Winny方面; Share漏洩でまた再沸騰中,,, ((((;゚Д゚)))ガクガクブルブル
□ 情報漏洩ウイルス対策は「技術的には容易」、Winny開発者の金子氏が講演 (impress)
ウイルスに感染した人が、さらに他の人にウイルスを感染させてしまった場合の責任については、ウイルスに対する適切な対策を行なっていなかったということで過失が認められる可能性が高いが、感染させてしまった相手もまた適切なウイルス対策を行なっていなかったと考えられ、過失相殺が認められるのではないかとした。
この記事の「Winnyの開発や管理には未解決の法的問題」は必見!Winny問題への様々な法的解釈が行われている。 φ(`д´)カキカキ
□ Winny経由の情報漏えい対策、ソフトウェア開発者にできることは? (ITmedia)
「これだけWinnyを通じた情報漏えい事件が騒がれていても、利用者が減っていないという現実に目を向けるべきではないか。ただ『使うな』というだけでなく、ちゃんとした対策や選択肢を提示するべきではないだろうか」――。
そうだね。「Winny禁止令」のアホ~なセキュリティ施策は、中身がない対策でくだらん。 βακα…_φ(゚∀゚ )アヒャ
Winny経由で情報を漏えいさせるウイルスに感染してしまう背景に、ファイル交換ソフトの「中毒性」や「慣性の法則」があるとIPAの加賀谷氏は指摘する。
□ “2ちゃんねるブラウザ”の書き込み情報などを漏洩させるトロイの木馬 (impress)
PC内から情報を収集してアーカイブファイルとしてまとめ、Winnyのアップロードフォルダに公開する。収集対象とするファイルは、掲示板「2ちゃんねる」用のブラウザ「ギコナビ」「A Bone」「Jane Style」で保存される書き込みログや、Webブラウザ「Lunascape」「Sleipnir」の履歴情報など、主に日本で利用されているソフトウェアをターゲットとしている点が特徴となる。
>> Symantec Security Response – Infostealer.Kurofoo <<
□ 情報流出:「Share」で暴露ウイルス猛威、被害1000件超す (MSN-Mainichi)
ウィニーの後継ソフトとして利用者が増加している国産の「Share」のネットワーク上でも新種の暴露ウイルスが発生、個人情報の流出など延べ1000件を超す被害が出ていることが分かった。ウイルス対策会社などは「情報流出がさらに拡大する恐れがある」と警告している。
ウイルス対策ベンダーな動き、いろいろ (・∀・)ゥィルスー!!
□ 「対策ソフト利用者の3割は『パターンファイル』を知らない」,トレンドマイクロ (ITpro)
トレンドマイクロは5月8日,インターネット・ユーザーを対象に実施した,ウイルス対策ソフトなどに関するアンケートの結果を発表した。それによると,対策ソフトの利用者のうち,パターンファイル(ウイルス定義ファイル)の名前と意味を知っていると答えたユーザーは35%にとどまり,36%が「名前だけ知っている」,29%が「知らない」と回答したという。
>> トレンドマイクロ、一般ユーザのインターネット利用動向調査結果を発表~84%のユーザがインターネット利用中に迷惑行為の経験あり~ <<
つまりパターンファイルをアップデートしてください,,,という案内では、不十分ということか。 (´-ω-`)
□ 「Windows Vista登場で一部のセキュリティ製品に打撃」:米調査会社 (CNET Japan)
「Windows Vista」に搭載される新たなセキュリティ関連機能により、スパイウェア対策ソフトやファイアウォールソフトを別途動かす必要がほとんどなくなることが、新たに公表されるアナリストのレポートから明らかになった。
スパイウェア、ファイアウォールベンダーにはケンカを売って、ウイルス対策ソフトベンダーとは仲良くしていくってか?ユーザーとしてはどっちでもいいが、それでVistaの値段が上がったらやだなぁ。それよりも早く出せ。 チン☆⌒ 凵\(\・∀・) マダァ?
□ トレンドマイクロ、パターンファイルに未知の亜種ウイルスを防ぐ新機能 (impress)
トレンドマイクロは、同社が提供するウイルスパターンファイルに2つの新機能を追加。新たに、未知の亜種ウイルスに対して予防措置を可能にする「Genericパターン」と、圧縮形式が異なる以外は同一のウイルスを1つのパターンファイルとして検出する「Unpackerパターン」機能が搭載される。
>> サポート情報: ウイルスパターンファイルの新機能のお知らせ <<
>> 製品Q&A: Generic検出パターンにて検出された疑わしきファイルへの対応方法について <<
□ マカフィー、Mac用セキュリティ製品をリリース (CNET Japan)
McAfeeがMac OS用のセキュリティ製品を発売した。同社によると、Apple Computerの「Mac OS X」はほかのOSと「同じくらい脆弱だ」と言う。
是非、これを機にMacユーザーさんたちにもウイルス対策ソフトの文化が浸透してもらえるとありがたいのだが。各OS別のウイルス対策ソフト導入率とか誰かリサーチしてくれないかな? フレーヾ(゚ー゚ゞ)( 尸ー゚)尸_フレー
□ 自分でばらまいたスパイウェアの対策製品販売に罰金 (Slashdot)
米FTCは、ユーザーのPCをスパイウェアに感染させてスパイウェア対策製品購入に誘導していたSanford Wallace氏および同氏経営の企業を提訴していたが、ニューハンプシャーの連邦地方裁判所は、408万9,500ドルの罰金を科す判決を出した。
>> スパイウェアを送り付け、その対策製品をPR販売した企業に巨額の罰金刑 (MYCOMジャーナル) <<
スパイウェアは犯罪であるという事例。 タイ━━||Φ|(|゚|∀|
゚|)|Φ||━━ホ!!
