを移行したことを突き止めた。11月6日にロシアのサーバに割り当てられていたIPアドレスをRBNが手放したため、サーバの所在をつかめなくなったが、翌7日には中国IPアドレスを少なくとも7ネット・ブロック取得し、中国台湾に拠点を移したことが判明した。 11

    中国に拠点を移したロシアのハッカー集団が再び潜伏――アナリストは「1つの組織体としては消滅した」との見方を示す | OSDN Magazine
  • More Malware-Laced Codecs - Computer Security Research - McAfee Avert Labs Blog

    McAfee+  Products Worry-free protection for your privacy, identity and all your personal devices. Individual and family plans McAfee+ Ultimate Our most comprehensive privacy, identity and device protection with $1M ID theft coverage. Total Protection Protection for your devices with identity monitoring and VPN Device Protection Antivirus Virtual Private Network (VPN) Mobile Security Free Tools & D

    More Malware-Laced Codecs - Computer Security Research - McAfee Avert Labs Blog
    ukky3
    ukky3 2007/12/03
    Avert Labs’ 2008 Threat Predictions
  • 梅田望夫×まつもとゆきひろ対談「ウェブ時代をひらく新しい仕事,新しい生き方」(前編):ITpro

    まつもとゆきひろ ネットワーク応用通信研究所 フェロー 楽天 楽天技術研究所フェロー Rubyアソシエーション理事長。Rubyの作者 Blog「Matzにっき」 まつもとゆきひろの起こした小さな奇跡---梅田望夫氏の著書「ウェブ時代をゆく」の中の節のタイトルである。「時代の巨大な変化の中で個人がどう生きるべきか」をテーマにしたというこのの中で,Rubyを生み「オープンソースで飯をう」生き方を実践するまつもと氏の生き方に,梅田氏は何を見い出したのか。梅田氏とまつもと氏が,インターネットがもたらす新しい時代の新しい仕事,新しい生き方を語る。 まつもとゆきひろの起こした小さな奇跡 ――梅田望夫さんの新刊「ウェブ時代をゆく」には,「まつもとゆきひろの起こした小さな奇跡」という節があります。こので何を伝えようとされ,なぜまつもとさんを紹介されたのでしょうか。 梅田 いま,インターネットの切り拓

    梅田望夫×まつもとゆきひろ対談「ウェブ時代をひらく新しい仕事,新しい生き方」(前編):ITpro
    ukky3
    ukky3 2007/12/03
  • CopyURL+を導入する(Firefox) yozoの気が向いたと記2.0

    yozoさん、こんばんわ♪(゚▽゚*) またまたリンクにTBにとありがとうございました♪ すっかりyozoさんの影響を受けて、私もFirefoxネタを立て続けに書いてみたりして(笑) 便利な機能を発掘したら、また教えて下さいね(・∀・) P.S. コチラからもTBさせていただきました♪ いつもありがとうございます☆

  • Caffeine Monkey - Research - SecureWorks

    The page you requested does not existLets get you back to safety Visit Secureworks Home Page Regional Emergency Hotline NumbersSecureworks Emergency Incident Response team can provide you immediate assistance responding to and remediating a possible cyber incident or data breach. Call now for 24/7 Incident Response:

    ukky3
    ukky3 2007/12/03
    Caffeine Monkey (javascriptの難読化解析ツール)
  • 情報セキュリティのNRIセキュア

  • SQL Injectionツール - teracc’s blog

    ここのところ、いくつかのSQL Injectionツールについて調べていました。今日はその結果を日記に書いてみようと思います。 はじめに SQL Injectionツールとは SQL Injection脆弱性の発見と、発見した脆弱性を突いてのDB内情報の取得を行なうためのツールです。 ただし、多くのツールでは「脆弱性の発見」はおまけで、後者のDB内情報の取得に主眼を置いています。一般的には、汎用のWeb脆弱性スキャナなどで脆弱性を見つけて、その脆弱性に対してこの日記に書いているようなツールを使って情報を取得するという使い方をすることが多いでしょう。 SQL Injectionツールは、いわゆるHackingツールです。脆弱性検査を行なう者か、さもなければCrackingを行なう犯罪者が使うくらいで、一般のWeb開発者やユーザの人が使う必要に迫られることは無いでしょう。 ツールの使用に際して

    SQL Injectionツール - teracc’s blog
  • Software Integrity Checksum and Code Signing Vulnerability

    We announce two different Win32 executable files with different functionality but identical MD5 hash values. This shows that trust in MD5 as a tool for verifying software integrity, and as a hash function used in code signing, has become questionable. Software is vulnerable to threats on its integrity. For example, when a program is made available as an executable file on the web for downloading,

    ukky3
    ukky3 2007/12/03
    MD5
  • 'Crackstation' Uses Game Console for Hacking | PCWorld

    Nick Breese, a senior security consultant at Auckland, Australia-based Security-assessment.com, has come up with a way to drastically increase the processing capability of cracking passwords. By implementing common ciphers and hash functions using vector computing, Breese has pushed the current upper limit of 10--15 million cycles per second -- in Intel-based architecture -- up to 1.4 billion cycl

    'Crackstation' Uses Game Console for Hacking | PCWorld
    ukky3
    ukky3 2007/12/03
    PS3でパスワードクラック