カロビーPCセキュリティ研究部
1投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 07時44分02秒
フリーソフトのみでいかにセキュリティを確保するかを研究します
544投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月29日(木) 19時35分48秒
ゆうちょ銀でシステム障害
2013/8/21 1:44
http://www.nikkei.com/article/DGXNZO58744380R20C13A8EE8000/

これって結局原因はわからずじまいか
545投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月29日(木) 21時06分45秒
>>541-543の件

弊社から流出した可能性のある過去の情報について

ヤフー株式会社から流出したとされる情報が、一部の掲示板などで公開されていました(下記1および2)。
当該情報は現在は削除されています。社内で確認を行ったところ、以下の可能性が確認できましたので、公表いたします。
いずれの情報も15年以上前のものと推測される内容で、
過去のどこかの時点で社外に流出したものが公開されていた可能性があります。
なお、同様の情報については社内ではすでに削除されており、システムや業務の方法なども変更されているため、
現在は同様事案発生の可能性が極めて低くなっております。
また、いずれも、弊社の提供するサービスやそのユーザーのみなさまと直接関係のある情報ではありません。
本来弊社より社外に出るべきではない情報が社外に流出してしまった可能性があることにつき、お詫び申しあげます。

1)1998年頃の採用応募者の可能性があるリスト
採用活動に関する社内でのメールのやりとりの一部と思われる情報のリストで、1998年頃のものと推測されます。
採用応募者と思われる方15名分のお名前などの情報を含みます。

2)1998年頃の社員用パスワード関連と思われるリスト
同様の情報に関しては、一定期間後に削除処理が行われており、
現時点でこれと同じ情報が社内に存在しないことを確認しました。
77名分の氏名と思われる英数字文字列を含みます。いずれも当時の社内関係者と推測されます。
546投稿者: 投稿日:2013年08月29日(木) 21時07分15秒

【原因】流出元は不明です。
【対応】掲示板の管理者に対して削除要請を行いました。現在は削除されています。
個人情報事故に該当する可能性があるため、厚生労働省に対して第一報を行いました。

【再発防止】
1)2)ともにすでに業務の方法やシステムなどを変更しており、
現時点では同様事案発生の可能性は極めて低くなっています。
2)に関してはこの情報をもとにした悪用は不可能であることを確認しています。

http://pr.yahoo.co.jp/release/2013/0829b.html


何この定例感
547投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月30日(金) 23時55分28秒
有限会社アットフリークスは28日、運営する無料ホームページ作成サービス「@PAGES」のユーザー名やパスワードなどの情報が流出したと発表した。

 29日時点の発表では、2013年2月27日午後2時54分時点で@PAGESに登録されているすべてのユーザーに関するデータが流出しており、件数は17万5297ユーザー。

 データの内容は、ユーザー名、パスワード、メールアドレス、登録日時、登録時のホスト名、登録時のIPアドレス、登録時のユーザーエージェント、その他のユーザー
管理の情報で、パスワードは平文のまま流出しているという。

 また、クレジットカード番号、住所、氏名、電話番号については、管理情報として登録されていないため、流出していないとしている。

 現段階において推定される原因、流出経路については、ユーザー管理情報データベースにアクセスするためのユーザー名・パスワードが流出し、
@pages内サーバーからユーザーデータ情報を抜き出した可能性が想定されるとしており、データベースにアクセスするためのユーザー名・パスワードの
流出経路については現在調査中としている。

 流出が確認された時点以降の対応としては、全ユーザーのパスワードリセット、ユーザー管理情報データベースにおけるユーザーのパスワードの暗号化、
ユーザー管理情報データベースにアクセスするためのパスワードの変更を行ったと説明。引き続き今回の件の詳細について徹底解明に取り組み、サイトを通じて
継続して情報を公表していくとしている。

http://internet.watch.impress.co.jp/docs/news/20130830_613433.html
548投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月31日(土) 00時03分33秒
平文保存はもう犯罪とすべき
549投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月31日(土) 00時05分43秒
@pagesか
見たことも聞いたこともねえな
550投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月05日(木) 16時04分42秒
共同通信のニュースサイト改ざん、閲覧で感染
http://www.yomiuri.co.jp/national/news/20130905-OYT1T00628.htm

ふざけんなよゴルァ!

