□ 東工大が日本最速のグリッドシステムを導入へ (Slashdot)
東京工業大学が Sun の Dual Core Opteron 搭載マシンを使って合計で Opteron 5,240 基を搭載するグリッドシステムを構築することを発表。 …ヽ( ゚д゚)ノクレヨ
東京工業大学プレス・リリース
□ 無料配布の「ISO27001早わかりガイドブック」が人気(ジェイエムシー) (NetSecurity)
ガイドブックは、ISMSを既に取得しており、ISO27001対応を考える企業やこれからISO27001取得を考える企業の双方に向けて作成されたもの。内容は、取得のメリットからISO27001の内容、取得手順、ISMSとの具体的な違い、Q&Aなど、実務者向けに最低限の必要事項が8 ページにまとめられている。
ISO27001/ISMS適合性評価制度/BS7799認証取得支援 — JMC Web Site
□ セキュリティ情報 Live? (日本のセキュリティチームの Blog)
…セキュリティ情報のウェブキャストを検討中とのこと。 (゚з゚)イインデネーノ?
□ 「こんなプロフェッショナルに頼めるか!」【コラム】 (NIKKEI)
[圧倒的に足りないセキュリティーのプロ] — 2年ほど前に総務省で開催された「情報通信ソフト懇談会」の最終報告でも、2003年12月の最終報告の中で、IT人材は約42万人、うち情報セキュリティー人材が約12万人不足しているとされ、育成のための予算化もされたようですが、思ったほどの効果が上がっているとは感じられません。 「情報通信ソフト懇談会」最終報告書の公表
…今の時代は「セキュリティエンジニア=マルチレイヤープロフェッショナル」だからセキュリティを見れる人間が少なくて当然。セキュリティからの底上げでなく、各レイヤーからの底上げアプローチが必要だろう。また、セキュリティ専門の専門学校とかできてもいいのにね。 (゚∀゚)神のヨカーン
□ 個人情報保護法対策、大企業と中小企業に大きな差、HPが調査報告 (NetSecurity)
□ 「捨てアド」取りを目的とした新手のフィッシング (ITmedia)
このフィッシングメールは受信者を利用して、大量メールアドレス取得を防止するスパマー対策を回避しようとする。
□ Vistaのセキュリティに参加者の関心が集中 (ITmedia)
□ 掲示板スクリプト「mimicboard2」利用サイトで *いたずら* 多発 (izuminoBlog)
□ SONY BMGが加速した、セキュリティベンダーのrootkit対策 (ITmedia)
SONY BMGのrootkit的DRM問題に対し、F-SecureとMicrosoftに続き、ようやくセキュリティ企業各社が動き出した。
□ ソニーBMGの「rootkit」CD修正用プログラム、さっそく攻撃の的に (CNETJapan)
…最近、Sonyの話題ばかりだな。ソニーはもう終わりだろうな。 (* ^ー゚)ノバイバイ
□ ボーダフォン、170名分の顧客情報流出 (ITmedia)
営業日報が盗難に遭ったためで、当該書類はまだ見つかっていない。ボーダフォンの販売代理店である豊通シスコムがシンクメディアに業務委託している奈良県のボーダフォンショップ「ボーダフォン生駒」に勤務する従業員が、帰宅途中の車内に置いていた営業日報を盗まれ、そこに記載されていた170名分の顧客情報が流出した。流出した情報は2004年1月から2004年12月に同店に来店した顧客のもので、「氏名」「携帯電話番号」「携帯電話の製造番号」「携帯電話の機種・色」「来店理由」「領収金額」「領収日」「利用したポイント数」が記載。
□ NHK、個人情報を記録した集金用携帯端末を紛失 (NetSecurity)
…本当に盗まれたのかねぇ?最近盗まれて個人情報が流出したっていうニュース多いけども、なくして盗まれたことにしておこうという傾向があるのではないか? ( ゚∀℃( `Д´)マヂデスカ!?
□ ハンゲームから顧客情報が流出、同社の元アルバイトが逮捕 (NetSecurity)
元アルバイト社員により漏洩されたID、パスワード数は163件に上ることが判明している。
NHN Japan:お客様情報の一部流出に関して
□ マイクロソフト セキュリティ アドバイザリ (911052): RPC によるメモリの割り当てのサービス拒否
Windows XP Service Pack 1 で、この脆弱性が悪用されるには、有効なログオン資格情報を所有することが攻撃者にとっての必要条件となります。匿名ユーザーにより、リモートでこの脆弱性が悪用されることはないと思われます。しかし、影響を受けるコンポーネントはリモートで、標準のユーザー アカウントを持つユーザーに利用可能です。 Windows XP Service Pack 2 をインストールしているお客様はこの脆弱性による影響を受けません。さらに、Windows Server 2003 および Windows Server 2003 Service Pack 1 を実行しているお客様はこの脆弱性により影響を受けません。
□ Windows 2000/XPにDoS攻撃を受けるセキュリティ・ホール,パッチは未公開 (ITPro)
WindowsのRPC(リモート・プロシージャ・コール)の実装に関するもの。現時点では詳細は明らかにされていない。細工が施されたパケットを送信されると,Windows 2000およびXPマシンは,一時的に正常に動作しなくなる。ただしWindows XPについては,匿名ユーザーにリモートから今回のセキュリティ・ホールを悪用される恐れはないという。現状での回避策は,インターネットとLANの境界に設置したファイアウオールなどでUDPポート 135/137/138/445,TCPポート 135/139/445/593をふさぐこと。
□ IEとOperaにステータスバーを偽装できる脆弱性、Secunia報告 (impress)
□ Cisco Security Advisory
□ Exploit Code
- Microsoft Windows RPC Memory Allocation Remote Denial of Service Exploit (FrSIRT)
- EkinBoard 1.0.3 (config.php) SQL Injection / Command Execution Exploit (milw0rm)
- FreeFTPD <= 1.0.8 (USER) Remote Buffer Overflow Exploit (milw0rm)
- PHPWebThings <= 1.4 (msg/forum) SQL Injection Exploit (milw0rm)
- PHPWebThings <= 1.4 (forum) SQL Injection Exploit (milw0rm)
- PHP-Nuke <= 7.8 Search Module Remote SQL Injection Exploit (milw0rm)
- FTGate4 Groupware Mail Server 4.1 (imapd) Remote Buffer Overflow PoC (milw0rm)
- MS Windows 2k UPNP (getdevicelist) Memory Leak DoS Exploit (milw0rm)