Winny方面; eEye が Retina の技術を応用した超強力な Winny 検出ツールを無償提供 (゚∀゚)神のヨカーン
□ プロトコル検出でWinnyホストを発見、米eEyeのツール2種類を無償提供 (ITmedia)
・フリーツールのうち「eEye Winny Scanner」日本語版は、Winnyが動作しているホストを検出するネットワークスキャナ。IPアドレスの範囲を指定してスキャンをかけることにより、リモートからWinny稼働ホストを検出できる。米eEyeのネットワーク脆弱性検査ツール「Retina」の技術を生かし、暗号化されたWinnyパケットを解読して初期鍵送信パケットを検出することにより、Winnyの有無を判断する仕組みだ。特徴は、ファイル名やシグネチャに基づいてWinnyを検出する他のツールとは異なり、プロトコル検出に基づいてWinnyの有無を検出するため、ネットワークへの負荷が少なく、高速かつ手軽にチェックを行えること。クライアント側でツールを実行させる必要もない。
・もう1つの「eEye Winny Monitor」日本語版は、ネットワーク内を流れるWinnyパケットをリアルタイムに解読し、初期鍵送信パケットの有無を検出するツールで、スイッチングハブのミラーポートに接続して利用する。もし初期鍵送信パケットが検出されると、その接続元、接続先のIPアドレスを表示するほか、検出されたWinnyノードのTCP接続をリセットし、ネットワーク内に流れるWinnyトラフィックを強制的に遮断することも可能という。 >> eEye フリーツールダウンロード <<
eEyeってこういうツール得意だね。他の検出ツールとは比べ物にならん優秀じゃないか。 (;´Д`)スバラスィ …ハァハァ
そうそう、Winny対策に金かけてなんてられないよ。ちょこっと設定いぢればよいだけ。ベンダーにだまされて買っちゃった人、、、ご臨終様です。 ( ゚,_ゝ゚)バカジャネーノ
□ 新築マンション見学者の年収など8,100人分の情報がWinny上に流出 (impress)
名古屋市の広告会社「アイ・アンド・キュー アドバタイジング」は11日、東京都内にある新築マンションの見学者など約8,100人分の個人情報が、Winnyのネットワーク上に流出したことを公表した。これらの個人情報は同社の元社員が作成したものだが、流出の原因は明らかになっていない。流出したのは、三菱地所など4社が東京都や千葉県などに建築したマンションを、2000~2001年の間に見学した約8,100人分の情報。氏名や住所、電話番号、勤務先、家族構成のほか、約1,000人分は年収も記載されていた。
□ 目黒星美学園小学校、テスト結果のWinny流出は2クラス計4教科分 (impress)
目黒星美学園小学校(東京都目黒区)は11日、一部生徒のテスト結果がWinnyネットワーク上に流出した問題で、同校のWebサイト上で経緯を報告するとともに再発防止策について説明した。同校がこれまでに流出を把握しているのは、2001年当時の6年生1クラス(38名)におけるある学期のテスト結果1教科分と、2002年当時の5年生1クラス(42名)におけるある学期のテスト結果3教科分。ある教員が2001年当時、テスト結果を記録したフロッピーディスクを自宅に持ち帰り、家族共用のPCで作業した結果、インストールされていたWinnyによって流出したとしている。
猿も木から落ちる、ヤフーもサイト落ちる (・∀・)イイコトイッタ!!
□ Yahoo! JAPAN、約2時間にわたりトップページがアクセス不能に (NetSecurity)
4月11日、Yahoo! JAPANのトップページが12時30分より約2時間、アクセスできない状態にあった。ヤフーはトップページに利用できなかった旨を掲載しているが、詳細は公表されておらず、現時点では原因も不明だ。なお、現在は問題なく利用可能になっている。
これで、「ヤフーですら落ちるんだよ」と言い訳ができる。ヤフーのトップページ2時間ってどのくらい稼ぐんだろうなぁ? ((;゚Д゚)オレシラナイ
□ 大塚商会がPCのデータ消去施設を設置、年間20万台の処理が可能に (ITmedia)
データ消去には、米国国防総省(DoD5220-M)に準拠する上書き消去・消磁・破砕の3つ方式を採用。従来のデータ消去サービスのように、顧客へのパスワード確認などで消去することはない。消去作業に顧客が立会うことも可能。また、預かったPCにラベルを張り付けることで、入庫からデータ消去、出庫までの作業工程での追跡管理を徹底する。また、データ消去後のPCを買い取るサービスも行い、廃棄コストを抑えることができる。
新しいビジネスだなぁ。なぜ自分たちで安全に消去、破壊できないかなぁ? ┐(゚~゚)┌
セキュリティ対策方面; φ(`д´)カキカキ
□ CSRF対策に「ワンタイムトークン」方式を推奨しない理由, hiddenパラメタは漏れやすいのか? (高木浩光@自宅の日記)
またパッと見、読むのに時間がかかりそうなないようだにゃ~。こういうのって PDF で配布してくれてもいいよね。電車の中とかで読みたいね。週末の楽しみに取っておこうw (・∀・)
□ 「受動的攻撃」に気をつけろ~その実態と対策~ (ITpro)
受動的攻撃とは,攻撃を受ける側の何らかの行動(例えば,「Webサイトへアクセスする」,「メールを開く/プレビュする」)を“トリガー”にする攻撃である。攻撃者から見れば“受動的”であるために,この名称が付けられている。ほとんどの場合,OSやアプリケーションの脆弱性(セキュリティ・ホール)を突く。
しかも、セキュリティに敏感なサーバーエンジニアどもですら、サーバーでブラウジングやメールしないよっていってあまり気にしないから、世間一般に浸透しないんだよね。 (((( ;゚Д゚)))ガクガクブルブル
修正内容:
- Tracking session state problem reported (previously only restart can reset session state).
- Paros startup problem when added server authentication into authentication panel.
- Authentnciation entry reappear even after deleted (when proxy reloads).
SUN(SM) ALERT WEEKLY SUMMARY REPORT (Wee k of 02-Apr-2006 – 08-Apr-2006)
- 102285:Solaris 10 May Experience Performance Degradation and Corrupt df(1M) Output Product: Solaris 10 Operating System Category: Availability
- 102287:Systems May Hang Due to Process Threads Waiting for Thread or Dispatcher Locks Product: Solaris 9 Operating System, Solaris 10 Operating System, Solaris 8 Operating System Category: Availability, Availability
Exploit Code
- Virtual War 1.5.0 Remote File Inclusion Vulnerability (milw0rm)
- PHPList <= 2.10.2 GLOBALS[] Remote Code Execution Exploit (milw0rm)
- Horde <= 3.0.9, 3.1.0 (Help Viewer) Remote Code Execution (metasploit) (milw0rm)
- phpBB <= 2.0.19 (user_sig_bbcode_uid) Remote Code Execution Exploit (milw0rm)
- ClansyS 1.1 (showid) Remote SQL Injection Exploit (milw0rm)
- Horde Help Module Remote Execution (Exploit) (SecuriTeam)
- SQuery Remote File Inclusion (Exploit) (SecuriTeam)
- ADODB DoS (Tmssql.php) (SecuriTeam)