ネット口座のパスワード不正解読、13万円の被害

ネット口座のパスワード不正解読、13万円の被害(日経) イーバンク銀行顧客のパソコンに何者かがネットを経由して侵入、個人情報などを盗むソフト「スパイウエア」で口座のパスワードを解読し、預金13万円を無断で引き出していた。顧客が1日、口座から無断で預金が引き出されているのに気付き、銀行側に問い合わせて被害が発覚。何者かが顧客のパソコンから盗んだパスワードを使って口座に不正アクセスし、預金13万円を別の銀行の口座に送金したとみられる。 ・・・とうとう、こんな時代が来てしまいましたね。ネット口座は、利用する個々人がその危険性を認識し、(セキュリティ対策を施した)専用端末でのアクセスや、常時接続をしないなどの対策が必要。ファイアウォールも装備していない PC でネット口座にアクセスしちゃ絶対ダメだよ。しかし…パスワードが漏れただけで不正利用されるって…電子署名つかってなかったのかな?ヽゝ゚ ‐゚νダメナノネ・・・

Plala、Bフレッツユーザ対象に無料でフィルタリングサービス(日経) ぷららネットワークスは、未成年が有害なサイトへアクセスするのを防止(有害サイトブロック)する、フィルタリングサービス「ネットバリアベーシック」を1日から開始。
許可していない通信を遮断するサービス、ぷららが個人・法人向けに開始(ITPro) Webやメールなどあらかじめ許可したアプリケーション以外の通信をブロックする「ネットバリアベーシック」を開始。対象は固定IPアドレスを使う法人ユーザーを除くBフレッツ・ユーザーで、料金は無料。
・・・採算どうやって取ってるのか教えて欲しい。セキュリティ(だけじゃない、テクノロジーだな)の無償提供は止めて欲しい。 (・∀・)チゴイネ!
BIGLOBE、偽装アドレス対策を開始(livedoor) BIGLOBE メールサーバーでは今回から、メールの受信前に宛先アドレスの存在を確認、宛先不明の場合は送信元サーバーにエラーコードを返却する。これにより、偽装されたアドレスに大量の宛先不明エラーメールが届かないようにする。 ・・・はぁ?今頃こんな対策やってんの?よく今まで耐えてこれたな?アホアホじゃん? ( ´゚д゚`)えーーー
(めも)ちなみに qmail では realrcptto パッチでこれを実現できる。MX に装備する場合は、MX に .qamil を作って、&user@mailbox-server.domain.com に転送するように設定すればいい。TLS パッチとの併用の場合はマニュアルで当てる必要があるので注意。
ACCA、@nifty 向け固定 IP サービスを開始(livedoor) アッカ・ネットワークス(ACCA)は、ニフティの ISP サービス「@nifty」の ADSL ニュースタンダード/ライトコースコースのオプションとして、「固定 IP1 サービス」を開始。 ・・・思うんだけど、全顧客に固定IPアドレスってだめかな?個人の特定もやりやすくない?個人情報云々と匿名性による情報量もあるけども。 |ι´Д`|っ < だめぽ
ゾンビPCの威力増大!? フィッシング詐欺が過去最悪レベルに(goo) 米IBMは、Eメールを取り巻くセキュリティ事情などを調査分析した最新レポート「Global Business Security Index」の発表を行った。スパムの増大には歯止めがかかり始めたようだが、ウイルスやフィッシング詐欺の増加が目立ち、各企業などにセキュリティ対策強化が呼びかけられている。 ・・・問題は企業より、個人PCにあると思う。警察庁が日本のインターネットすべてのレンジを脆弱性検査してくんないかな? (,,゚Д゚) ガンガレ!

Microsoft Security Advisory (903144) A COM Object (Javaprxy.dll) Could Cause Internet Explorer to Unexpectedly Exit 「インターネット オプション」の「セキュリティ」において、「インターネット」および「イントラネット」ゾーンのセキュリティ レベルを「高」に。「レベルのカスタマイズ」を選択すると表示される「ActiveXコントロールとプラグインの実行」を「ダイアログを表示する」に設定とのこと。ただし、ダイアログが表示されても「はい」をクリックしてしまうと、セキュリティ・ホールを突かれる可能性があるため、「ダイアログを表示する」ではなく「無効にする」に設定したほうが無難。  ・・・IE 未パッチの脆弱性について Microsoft が公開した回避策。…回避策と言えるかぁ? ( ゚Д゚)マンドクセー
Microsoft Internet Explorer “javaprxy.dll” Command Execution Exploit(FrSIRT)
・・・そしてその Exploit コードが既に公開された。 (((( ;゜Д゜)))ガクガクブルブル
□Nucleus CMS PHP-XML-RPC ライブラリに脆弱性 →アドバイザリ
1./nucleus/xmlrpc/ ディレクトリをサーバーから削除します。これにより XML-RPC機能を Nucleus から取り除くことができます。この結果、wbloggar などの外部ツールから Nucleus にアクセスすることができなくなります。
2./nucleus/libs/ ディレクトリにある xmlrpc.inc.php と xmlrpcs.inc.php を空のファイルに置き換えます。これらがライブラリ本体です。この作業は必要であれば行って下さい。変更後、weblogs.com に ping を打って、機能しないことを確認して下さい。

・・・だそうです。 ( ゚Д゚)マンドクセー

みんな大好き塊魂(@PS2) 7/7 に出るらしい。即買いで♪ (;´Д`)スバラスィ …ハァハァ
みんな大好き塊魂

タイトルとURLをコピーしました