ARP Spoof 対策してますか? (((( ;゚Д゚)))ガクガクブルブル

Sleipnir はアップデートしましたか? |д゚)ノ⌒●~*

お気に入り検索でコード実行の恐れ: Web ブラウザの「Sleipnir」「Grani」に脆弱性 (ITmedia)

バンドル版が対象: Sun、Solaris アップデートで Flash Player の脆弱性に対処 (ITmedia)

Kaspersky Products kl1.sys Driver Buffer Overflow Vulnerability (Secunia)

Sun Java System Active Server Pages Multiple Vulnerabilities (Secunia)

IBM WebSphere Application Server Web Services Unspecified Vulnerability (Secunia)

「Firefox 3 RC2」がまもなく公開、正式版は予定通り 6 月中旬に (Internet Watch)

Web Application Attack and Audit Framework (w3af)

使ってみよう。 ( ゚Д゚)ウマソー

ARP Spoof 対策してますか? (((( ;゚Д゚)))ガクガクブルブル

さくらインターネットの一部ホスティングサーバーに不正コード挿入の被害 (Internet Watch)

攻撃による影響があったのは、さくらインターネットの「専用サーバ 10M スタンダード」プランのサーバーのうち、IP アドレスが「219.94.145.0~219.94.145.127」の範囲にあるサーバー。これらのサーバーに Web でアクセスした場合に、Web ページ中に不正なコードが埋め込まれ、ウイルスなどをダウンロードさせられる可能性があった。この問題は当該 IP アドレス内の 1 台のサーバーがクラッキングされ、このサーバーから「ARP スプーフィング」と呼ばれる攻撃が行なわれたことにより発生した模様だとしている。ARP スプーフィングとは、不正なパケットにより通信経路情報を書き換えるもので、これにより今回の攻撃では、当該 IP アドレス内のサーバーの通信経路が書き換えられ、Web の通信が不正なコードを挿入するサーバーを経由するようにされてしまった。クラッキングされた 1 台を除いては、各 Web サーバー自体の Web ページの改竄などは行なわれていないが、通信経路上で不正なコードが挿入されるようになったため、各 Web サーバーにアクセスした人に対して不正なコードが含まれる Web ページが表示される事態が発生した。

確かにその方法だとできるね。改竄検知システムも回避可能ですし。よく考えましたね。あっぱれとしかいえんでしょ。悪いのはやられた 1 台目のサーバの管理者だな。全部 SSL で暗号化しておけば回避できたかな?プロクシ機能も持ってたら駄目だけど。ネットワーク管理側で ARP Spoofing を検知できる仕組みが必要ですね。 (・∀・)チゴイネ!

社員個人用 PC から 273 件の顧客情報が流出(シービー・リチャードエリス) (ScanNetSecurity)

一斉点検で延べ 57,214 件の顧客情報紛失が判明(足利銀行) (ScanNetSecurity)

40 万件突破:ドメイン不法占拠が依然横行、「ブランド乗っ取り」の実態 (ITmedia)

悲しみに便乗する手口:四川大地震の犠牲者追悼サイトに改ざん被害 (ITmedia)

受信メールの 3 割:企業が受け取るスパムは 1 日当たり約 3 万 7000 通 (ITmedia)

Mac OS X Security Configuration Guides 公開 ( ゚Д゚)ウマー

着手するなら慎重に: Mac OS X のセキュリティ設定ガイドを公開 (ITmedia)

ガイドではセキュリティ強化のための設定方法や奨励事項について解説してあり、Mac OS X v10.5(Leopard)版、Mac OS X v10.4(Tiger)版、Mac OS X v10.3(Panther)版それぞれの PDF をダウンロード入手できる。 > Mac OS X Security Configuration Guides (Apple)

Solaris, HP-UX, Red Hat Linux, Windows 等も無償でこういったものを公開してほしいですね。バカ高い研修なんて受けられません。 ( ゚д゚)ホスィ…

HP は BIOS パスワードがお嫌い? (Slashdot)

ドライブロック機能を併用すれば BIOS パスワードで HDD 引っこ抜きのような攻撃にも(完璧ではないが)対処できることを指摘している。

迂回できるパスワードってなんのためのパスワードよ。HDD パスワードは必須ですね。SSD にはまだパスワード機能がないものがあるので要注意ですね。 (´-ω-`)

商用 HTML パッカーのジレンマ (ITpro)

[データセンターを疑似攻撃] クロスサイト・スクリプティング,SQL インジェクション (ITpro)

禿バンクの勢いが止まりません (・∀・)チゴイネ!

OpenSolaris を知ろう (Think IT)

open 接続のパス (にわか鯖管の苦悩日記_| ̄|●)

ホンマですね。ググると簡単に見つかりますね。 キイタ?( ゚д゚)オクサン(゚д゚ )アラヤダワァ

ソフトバンク、「iPhone」を年内に発売へ (K-tai Watch)

iPhone、ソフトバンクを選んだわけ (asahi.com)

ソフトバンクは、夜間を除き自社間通話を無料にしたホワイトプランで顧客を広げ、昨年度の契約増加数はドコモの 3 倍以上の 268 万件。CM 好感度でもトップを走る。こうした「勢い」をアップル側が評価した格好だ。

JPCERT/CC REPORT 2008-06-04

  1. Adobe Flash Player の脆弱性を使用した攻撃に関する情報
  2. Apple 製品に複数の脆弱性
  3. OpenSSL に複数の脆弱性
  4. Samba にバッファオーバーフローの脆弱性
  5. CiscoWorks Common Services に脆弱性
  6. Foxit Reader にバッファオーバーフローの脆弱性
  7. Creative Software AutoUpdate Engine ActiveX コントロールにバッファオーバーフロー
  8. Xine ライブラリに複数の脆弱性
  9. Online Media Technologies の複数の ActiveX コントロールにバッファオーバーフローの
  10. Motorola Good Mobile メッセージング製品に脆弱性

Red Hat Security Advisory

Exploit Code

タイトルとURLをコピーしました