Mozilla, SeaMonkey, Firefox, Thunderbird (Geckoエンジン含む)に脆弱性 |д゚)ノ⌒●~*

ウィニー技術応用のIIJコンテンツ配信? ┐(゚~゚)┌

IIJ、コンテンツ配信にウィニー技術応用 (NIKKEI)

ウィニーはコンテンツの違法配信や機密情報の流出を助長する問題が指摘されるが、伝送効率が高い技術特性がある。ウィニーの安全性を高めることで企業向けに低コストの配信システムを構築する。

P2Pってこと?P2Pで商売するってのがイマイチイメージできない? ┐(゚~゚)┌

IPAが暗号製品の試験・認証制度を開始,6月から試験運用 (ITpro)

情報処理推進機構(IPA)は4月18日,「暗号モジュール試験及び認証制度(JCMVP:Japan Cryptographic Module Validation Program)」の試験運用を6月から開始することを発表。 >> 「暗号モジュール試験及び認証制度」試行運用開始のお知らせ <<

Mozilla, SeaMonkey, Firefox, Thunderbird(Geckoエンジン含む)に脆弱性 (((( ;゜Д゜)))ガクガクブルブル

セキュリティ組織,FirefoxやThunderbirdのセキュリティ・ホールを警告 (ITpro)

セキュリティ・ホールが確認されているのは,アプリケーション・スイート「Mozilla」および「SeaMonkey」,Firefox,Thunderbird。Mozilla製品のコンポーネントを利用している製品,特にレンダリング・エンジン「Gecko」を利用している製品も同様に影響を受ける。 >> US-CERT Technical Cyber Security Alert TA06-107A — Mozilla Products Contain Multiple Vulnerabilities <<

影響範囲が広いなぁ。CERTから警告が出るくらいだから気をつけておこう。 φ(`д´)チェック

Mac用Norton Antivirusなどに脆弱性、ユーザー権限昇格の恐れ (impress)

実行パスの環境を設定していない一部のコンポーネントが原因で発生する。悪用されると、ローカルユーザーの権限を、任意のプログラムを実行できるシステム管理者の権限に昇格させられる恐れがあるという。

「いきなりPDF EDIT!」が5月1日以降起動できない不具合 (impress)

PDF作成・編集ソフト「いきなりPDF EDIT!」に、2006年5月1日以降にソフトが起動できなくなる不具合があることがわかった。 >> 「いきなりPDF EDIT!」の不具合について (ソースネクスト) <<

なんで今まで気づかんかったんだ?テストすれば分かるだろ。 ( ゚Д゚)ヴォケ!!

日本のセキュリティ対策企業のサイトが改竄される ●:・∵;(ノД`)ノ ヒイィィィ

「個人情報漏洩のセキュリティ対策はチアルアンドアソシエイツ」のWEBサイト改竄 (セキュリティホール memo)

Date/time: 2006/04/14 15:22, Defacer: Arabian-FighterZ, Domain: http://www.chial.jp, Mirror: Display mirror, IP address: 219.120.146.146, System: Win 2003, Web server: IIS/6.0
>> Zone-H.org * Defacement details <<
>> 個人情報漏洩のセキュリティ対策はチアルアンドアソシエイツ <<

こんな企業に個人情報漏えい対策を依頼した日にゃ、漏えい間違いなし?でも大企業や、セキュリティ対策企業の情シスって意外にアホだったりするので、サービスとは関係ないかな?イメージダウンには間違いないとおもふけどね。 ( ゚Д゚)イッテヨスィ

Bagleのスパムツール配布サイトが起動 (ITmedia)

Bagleワームの感染マシンに新しいスパムツールを植え付けるダウンロードURLが有効になったとして、セキュリティ企業のF-Secureが注意を呼び掛けている。今回は「SpamTool.Win32.Bagle.g」というスパムツール配布に使われているという。問題のダウンロード用リンクは、スロバキアにある不動産業者のサイト「www.bbrealservis.sk」に置かれていたが、後にこのリンクはダウンし、マルウェアも削除された。しかしその後、「www.benininfo.com」というURLを使って同じことが繰り返されているという。>> F-Secure : News from the Lab – April of 2006 <<

Bagleってまだがんばりますか? (゚Д゚)ウゼェェェ

悪質ソフト隠すrootkitが激増――McAfee調査報告 (ITmedia)

1~3月期にMcAfee AVERT Labsに寄せられたrootkitの件数は、前年同期と比べて700%近い増加となった。ステルスコンポーネントは大半がWindowsベースで、2001年から2005年にかけて2300%の伸びを示しているという。rootkitがはびこる背景には“オープンソース”環境やオンラインコラボレーションサイト、ブログの普及があるとMcAfeeは指摘。Webサイトを通じてrootkitコードやステルス作成キットが配布され、マルウェア作者が標的とするOSについて詳しい知識がなくても、簡単にプロセスやファイル、レジストリキーを隠せるようになっているという。 >> Mcafee Avert Labs Points To Increasing Prevalence Of Stealth Technology In Malware (Rootkits) <<