と思ったけどよく見たら有料会員限定ページか
よかった
551投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月05日(木) 16時27分14秒
無料のは大丈夫?
552投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月05日(木) 16時36分20秒
わかんないけど共同通信の認識としては大丈夫、ということなんだろねぇ
553投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月05日(木) 16時37分44秒
でも大丈夫だと思っても念のためにウィルスの挙動とか詳しい症状とか
公開して欲しいとこではある。それを公開して困ることはないだろうし。
554投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月05日(木) 20時11分50秒
Unixの「sudo」コマンドで2013年3月に報告された脆弱性が、AppleのOS Xでは修正されないままになっているという。
脆弱性検証ツール「Metasploit」は8月29日、この脆弱性を突くコードをMetasploitに追加したことを明らかにした。

sudoの認証回避の脆弱性は3月に報告されたもので、時刻を1970年1月1日に設定することにより、パスワードを入力
しなくてもroot権限を取得できてしまう恐れがある。特にOS Xなどでは危険が大きいと指摘されていた。この脆弱性は
sudo 1.8.6p7と1.7.10p7で修正されている。

しかし、セキュリティ企業のSophosによると、OS Xではsudoがまだ古いバージョンのままになっていて、脆弱性は
修正されていない。このため管理者パスワードを入力しなくても、「systemsetup」ユーティリティを使って簡単に
OS Xに変更を加えることができてしまうという。

ただ、ユーザーが過去に1度もsudoを実行したことがなければこの問題は悪用できないなど、悪用のためには幾つかの
条件がある。Sophosでは、「sudo -k」ではなく「sudo -K」のコマンドを使ってタイムスタンプディレクトリを削除
するなどの対策を紹介している。
http://www.itmedia.co.jp/news/articles/1309/02/news024.html
http://monobook.org/w/index.php?title=Special:UserLogin&type=signup&returnto=%E3%83%A9%E3%82%A6%E3%82%B8%E3%83%B3%E3%82%AC%E3%83%BC%E4%B9%99
555投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月06日(金) 15時55分01秒

ウェブサイト改ざん等のインシデントに対する注意喚起〜ウェブサイト改ざんが急激に増えています〜

掲載日:2013年9月6日
独立行政法人情報処理推進機構

http://www.ipa.go.jp/security/topics/alert20130906.html
556投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月06日(金) 15時57分59秒
情報セキュリティ
「VMware ESX および ESXi」におけるディレクトリ・トラバーサルとバッファオーバーフローの脆弱性対策について(JVN#72911629)(JVN#19847770)

最終更新日:2013年9月6日

http://www.ipa.go.jp/security/ciadr/vul/20130906-jvn.html
557投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月06日(金) 18時25分39秒
Torアクセス急増の原因は2chのアレではなかった!
http://blog.trendmicro.co.jp/archives/7796
558投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月09日(月) 01時10分29秒
世界で広がる様々なAndroid向け脅威
http://itpro.nikkeibp.co.jp/article/COLUMN/20130828/500789/
559投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月09日(月) 13時16分43秒

 NTTドコモは6日、携帯電話利用者の位置情報などが分かるビッグデータを
10月から企業向けに有料で販売すると発表した。

 携帯電話基地局が、エリア内の携帯電話の位置情報などを自動的に把握している特性を生かし、
流通業や外食企業などに特定地域の時間ごとの人口の変化などをまとめた報告書を販売する。
価格は、最低でも数百万円になる見通しだ。

 ドコモのサービスは、飲食店が周辺の1日の人の流れを把握したい場合、
ドコモが系列の調査会社にデータを渡し、同社が解析してリポートなどを作成する。

 基地局が収集するデータには、位置情報だけでなく契約者の携帯電話番号や生年月日などの個人情報も含まれる。
解析するデータには性別、年齢、大まかな住所は含まれるが、その他の情報は加工して個人が特定できないようにする。

 7月にJR東日本がICカード乗車券「Suica(スイカ)」の乗降履歴を利用者に無断で企業に販売していた問題を踏まえ、
ドコモは、契約者が電話で申請すれば、個人データの利用を停止する。

http://www.yomiuri.co.jp/net/news0/atmoney/20130906-OYT1T01013.htm

関連リンク>>386
560投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月10日(火) 10時25分34秒

