2010/04/24 RFC 5837、ICMPを拡張 ICMPメッセージで、ifIndex、IPv4/v6アドレス、インタフェース名、MTUなどの情報を集めることができるようにする拡張仕様RFC 5837「Extending ICMP for Interface and Next-Hop Identification」が公開された。仕様のauthorがBT、Juniper、Ciscoなので実装も期待できる。これが実装されれば、運用管理面(SNMPなど)、tracerouteなどが便利になるかも。 投稿者 zubora 投稿時間 10:45 ラベル: Internet, Protocol, Technology 0 コメント: コメントを投稿
公開: 2010年4月24日0時55分頃 Opera mini for iPhoneではオレオレ証明書が警告されない (d.hatena.ne.jp)。https://bakera.jpが役に立ったようで何よりです。 話としては、こういうことですね。 Opera mini ではオレオレ証明書のサイトにアクセスしようとしても警告が出ず、何事もなかったようにアクセスできてしまう。オレオレ証明書のサイトでは鍵マークが出ないという挙動になるのだが、鍵の存在が分かりにくい (しかも、ちゃんとした証明書を使っているサイトでも鍵が出ない事があるというバグがあるのでなおさら分かりにくい)。なお、そもそもの話として……。 そもそもこの鍵マークにどの程度の意味があるのか謎です。Opera miniは表示の高速化の為に専用サーバがコンテンツを変換して返すようになっています。変換する為には一度平文に戻さなければな
どんな言い訳でもマルウェアを配布するためには良い言い訳です...。これはサイバー犯罪者が考えるかもしれないことです。BlackHat SEO攻撃を行うためにMcAfeeの誤検知問題を使ったように。 実際に、もしあなたが以下のグループのキーワードのいずれかを検索に使ったら、多分驚くでしょう。 Mcafee UpdateMcafee VirusMcafee 5958Mcafee Virus Scan Free DownloadMcafee Virus Protection Free DownloadMcafee Virus LibraryMcafee Virus Scan EnterpriseMcafee Virus DefinitionMcafee Virus DatabaseMcafee Virus RemovalMcafee Virus Scan PlusMcafee Virus Lis
Mac向けセキュリティ製品を提供する「Intego」は、2010年4月14日、Mac OS Xを狙う不正プログラムを新たに確認したと発表しました。 今回発見された不正プログラムは、2004年に初めて確認された不正プログラムの亜種であると特定されました。この不正プログラムは、当時リリースされたばかりのMac OS Xを狙ったものでした。 このMac OS Xを狙った不正プログラムの大きな特徴は、「iPhoto」のインストーラを装うパッケージとしてコンピュータに侵入する点です。iPhotoは、簡単に写真の編集および管理ができるMac専用のソフトウェアであり、ここからもMacユーザを狙った手口であることが分かります。 トレンドマイクロ製品では「OSX_HELLRTS.A」として検出するこの不正プログラムは、バックドア活動を実行し、これにより、不正リモートユーザが感染したMacコンピュータに直接ア
アイスランドの火山噴火とヨーロッパにおける航空網の混乱を利用したBlackHat SEO攻撃について、Asier Martinez と私がいくつか発見したことを共有したいと思います。 先日書いたように、もし検索結果に表示された悪意あるリンクのひとつをクリックすると、あなたは偽アンチウイルスソフトサイトに誘導されます。 しかし、あなたのブラウザは本当は何をしているのでしょう?これはあなたのブラウザが実行するスクリプトです。 ご覧のとおり、これは初めにあなたがMacを使っているかどうかをチェックしています。もし使っている場合は、ムービーサイトへリダイレクトされます。もちろんリンク元の参照があるので彼らは若干の追加収入を得ることができます。また一方で、あなたがFirefoxかChromeまたはその他のブラウザを使っているかどうかをチェックします。 この場合における全てのリダイレクションが、先日の
振り返れば一年以上経過。 「GENO(ZLKON)ウイルス 新たな脅威?」、「zlkon.lv から gumblar.cn へ」。 去年のGW期間中、感染サイトが放置されたままになっていていろいろ騒ぎがありましたね。。。今年はどうでしょうか。。。企業でもなんだかな感じですが、個人さんともなると長期休暇中の対応はなかなか難しいものなのでGW前の対策をしっかりとか月並なことしかできないものですかね。 で、俗称?の元となった最初のドメイン、消えるのかなぁと思ってましたがとりあえずExpiration Dateが一年伸びてます。 「gumblar.cn から martuz.cn へ」以降Aレコードの復活は観測できてませんが。。。 Domain Name: gumblar.cn ROID: 20090422s10001s30804494-cn Domain Status: ok Registrant
2つのファイルのMD5 / SHA-1ハッシュ値を比較し、その値とファイル一致・不一致の総合結果を表示するツールです。 ついったー等から来ている方の方が多いかもしれませんが一応ダウンロードサイト。 http://www.ji2.co.jp/forensics/tools/ MSのfcivで日本語ファイルがダメで、ぱっと調べたところ「GUIでは」いいものが見当たらなかったため作成してしまいました。 周りに聞いても、まあ、使い道ありそうとのことでリリースです。 車輪の再発明とかリサイクルならご指摘を頂ければ幸いです。 使い方は対象1、対象2に比較したいファイルを入力して「比較」するだけです。 2つのHash値比較による総合判定結果が「結果」として出ます。 MD5、SHA-1ハッシュ値の16進表記が1,2順に出ます。 出張帰りのチームリーダーから早速、単品でのハッシュ値出力、SHA-256追加、
コンピュータ・フォレンジック調査において、それぞれのケース毎に代表的な調査項目をマインドマップ化したサンプルファイルを会社の Web で公開しています。 注意事項でも書かれていますが、網羅的な項目リストではないのと、細かすぎて省略したり、広くなりすぎるので外してある項目もあります。例えば、Web アプリケーションに起因する侵害などの場合には、それらのログなどを確認する必要があったりと、別マップに分けたほうがよいと思い、そいうのは含まれていません。 フォレンジック調査 サンプルマインドマップ http://www.ji2.co.jp/forensics/map/index.html 1.Windows 系サーバシステムにおける侵害発生時の調査項目(案)マップ [pdf] 2.Windows 系コンピュータにおけるデータ取り扱いの調査項目(案)マップ [pdf] 3.Windows 系コンピュ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く