悪用厳禁!Windows のパスワードを解読するソフトウェア(ノ・∀・)ノ = ●ウンコー!!
□ [セキュリティ]Windowsのパスワード (極楽せきゅあ日記)
これどういう仕組みのツールなのかわかりませんが、LANMANなWindowsのパスワードはもうよわよわのだめだめですよね。・・・こういうことを考えていると、ノーパソ落とした盗まれた、でも中身は大丈夫なんてぬけぬけと言っている会社の気が知れないわけですよ(苦笑)。ってゆか惣流・アスカ・ラングレーの口癖真似たくなっちゃうわけですよ。
→ Windows のパスワードを解析するツール(取扱注意) | alectrope
→ Ophcrack 2.1 – LiveCD – にわか鯖管の苦悩日記 _| ̄|●
→ Tech-Security » Ophcrack 2.1 – LiveCD (Linux) & 2.1 Install (Win)
→ Ophcrack 2 — The fastest Windows password cracker
…BIOSやHDDにパスワードをかけてそもそもシステムを起動できないように(HDDにアクセスできないように)してしまえばいい。商用の場合は、HDDのブートセクタも含め暗号化ソフトで暗号化してしまうのも手である。 (,,゚Д゚) ガンガレ!
スタック・オーバーフローで任意コードの実行が可能になる状況は非常に限定されている ヘー(´ν_.` )ソウナンダ
Linux市場のリーダー、Red Hatは現在の地位に満足することなく、各種の機能改善や資格認定などを通じてセキュリティの強化を図っている。
□ トレンドマイクロとリコーが業務提携–ウイルスバスターをASPで提供 (CNET Japan)
トレンドマイクロとリコーは2月20日、中小事業所向けのセキュリティ事業で業務提携することに合意したと発表した。2月28日より、トレンドマイクロの法人向け総合セキュリティ製品「ウイルスバスターコーポレートエディション」の機能を、リコーの総合ITサービス「ITKeeper」の一部としてASP提供する。
□ 脆弱性を修正した「Opera 8.52」、GmailやBloglinesの表示不具合も解消 (impress)
□ スタック・オーバーフローで任意コードを実行できるか? (IT Pro)
スタック・オーバーフローで任意コードの実行が可能になる状況は非常に限定されています。というよりも、通常はあり得ません。単に無限再帰がスタックを消費し尽くすだけであり、バッファ・オーバーフローのように、リターン・アドレス(関数からの戻り先アドレス)などの特定アドレスを書き換えられるわけではありません。ただし、「任意コード実行が可能となる状況は絶対にあり得ないのか?」と言えばそうとも言い切れません。
mixのソースコードが流出 ●~*⌒ ヽ(´ー` )ホレ
□ サーバ障害の影響でmixiのソースの一部が流出 (Slashdot)
詳しいことは、mixi自身やニュースサイトでの発表が無いのでわかりませんが、流出したことは事実のようでコードの一部や流出したソースのファイル名などが2chやブログに乗っています。 → Google “mixi ソース 流出”
□ ACCS旧URLへの攻撃に再び注意喚起 (ITmedia)
ACCSサイトの旧URLに対し、「Antinny」感染PCからと見られるアクセスが現在も続いているため、ACCSはアクセス元への注意喚起を再び始める。
□ 北陸労働金庫、ネットバンキングで不正取引が発生 (NetSecurity)
北陸労働金庫は2月15日、同金庫のインターネットバンキングを利用している顧客のパスワードなどが不正に盗まれ、顧客の預金が他の金融機関に振り込まれるといった事件が発生しており、同金庫インターネットバンキングで石川県内の顧客が被害に遭った可能性があると発表した。なお、同金庫のシステムから顧客情報が流出したものではないとしている。 → PDF: インターネットバンキングでの不正取引について (北陸労働金庫)
スパイウェア |_-)_-)・・・ ハリコミ
□ スパイウェアでネットバンクの口座情報を不正取得、ブラジルで55人逮捕 (impress)
このグループは、スパイウェアを添付したメールを大量に送信し、これをインストールしてしまった人の口座番号やパスワードなどの情報を不正に取得。合計で約1,000万レアル(約5億5,600万円)の詐取行為を行なった。グループの首謀者は19歳だったという。
□ 「スパイウェアは企業の中にも入り込んでいる」とウェブルート (ITmedia)
ウェブルート・ソフトウェアが四半期ごとにまとめているスパイウェアの動向に関するレポートによると、企業においてもスパイウェアが現実の脅威になりつつあるという。
□ 企業の39%がスパイウェア被害、専用対策ソフトの導入率は8%~MM総研 (impress)
スパイウェアによる被害経験では、7%が金銭的な被害を受けたと答えたほか、39%がポップアップ広告の強制表示などの被害を受けている。また、業務外で不正サイトなどにアクセスしている社員が多いと想定する企業は44%に達しており、MM総研は「企業内でスパイウェアによる大きな事件が起きる可能性は確実に高まっている」と分析する。
Exploit Code
- Windows Media Player Plug-in for Non-Microsoft Browsers Code Execution (MS06-006) – Exploit II (SecuriTeam)
- Windows Media Player Plug-in for Non-Microsoft Browsers Code Execution (MS06-006) – Exploit 1 (SecuriTeam)
- Microsoft Color Management Module Code Execution (MS05-036) – Exploit (SecuriTeam)
- phpBB <= 2.0.18 Remote Bruteforce/Dictionary Attack Tool (updated) (milw0rm)
- MiniNuke <= 1.8.2b (pages.asp) Remote SQL Injection Exploit
(milw0rm) - BXCP <= 0.2.9.9 (tid) Remote SQL Injection Exploit (milw0rm)
- Admbook <= 1.2.2 (X-Forwarded-For) Remote Command Execution Exploit (milw0rm)