高1男子、ウイルス作成容疑 宮城県警が書類送検

 宮城県警は9日、会員制交流サイト「アメーバピグ」のパスワードを入手できるコンピューターウイルスを作成したとして、不正指令電磁的記録作成などの疑いで、福岡県久留米市の高校1年の男子生徒(15)を書類送検した。

 また、このウイルスを使い、他人のパスワードでサイトに不正にアクセスした疑いで、不正アクセス禁止法違反などの疑いで、奈良県橿原市の中学3年の男子生徒(14)を書類送検した。

 高1生徒の書類送検容疑は昨年12月、アメーバピグのIDとパスワードを入手できるウイルスを作成するなどした疑い。

http://www.47news.jp/CN/201309/CN2013090901001994.html
561投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月10日(火) 12時19分35秒
>>557の Tor 利用型不正プログラム情報の続報
http://blog.trendmicro.co.jp/archives/7806
562投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月11日(水) 12時55分45秒
Adobe Reader および Acrobat の脆弱性対策について(APSB13-22)(CVE-2013-3351等) http://dlvr.it/3xg6f0
Adobe Flash Player の脆弱性対策について(APSB13-21)(CVE-2013-3361等) http://dlvr.it/3xg6cv
563投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月12日(木) 11時56分49秒
人気ダウンロードソフト「Orbit Downloader」に、DDoS攻撃用のコンポーネントが含まれていることがわかった。ESETが指摘したもので、日本国内でも利用者が多く、多数検出されているとして注意を呼びかけている。
http://www.security-next.com/042625
564投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月12日(木) 12時06分50秒
IE8・IE9をクラッシュさせるシンプルなCSSコードが見つかる
http://gigazine.net/news/20130912-css-ie-crash/
565投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月13日(金) 00時33分03秒
マイクロソフト、9月の月例パッチ適用後に再度適用を求められる不具合

Office関連の更新プログラムは不具合により配信を停止

日本マイクロソフト株式会社は11日、9月の月例セキュリティ情報として公開した「MS13-072」「MS13-073」の
セキュリティ更新プログラム(修正パッチ)について、修正パッチのインストール後も、繰り返しインストールを
求められる現象が報告されているとして、公式ブログで状況を報告した。

問題が発生しているのは、Office関連の「MS13-072」とExcel関連の「MS13-073」で提供している、
3件の修正パッチ(KB2760411、KB2760583、KB2760588)。修正パッチを正しくインストールしても、
繰り返しこれらの修正パッチのインストールを求められる。
状況が発生する環境は、Office 2007 Service Pack 3およびOffice互換機能パックService Pack 3。

現在、マイクロソフトでは調査を進めているが、インストールが必要な修正パッチを検出する
ロジックに問題があることがわかっており、数日以内に修正を行う予定としている。

なお、一度修正パッチをインストールした場合は、正しく適用された状態となっているため、
修正パッチを再度適用するよう求められても、インストールする必要はないという。
566投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月13日(金) 00時34分34秒

また、9月のセキュリティ更新プログラムと同時に提供された、Office 2013のアップデートを行う
更新プログラム「KB2817630」については、インストール後の不具合が報告されたため、Microsoft Updateを通じた配信を停止した。

「KB2817630」は、Office 2013の不具合の修正などを行う更新プログラム。
セキュリティ更新プログラムとは別に、9月11日に提供が開始されたが、公開直後からOutlook 2013環境で
フォルダーペインが見えなくなるなどの不具合がユーザーから報告されたという。

なお、この不具合は同じ11日に公開したOutlook関連のセキュリティ更新プログラム
「MS13-068」とは関係なく、「KB2817630」に起因するものだとしている。

問題の原因については、8月に公開した「KB2817347」と、今回の「KB2817630」のどちらか一方のみを適用した場合に、
「outlook.exe」と「mso.dll」のバージョンが食い違うことで発生すると説明。対処方法としては、
「KB2817347」「KB2817630」のインストールされている方をアンインストールするか、もしくは両方をインストールすることを挙げている。

http://internet.watch.impress.co.jp/docs/news/20130912_615201.html

情強のカロビのみんなは当然Office2003だよな?
567投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月13日(金) 20時55分32秒

コムテックの通販受注システムに不正侵入、クレカ情報約2万件流出か

 コムテック株式会社は13日、通販受注代行システム「MC受注センター」に不正
アクセスがあったことを発表した。2006年3月6日〜2013年6月26日に行われた取引の
情報が、不正に閲覧できる状態にあったという。このうち、クレジットカード情報を
含む取引件数は2万3153件。なお、サイトは6月28日の段階で停止させている。