ノートPCにUSBメモリ挿せばシンクライアント、外せばモバイル ヽ(゚д゚)ノ エエジャナイカ
□ DRC、Opteronソケットに実装するFPGAコプロセッサ (impress)
DRC100シリーズは、Socket 940に実装するコプロセッサ。XilinxのFPGA(Field Programmable Gate Aray)「Virtex4」を使用し、半導体回路を再構成できるため、さまざまな用途に応用できる。
ここまでマニアックなハードは、専門家ではないのでよくわからんが,,,これはすごいことらしいよ。ぼくの会社のハッカーな人らがヨダレ垂らして騒いでたよ。 σ゚д゚)ボーノ?
□ 日本IBMなど3社、既存PCを活用するシンクライアントシステム (ITmedia)
クライアントPCにezIPSEC DeskCenterを搭載したUSBメモリを挿入すると、USBメモリ内の専用OSが起動し、HDDやCD-ROMなど各種デバイスの利用を制限したシンクライアント化する。社内情報には専用サーバを通じてアクセスを行う。既存のPCを活用でき、ノートPCによるモバイル環境にも適応できるのがメリットという。
>> ezIPSEC DeskCenter <<
なるほど、別にIBMじゃなくていいんだよな。ezIPSEC DeskCenterを試してみよう。 ヽ( ゚д゚)ノクレヨ
□ 米Microsoft、「Windows Live MailはFirefoxに対応する」と改めて表明 (impress)
MSN Hotmailの次期バージョンである「Windows Live Mail」でもFirefoxをサポートすることを改めて表明した。さらに送信済みメールを保存できるようにするなど、ポリシー変更によりさらに利用しやすくなることもわかった。Windows Live Mail公式ブログで明らかにされた。
>> Your mail is here, come and get it!: M6 is coming soon <<
ぼく敵には、HotmailよりもExchangeのWEBインタフェースであるOWA (Outlook Web Access)でもFirefoxをサポートしてもらいたいものだ。 ガン( ゚д゚)ガレ
SANS Top20はちゃんと見ますた?管理者は見ないと駄目だよ (,,゚Д゚) ガンガレ!
□ 「増えるゼロデイ攻撃,狙われるMac OS X」—SANSのセキュリティ動向 (ITpro)
最近のセキュリティ動向として以下の8項目を挙げている。
>> SANS Top 20 List Update – Spring 2006 <<
>> 2006 SANS Top 20 Spring Update Technical details on specific vulnerabilities <<
- Mac OS Xに危険な脆弱性が相次いで見つかっている
- Windowsサービスに見つかる危険な脆弱性の割合が大きく減っている(クライアント・ソフトに見つかる割合が増えている)
- Internet Explorerにパッチ未公開の脆弱性が相変わらず見つかっている
- FirefoxやMozillaに危険な脆弱性が相次いで見つかっている
- 金銭を目的としたゼロデイ攻撃が急増している
- データベースやデータ・ウエアハウス,バックアップ・データに直接アクセスできる脆弱性が相次いで見つかっている
- 細工を施した動画や画像,Excelファイルなどを使ったファイル・ベースの攻撃が急増している
- 特定の個人/組織だけを狙う「スピア・フィッシング」が急速に広まっている
やはり日本語はありがたい。(゚ν゚)ニホンゴムズカスィネー
□ 安全なWi-Fi生活を送るための3箇条 (ITmedia)
- ユーザIDやパスワードを入力する際には、常に誰かが盗み見しようとしているものと心得よ。
- Wi-Fi経由で送受信するパケットは、常に誰かに盗み読みされているものと心得よ。
- Wi-Fiアクセスポイントの周辺には、常に“悪魔の双子”が潜伏しているものと心得よ。
Exploit Code
- Claroline e-Learning 1.75 (ldap.inc.php) Remote File Inclusion Exploit (milw0rm)
- Dokeos LMS <= 1.6.4 (authldap.php) Remote File Include Exploit (milw0rm)
- ACal <= 2.2.6 (day.php) Remote File Inclusion Vulnerability (milw0rm)
- EQdkp <= 1.3.0 (dbal.php) Remote File Inclusion Vulnerability (milw0rm)
- ISPConfig <= 2.2.2 (session.inc.php) Remote File Inclusion Exploit (milw0rm)
- Jetbox CMS <= 2.1 (relative_script_path) Remote File Inclusion Exploit (milw0rm)
- PHP-Fusion <= 6.00.306 Multiple Vulnerabilities Exploit (milw0rm)