セキュリティ企業の発表を鵜呑みしてはいけない! (・∀・)イイコトイッタ!!
Open Tech Pressの マルウェア対策業界は信用できるかという記事だが、なかなか 衝撃的だ。McAfeeやSymantecなどの企業が年間数百億ドル規模の市場を興亡を繰り広げている このセキュリティ業界だが、他の安全を扱う組織である 警察・消防・救急等と違って、マルウェア対策業界は全く信用できないと 断罪する記事である。Windowsに代わる安全な製品はセキュリティ企業にとって収益上の脅威となる、というのが根本の原因とこの記事では書いているが、多少の語弊があったとしても、セキュリティ関連企業がどこまで信用できるかということは確かに疑問符がつくかもしれない。
>> Open Tech Press | マルウェア対策業界は信用できるか
Windowsだろうが、Unix, Linux, Mac だろうが、きちんとした「運用」をしていれば対策ソフトに頼る必要はないだろうとぼくは考える。セキュリティで一番大変なのはそれを「運用」することである。セキュリティ対策ソフトだって、導入したところでそれが適切に「運用」されなければ、ただのお飾りだよ。運用部門って評価されにくい部門であるが、問題がないってことは最高にいいことである。サービスが安定している企業の経営者たちは、もっと運用部門の評価を上げるべきだ。 ミ,,゚Д゚彡
マイクロソフト製品の新しいセキュリティ・ホールを突くプログラムが続々出現 (ITpro)
シマンテック、今度は「Vista」のUACで脆弱性を指摘 (CNET Japan)
「Windows Vista」のネットワーキング技術について問題点を指摘したSymantecのセキュリティ研究者らが、今度は同OSの初期バージョンをターゲットに、権限昇格機能を狙った攻撃を実施した。
「対策ソフトへの過信は禁物」,検出できないウイルス・メールが出回る (ITpro)
「弥生」の顧客情報16万4,304人分が名簿業者に流出 (;゚д゚)ァ….
「弥生」の顧客情報16万4,304人分が名簿業者に流出、すでに回収済み (impress)
弥生のカスタマーセンターに6月21日、顧客から「弥生にしか登録していない電話番号宛に、商品先物のセールスの電話があった。情報が外部に漏れているのではないか」といった内容の問い合わせがあり、調査した結果、名簿業者に流出していたことがわかった。流出経路はまだ特定していないが、現在までに流出が確認されたのはこの名簿業者と商品先物取引会社の2社のみで、インターネット上への流出は確認されていないという。
>> お客様情報の流出に関するお知らせ
名簿業者に流れてたってことはダメダメなんじゃない? ( ´∀`)/~~
スパム統計とWinny統計 ( ゚Д゚) ナルー
2006年Q2に最もスパムを発信した国は米国 (ITpro)
2006年第2四半期に最も多くスパム・メールを発信した国は前期に引き続き「米国」で,スパム発信件数の23.2%を占めた。中国(20.0%)が僅差でそれに続く。日本は12位(1.6%)。
>> Sophos reveals ‘dirty dozen’ spam relaying countries
「500ドルで1100万通のスパムを送信します」—ロシアのスパム業者の価格表 (ITpro)
Sophosが入手したという価格表はロシア語で記述されている。価格表はスパムとして配信されている模様。このスパム業者は,ボット感染マシンで構成される「ボットネット」を使ってスパムを配信しているという。
国内で約175万人がファイル交換ソフトを利用、ACCS調査 (INTERNET Watch)
ファイル交換ソフトの現在利用者は175万人、利用経験者は608万人に。ファイル交換ソフトの利用者数、「Winny」が「WinMX」を逆転。
>> ファイル交換ソフト、現在利用は3.5%に (ACCS)
ヤフーとシマンテックがセキュリティ提携 フーン(σ- ̄)
シマンテックおよびヤフー、セキュリティ分野で提携 (CNET Japan)
米Microsoft,「Exchange Server 2007」の公開ベータ版を配布開始 (ITpro)
ログに残せなかった音声通話を記録、日立がフォレンジック製品群を強化 (ITmedia)
BASE 1.2.6 (christine) released
データセキュリティは「経営問題」
「経営層には伝統的に、監査畑の人々とセキュリティ畑の人々がいて、それぞれ別々に動いてきた。しかし今後は、双方が連携して動いていかなければならない。CISOは監査やコンプライアンスについての理解を、また監査側はセキュリティについての理解を深め、プロセスを意識して取り組むことが重要だ」
っていうかセキュリティ全部が経営責任だ!社員が裏切ったりするのも会社に不満を持ってるせいだ。 (-∀ー#)
「企業ネットのノウハウはホーム・ネットでも通用する」,米フリースケール (ITpro)
不正アクセスを防御するために効果的な IPS 導入法 (ITmedia)
SUN(SM) ALERT WEEKLY SUMMARY REPORT (Week of 16-Jul-2006 – 22-Jul-2006)
- 102506:Soft Partitions May Become Corrupt After an Operating System Upgrade Or Installation Of Certain Patches Product: Solaris 9 Operating System, Solaris 10 Operating System Category: Data Loss, Availability
- 102509:Security Vulnerability in Sun’s Internet Protocol (IP) Implementation May Allow Local Users to Bypass the Routing Table Product: Solari
s 10 Operating System Category: Security, Availability - 102343:Potential Kernel Memory Disclosure Vulnerability in the Solaris sysinfo(2) System Call Product: Solaris 10 Operating System Category: Security
- 102223:Sun StorEdge 3510/3511 Connected With LP10000 HBA May Experience I/O Interruption Product: Sun StorEdge 3510 FC Array, Sun StorEdge LP10000 Host Bus Adapter, Sun StorEdge 3511 SATA Array Category: Availability
- 102485:Security Vulnerabilities in The Solaris Event Port API May Result in a Denial of Service (DoS) Condition Product: Solaris 10 Operating System Category: Security
- 102512:Local Users May be Able to Hang Systems That Have Loaded The Kernel Debugger kmdb(1) Product: Solaris 10 Operating System Category: Security
- 102344:Solaris 10 Kernel Patches May Cause a System Panic, Data Corruption, and/or a Denial of Service Security Issue Product: Security, Data Loss, Availability Category: Security
Red Hat Security Advisory
- [RHSA-2006:0591-01] Important: samba security update
- [RHSA-2006:0576-01] Moderate: kdebase security fix
- [RHSA-2006:0567-01] Moderate: php security update
Exploit Code
- Exploits Linux kernel /proc race conditions (information security)
- Etomite CMS <= 0.6.1 (username) SQL Injection Exploit (mq = off) (milw0rm)
- PrinceClan Chess Mambo Com <= 0.8 Remote Inclusion Vulnerability (milw0rm)
- X7 Chat <= 2.0.4 (old_prefix) Remote Blind SQL Injection Exploit (milw0rm)
- Solaris <= 10 sysinfo() Local Kernel Memory Disclosure Exploit (milw0rm)