 MC受注センターは、ウェブ通販サイトの受注業務や決済を受託・代行するサービス。
コムテックの報告によれば、6月27日9時30分ごろの日次ログ確認時に、MC受注センター用
ウェブサーバー内でウイルス付きファイルが検出された。この段階では不正アクセスの
痕跡を発見できなかったものの、未知のバックドアツールが潜伏している可能性を考慮し、
翌28日11時45分ごろにサービスを停止させた。

 その後、情報漏洩の可能性について第三者機関に調査を依頼。その結果、取引情報を
不正に閲覧できる状態であったことが8月8日付で判明した。流出の可能性がある情報は、
購入者の氏名、住所、電話番号、メールアドレス、購入商品名、購入金額。さらに
クレジットカードの番号、名義人名、有効期限も同じく流出した可能性がある。

 コムテックでは、クレジットカード会社に対して、不正取引の監視強化を依頼済み。
また、一般利用者に対しては、心当たりのない請求がクレジットカード利用明細に記載
されていないか、確認してほしいと呼びかけている。

 今後の対応については、MC受注センターのウェブサイトなどで告知する。
また、電話相談窓口も設けている。

Impress Watch 9月13日(金)20時0分配信
http://headlines.yahoo.co.jp/hl?a=20130913-00000112-impress-sci

568投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月13日(金) 21時12分37秒
メールが来てないってことはセーフってことだな
569投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月14日(土) 18時08分57秒
Facebook、2011 年の連邦取引委員会との和解に違反か
http://www.sophos.com/ja-jp/press-office/press-releases/2013/09/ns-has-facebook-violated-its-2011-federal-trade-commission-settlement.aspx
570投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月18日(水) 14時32分19秒
各位

JPCERT-AT-2013-0040
JPCERT/CC
2013-09-18


<<< JPCERT/CC Alert 2013-09-18 >>>

2013年9月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2013/at130040.html
571投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月18日(水) 16時31分23秒
ブラジルのハッカー集団、NASAサイトを攻撃 NSAと勘違い
http://www.afpbb.com/article/environment-science-it/it/2968965/11368003
572投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月18日(水) 18時59分41秒
NASAも知らんのか…
573投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月19日(木) 12時20分26秒
脆弱性緩和ツール EMET 4.0 をインストールしてみる
http://fnya.cocolog-nifty.com/blog/2013/06/emet-40-c08a.html
574投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月19日(木) 13時40分47秒
中日新聞サイトに不正アクセス=球団も、個人情報閲覧か
時事通信 9月19日(木)10時54分配信

 中日新聞社(名古屋市)の女性向けサイトと、中日ドラゴンズの公式サイトに不正アクセスがあり、プレゼントに応募した人などの個人情報が第三者に閲覧された可能性があることが19日、分かった。同社は、これまでに情報閲覧による被害は確認されていないとしている。
 同社電子メディア局によると、8月26日に女性向けサイト「オピ・リーナ」の応募コーナーの管理サーバーに第三者から不正アクセスがあったことが判明。調査の結果、サーバー内の情報を閲覧するファイルが見つかった。不正アクセスがあったのは1月から5月の間で、同サイトでは約5000人分の氏名、住所、電話番号などを閲覧された可能性がある。
 またドラゴンズのサイトも、意見や要望などを書き込んだ人の情報が閲覧された可能性があるという。
 各サイトは対策を取った上で、経緯などを説明した「お知らせとおわび」を掲載した。 
.
http://headlines.yahoo.co.jp/hl?a=20130919-00000053-jij-soci

許した
575投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月19日(木) 15時02分09秒
>>570の件

Microsoft のセキュリティアドバイザリによると、問題のエクスプロイトコードは、IE の HTMLレンダリングエンジン “mshtml.dll” に存在する解放後使用(User After Free)によるメモリ破壊の脆弱性をを利用します。また、このエクスプロイトは、完全に JavaScript で実装されていますが、攻撃者は Java や Flash、VBScript なども用いることができます。しかし、この不正なコードは、Microsoft Office の DLL である “hxds.dll” に依存しますが、このDLLファイルは、脆弱性を利用した不正コードの実行を困難にさせるための機能「Address Space Layout Randomization(アドレス空間レイアウトのランダム化、ASLR)」が有効な状態でコンパイルされていません。このエクスプロイトコードは、メモリ上ですでに使用されているアドレスに実行コードを提供します。これにより、このDLLファイルが IE に読み込まれ、ASLR が回避されてしまうことになります。

