RSA Conference Japan 2006方面
□ 「バッファ・オーバーフローを狙う攻撃が7割以上」—ラックの新井担当部長 (ITpro)
「2005年中,インターネット上で観測した攻撃の7割以上が,バッファ・オーバーフローの脆弱性(セキュリティ・ホール)を突くものだった。最近では,ボットの多くがバッファ・オーバーフロー脆弱性を突いて感染を広げている」
DEP機能付のOSとCPUの必要だな。 ( ゚д゚)ホスィ…
IEからFirefoxに乗り換えさせるとお金がもらえる? ( ゚∀℃( `Д´)マヂデスカ!?
□ ExplorerからFirefoxにスイッチさせてお金をゲット (Slashdot)
そこまでさせるか、と思ってしまうようなブラウザの移行促進プロジェクトが出現しました。Explorer Destroyerは、WebページにIEからFirefoxへの乗り換えを推奨するツールで、これをWebサイトに導入すると、IEを使って訪れたユーザに対しFirefoxを勧めるメッセージが表示されます。メッセージのレベルは3段階(上部にメッセージが表示される、IEでも一応許容 、IEでは見せない)から選択でき、ページ閲覧者がFirefoxへ移行できたら、ページ所有者にGoogle Adsenseからお金を支払うというものになっています。
>> Explorer Destroyer – Switch to Firefox, Make money from Adsense Referral <<
アップデートもまともにできない一般ピープルがFirefoxを使うのは好ましくないと思う。ところでこのお金の出所はどこなんだろ?Firefoxって何で設けてんだ? ┐(゚~゚)┌
□ ヤフーからのメールに「Y!」マーク フィッシング防止 (ITmedia)
Yahoo!JAPANが送信したメールをWeb版Yahoo!メールで確認する際、受信メール一覧画面に紫色の「Y!」マークを表示し、Yahoo!JAPANをかたったメールとひと目で区別できるようにする。
□ 米Google、3Dモデリングソフト「Google SketchUp」を無償公開 (窓の杜)
米Google, Inc.は、3Dモデリングソフト「Google SketchUp」のv5.0.245 英語Beta版を公開した。Windows 2000/XPに対応し、個人かつ非商用利用に限り無償で利用可能。現在同社のホームページからダウンロードできる。 >> SketchUp – Home <<
□ Geode搭載の小型・軽量シンクライアント端末-消費電力は約6W (impress)
RT-500は、Geode LX800(500MHz)を搭載するシンクライアント端末。駆動部を持たないファンレス、ディスクレス構造となっており、消費電力はわずか約6Wという。OSにはWindows XP Embedded SP2を採用したほか、インストーラーを内蔵し、ドライバ、アプリケーションの追加・削除を行えるとのこと。 >> デスクトップ型シンクライアント BOX型シンクライアント XP Embedded <<
|
Shareでも個人情報流出! (゚Д゚)ウゼェェェ
□ 毎日新聞読者65,690人分の名簿などが「Share」で流出 (impress)
毎日新聞社は27日、関連会社の「毎日開発センター」が運営していた読者組織「毎日フレンド」の会員65,690人分の名簿などが、インターネット上に流出したことを明らかにした。P2Pファイル共有ソフト「Share」を利用していた関連会社社員のPCが、ウイルスに感染したことが原因と見られる。
ほらやっぱりきたよ。Winnyだけ禁止したところで意味ないって。さぁ、Winnyを禁止、調査したアホな管理者さんたち、どうするの?Shareも禁止、調査するの?アホらし。こういう場合は、P2Pの危険性やに安全に利用するための方法ついてトレーニングを行なうことがベスト。禁止するのはセキュリティじゃないよ。安全に目的を達成するためにセキュリティはあるんだよ。 キタ━━(゚∀゚)━━ヨ
セキュリティ製品を販売するネットエージェントが、Winnyノード数の推移を公表した。 このところ政府などが使用しないよう大々的に呼びかけているが、ほとんど効果が出てない様子が数字で示されている。 >> [ Winnyノード数の推移] | One Point Wall <<
こういうの社内のセキュリティトレーニングの資料とかに使えるよね。 (≧∇≦)b
連休対策は万全ですか? (;・∀・)ダダイジョウブ・・・?
□ 連休前のセキュリティ・チェック,「これだけは確認しておこう」 (ITpro)
ここ数年,長期休暇中に自宅に持ち帰ったPCにウイルスやワームが感染し,休暇明けに社内で感染を広げる事故が繰り返されている。例えば,2000年5月の「ラブレター・ウイルス(通称I LOVE YOUウイルス)」,2003年8月の「Blasterワーム」,2004年5月の「Sasser」などの事例が挙げられる。今年は,例えば4月12日に公開された「MDACの脆弱性」[注1]を突くマルウエアが出現する可能性がある。連日のように被害が報じられている「暴露型ウイルス」にも要注意だ。
□ 安易なパスワードで企業情報流出の危険 (ITmedia)
Sophosによれば、Webサイトごとに違うパスワードを使い分けているユーザーは14%のみ。「自社のユーザーは安易なパスワードを使っている」と答えた管理者は72%に達した。 >> Employee password choices put business data at risk, Sophos poll reveals <<
□ セキュリティ意識はチョコのように甘い? (ITmedia)
「バレンタインのプレゼント」と称して街頭で配られたCDを、どのくらいの人が自分のコンピュータにロードしてしまっただろうか?
Cisco Security Advisory
Exploit Code
- Fenice Buffer Overflow Vulnerability (Long URI, Exploit Code) (SecuriTeam)
- SQL Injection via Oracle DBMS_EXPORT_EXTENSION in Oracle (Exploit) (SecuriTeam)
- BL4 SMTP Server < 0.1.5 Remote Buffer Overflow PoC (milw0rm)
- Invision Power Board <= 2.1.5 (lastdate) Remote Code Execution Exploit (milw0rm)
- Oracle <= 10g Release 2 (DBMS_EXPORT_EXTENSION) Local SQL Exploit (milw0rm)
- OCE 3121/3122 Printer (parser.exe) Denial of Service Exploit (milw0rm)
- Fenice OMS 1.10 (long get request) Remote Buffer Overflow Exploit (milw0rm)