ちゃんとchkrootkitでチェックしてる?やっぱり定期的にやったほうがいいのかな?インストールして一回実行して満足してそれ以来チェックしてないなぁ。 _| ̄|○ ハンセイ

新たなセキュリティ問題を警戒せよ–アナリストらが警鐘 (CNET Japan)

Ancheta被告は、カリフォルニア州のモハーベ砂漠にあるチャイナレイク海軍施設のシステムに、ネットワーク内のコンピュータを操作できるようになるトロイの木馬ソフトウェアを仕込んだ。Ancheta被告はそれらのコンピュータを用いて、ウェブサイト上の広告を不正にクリックしていたという。こうした広告では、受信トラフィックに応じて広告主が料金を支払う仕組みになっている。手は込んでいるものの、無害ないたずらであるように思える事件だが、発覚するまでの間、Ancheta被告は実に6万ドルもの利益を得ていたことを認めている。

侵入された側に被害がなくても、そもそも侵入してシステムを改
竄することが違法であるという考えも。 (´・д・`) ヤダ

簡単に情報を話す人たち (ITmedia)

ソーシャルエンジニアリングには、他人になりすますだけでなく情報を聞き出す複数のテクニックが利用される。その1つ1つに目新しさはないが、世間のセキュリティ意識の低さによって情報は簡単に引き出される。

なんかここ最近ソーシャルエンジニアリング(ぼく的にはあえて「詐欺」といいたい)がよく取り上げられてるな。特にITmediaがんばってるね。やっぱりセキュリティの基本か。どんなに強固なシステムを作っても最終的には「人」か…。 (;´∀`)

携帯電話をリモート・アクセスの本人認証に活用 (・∀・)チゴイネ!

Snort 2.4.4 Binaries and 2.6.0RC1 Available

2.4.4 Win32とLinuxのバイナリが準備できたそうで。2.6.0はBetaからRC1へ。Snortはオープンソースの侵入検知システム(IDS)。 (*^ー゚)b グッジョブ!!

TCP DoS Tool (SecuriTeam)

TCP Denial Of Service Tool for Unix. panic-reloaded does not require large link or fast internet connection, it creates many pthreads, leaving openned connections to victim host. It is fast and an efficient way to deny a TCP service.
Tested against SSH, FTP, HTTP. >> To download the tool <<

SSHやFTP、HTTPなどのTCPなプロトコルだったらなんでもいけるってことか?SYNFloodするだけ?IDS/IPSの検査には使えそうだな。悪用厳禁。 (((( ;゚д゚)))アワワワワ

IPアドレスをメール送信してPC盗難時の捜索を支援「LocatePC」 (窓の杜)

自PCのIPアドレスの変化を検知するとそのIPを指定メールアドレスへ自動送信する。

盗難PCの発見に役立つかなぁ?DHCP環境下のPCを乗っ取るのにも活用できそうで微妙。使い方次第だな。 (((( ;゚д゚)))アワワワワ

携帯電話をリモート・アクセスの本人認証に使うソリューション,ネットワールド発表 (ITpro)

トークンデバイス持ち歩くより、こっちのがまだいいよね。 (゚з゚)イインデネーノ?

Exchangeサーバーに直接アクセスできるiアプリが6月登場 (ITpro)

携帯で予定表とか見れると便利だよなぁ。 ( – _ – )イイ!

Winny方面; ( ゚д゚)アキタヨ・・・

九州電力の原発資料など95件がWinny流出、子会社社員がウイルス感染 (impress)

九州電力の子会社で発電所の設備を手がける西日本プラント工業は17日、電子力発電所などの業務資料などが、P2Pファイル共有ソフト「Winny」のネットワーク上に流出したことを明らかにした。流出した情報は、九州電力の社員らとの打ち合わせをまとめたメモのほか、発電所の廊下の手すりや階段の設計資料など95件の業務関連資料。これらの中に、機密性の高い情報は含まれていないという。西日本プラント工業によれば、発電所の設備を設計していた社員が業務資料をUSBメモリに保存し、自宅に持ち帰って作業していたところ、ウイルスに感染したため情報が流出したという。今回の流出は、原子力安全・保安院が九州電力に通知して、14日に判明した。

Red Hat Security Advisory

SUN(SM) ALERT WEEKLY SUMMARY REPORT (Week of 09-Apr-2006 – 15-Apr-2006)

Exploit Code

タイトルとURLをコピーしました