このゼロデイ脆弱性は、、リモートでコードが実行される脆弱性で、この攻撃が成功するとメモリ破損を引き起こします。これにより、攻撃者は、ログインしているユーザとして任意のコードを実行することが可能となります。この攻撃を実現するためには、攻撃者は、このゼロデイ脆弱性を利用するエクスプロイトコードが組み込まれた Webサイトをユーザが閲覧するように、フィッシング攻撃やスパムメール攻撃、ソーシャル・ネットワーキング・サービスなどを利用して誘導する必要があります。Microsoft の「セキュリティ アドバイザリ(2887505)」によると、IE 6 から 11 まですべてのバージョンが今回のゼロデイ脆弱性の影響を受けると説明しています。
http://blog.trendmicro.co.jp/archives/7861
576投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月19日(木) 15時07分50秒
適当に訳したんだろうけど書いてる本人かよほどの人しかわからないよねこういうの
577投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月19日(木) 15時51分44秒
あんまりわかりやすいと悪用するやつが出て来るから
578投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月25日(水) 15時54分50秒
2013年09月24日 07時18分 更新
IEのゼロデイ攻撃、日本のメディアサイトなどが標的に
IEの未解決の脆弱性を突く攻撃は、日本国内のメディアサイトなどが標的になっていたことが分かった。
http://www.itmedia.co.jp/news/articles/1309/24/news035.html
579投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月25日(水) 17時11分28秒
テレコムスクエアに不正アクセス、最大9万7千名の個人情報が流出
http://scan.netsecurity.ne.jp/article/2013/09/24/32543.html
580投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月25日(水) 17時32分27秒
乱数生成アルゴリズム「Dual_EC_DRBG」に暗号解読用のバックドアが存在する可能性があるとして、米NIST(国立標準技術研究所)がこのアルゴリズムを使わないよう勧告しているという。これを受けて、米EMCのRSA事業本部が同社の暗号ツール利用者に対し同アルゴリズムを使わないよう呼びかけている
http://itpro.nikkeibp.co.jp/article/NEWS/20130920/506064/
581投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月25日(水) 19時43分33秒
複数のブロードバンドルータがオープンリゾルバとして機能してしまう問題
http://jvn.jp/jp/JVN62507275/index.html

おれたちのメルコはっ
582投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月25日(水) 20時29分54秒
個人情報、6億件超流出か 不正アプリでスマホから抜き取り

京都新聞 9月25日(水)16時29分配信

コンピューターウイルスの機能を持たせた不正アプリでスマートフォン(多機能携帯電話)の電話帳データなどを抜き取ったなどとして、
京都府警サイバー犯罪対策課と山科署が、不正指令電磁的記録(ウイルス)作成や同供用などの疑いで、
大分県の出会い系サイト運営会社元会長や、東京都のIT関連会社元社長ら6人を逮捕したことが25日、捜査関係者への取材で分かった。

男らが不正入手した個人情報は延べ約6億5千万件に上る疑いがあるという。
捜査関係者によると、男らは、アプリを使ってメールアドレスや電話番号などのデータを抜き取ったり、
不正なプログラムを悪用する手口で個人情報を集めていた。

府警は、男らが入手したアドレスを悪用して出会い系サイトに勧誘するメールを送りつけていたとみている。
出会い系サイトの運営による売り上げは2007年以降で約8億4千万円に上るという。
捜査関係者の説明では、男らは昨年7月、スマホの個人情報を勝手に外部送信する
ウイルスの機能を持たせたアンドロイド端末向けのアプリを作成して公開し、利用者にダウンロードさせるなどした疑いが持たれている。

