さらに高みへ CISSP-ISSJP を取得しよう (゚∀゚)神のヨカーン
「CISSP-行政情報セキュリティ」の認証を開始(ISC2) (ScanNetSecurity)
>> CISSP®-行政情報セキュリティ認定資格 (ISC)2JAPAN
この資格制度は、地方自治体の情報セキュリティに関わる人材の評価の一助とするべく、行政組織の情報セキュリティに特化した資格制度を新たに開発したもの。情報セキュリティのグローバル化と日本特有の情報セキュリティ要件双方の知識・理解を兼ね備えた人材を認証する資格制度として完成した。
CISSP-ISSJP といーます。CISSP を持っていないとそもそも受験できないので、さらに上位資格っつーことになっとります。みなさんがんばって取得しましょう。そーいえば合格通知以来、認定証もないしまい CISSP ぺーじにも反映されてないけど大丈夫なのかな? CISSP フォーラムのときに教えてくれるのかな? (,,゚Д゚) ガンガレ!
APOP に脆弱性 (´Д⊂ モウダメポ
DNS Server の脆弱性修正パッチは米国時間の5月8日メド (ITmedia)
Google Reader にログイン妨害の脆弱性 (ITmedia)
キヤノン製ネットワークカメラサーバの管理画面に脆弱性 (ITmedia)
仙台銀行、個人情報を記載した融資関係書類の一部を紛失 (ScanNetSecurity)
捜査員の PC から暴力団組員の個人情報流出 北海道警 (asahi.com)
フォワーダを詐称した Windows DNS キャッシュポイゾニング
ぼく的に訳すと「Windows DNS はあほあほイケイケどんどんなので使わないほうがよい」となりんす。 ヽゝ゚ ‐゚νカワリハイルモノ・・・
CVE-2007-1558 によりますと、悪意あるサーバが POP サーバになりすまし、POP サーバ側が提示する message id (チャレンジ文字列)に仕込みを入れることで、クライアントが送信する MD5 文字列からパスワードの先頭3文字(FSE2007 でのスライド(pdf)によると31文字?)を復号することが可能なようです。根本的な解決には MD5 の代わりに SHA-256 を使うなどの方法があるのでは無いかと思います。
なんかすげー話題になってますな。MD5 ハッシュ関数が可逆可能になったみたいなデマまで聞こえてきたよ。あくまでこれまでに知られている誕生日攻撃の応用で、APOP には影響が大きいというもの。そもそも論、APOP はメール本文を暗号化しないあほあほセキュリティなので利用していること自体ありえないのでどーでもいーよーな。 ハナクソ(σ- ̄)ホジホジ
Thunderbird 2 リリース (≧∇≦)b
NTT 東西、セキュリティサービス「フレッツ・セーフティ」を終了 (impress)
モジラがメールソフトの最新版「Thunderbird 2」をリリース (ITpro)
>> Mozilla Japan – Thunderbird
日本語版もちゃんと出てます。でも週末に必要なアドオンが対応しているか調査してからだな。 (゚Д゚ )ウマー
NTT データ、携帯アプリでのワンタイムパスワードサービスを個人向けに提供 (CNET Japan)
このサービスは、NTT データが提供する個人向けインターネットバンキングサービス「ANSER-WEB」において、スパイウェアなどによる不正取引を防止するセキュリティ強化策として開始されるもの。
ソフトウェアトークンはちょっと心配だけども、やっぱり利便性を考えてケータイ電話端末に組み込むのが落としどころだろう。RSA のトークンをぶら下げてるとセキュリティっぽくてかっこいいけどやっぱりウザいよ。 ( ゚Д゚)マンドクセー
今度は「マンツーマン攻撃」 (゚Д゚)ウゼェェェ
たった1通のメールで狙いの情報をゲットするマンツーマン攻撃 (ITmedia)
急増する Rootkit、一層の複雑化を予想 — McAfee (ITmedia)
米国務省への不正侵入、MS Office の脆弱性から (ITmedia)
「データ大洪水で Web が悲鳴」米 IIA 警告 (ITpro)
IIA の共同会長を務める Larry Irving 氏によれば,ブロードバンドへの負担とこの大規模なデータの大洪水は“Exaflood”と呼ばれており,この問題は深刻化する一方だが,今のうちに必要な措置を講じてネットワークを拡大すれば対応できるとしている。
えくさふらっど…エクサバイトな洪水ってか。聞かんなぁ、勉強不足か。 …_〆(゚▽゚*)
Exploit Code
- OpenSurveyPilot <= 1.2.1 Remote File Inclusion Vulnerability
- AimStats 3.2 (process.php update) Remote Code Execution Exploit
- Rezervi 0.9 (root) Remote File Inclusion Vulnerabilities
- Zomplog 3.8 (force_download.php file) Remote File Disclosure Vuln
- Mozzers SubSystem final (subs.php) Remote Code Execution Vulnerability
- jGallery 1.3 (index.php) Remote File Inclusion Vulnerability
- MS Windows DNS RPC Remote Buffer Overflow Exploit (port 445) v2