男らの不正アプリは「電池長持ち」などと利便性をうたい、利用した約8千台のスマホがウイルス感染したとみられるという。
ネット犯罪に詳しい独立行政法人情報処理推進機構(IPA)によると、スマホの端末情報や電話帳データを外部送信する同様の不正アプリは12年度から現れ始めた。
アプリの名目は「充電長持ち」「電波改善」「動画再生」などが目立ち、インストールしてもうたわれている効果はなく、端末情報を抜き取られるだけという。
http://headlines.yahoo.co.jp/hl?a=20130925-00000017-kyt-l26
583投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月25日(水) 21時22分33秒
なんてったってオラのスマホには一銭億ドルの価値がつまってますからね
そらー狙われる
584投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月30日(月) 11時32分17秒
ゆうちょダイレクト大規模障害
http://engawa.2ch.net/test/read.cgi/poverty/1380506375/

参考
ゆうちょ銀でシステム障害
2013/8/21 1:44
http://www.nikkei.com/article/DGXNZO58744380R20C13A8EE8000/
585投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年10月03日(木) 07時22分34秒
これは新しい。禿はいつも先頭を行ってるな。こういうトラブルの
http://www.softbankmobile.co.jp/ja/news/info/2013/20131001_01/
586投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年10月03日(木) 12時34分41秒
クレジットカード情報を収集する偽 Facebook のモバイルサイトを確認
http://blog.trendmicro.co.jp/archives/7938

こんな完成度で引っかかる人はちょっと
587投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年10月04日(金) 15時51分29秒
iPhoneの新たなソフトウエアにバグ、独社が発見



アイフォーンには紛失・盗難時の悪用防止のため、持ち主が遠隔操作で個人情報を消去できる機能が備わっているが、ハッカーがこの機能を解除できるようになるという。

SRLはこのバグでハッカーがアイフォーンに侵入する余地ができるため、データの取り込みや電子メールへのアクセスが可能になり、アイフォーン利用者の銀行口座の情報が盗まれる可能性もあると指摘している。

http://jp.reuters.com/article/jp_cyberattack/idJPTYE99303L20131004
588投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年10月07日(月) 10時58分03秒

アドビ、顧客情報290万人分とソースコード流出

【10月4日 AFP】
米IT大手アドビシステムズ(Adobe Systems)は3日、
同社のシステムにハッカーが侵入し、製品のソースコードや顧客300万人近くの個人情報を盗んだと発表した。

?アドビのセキュリティー部門最高責任者、ブラッド・アーキン(Brad Arkin)氏がブログで発表したところによると、
同社ネットワークに巧妙な手口のサイバー攻撃が複数あったことが最近になって確認されたという。
ハッカーらは各種アドビ製品のソースコードの他、顧客IDや暗号化されたパスワードに不正アクセスし、
顧客の名前やクレジットカード・デビットカードの番号・有効期限など290万人分の個人情報を盗んだとみられる。
暗号化されたカード情報のうち解読されたものはないようだという。

?アドビは被害に遭った顧客のパスワードのリセット作業を進めており、該当するカード所有者に通知を送っている。
ソースコードの盗難についても調査が進められているが、
一般に使用されている同社製のプログラムがハッカーに侵入される恐れはないと同社はみている。(c)AFP

http://www.afpbb.com/articles/-/3000807


ふざけんなゴルァ!
589投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年10月09日(水) 12時33分28秒
Adobe、Windows版Reader/Acrobat XIのアップデートを公開


米Adobe Systemsは10月8日に2件のセキュリティアップデートを公開し、Reader/Acrobat XI(11.0.04)の
脆弱性と、RoboHelp 10の脆弱性をそれぞれ修正した。いずれの脆弱性もWindows版にのみ存在する。

 同社のセキュリティ情報によると、Windows版Reader/Acrobat XIのバージョン11.0.04では、JavaScriptの
セキュリティコントロールに関するリグレッション問題が発生していた。この問題を修正した最新版は
Reader/Acrobat XI(11.0.05)となる。

 同社はこの脆弱性について、緊急度を最も高い「クリティカル」、優先度は上から2番目の「2」と定義している。
攻撃が差し迫った状況にはないとの判断に基づき、30日以内をめどに更新版をインストールすることが望ましい
としている。

http://www.itmedia.co.jp/enterprise/articles/1310/09/news027.html
590投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年10月11日(金) 15時09分52秒
LPI-Japan、「Linuxセキュリティ標準教科書」を無償公開
http://codezine.jp/article/detail/7426
591投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年10月16日(水) 00時21分03秒
見た動画を“勝手に”ツイートする「Plays Now」に注意 アプリ連携のチェックを
http://www.itmedia.co.jp/news/articles/1310/15/news101.html
592投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年10月16日(水) 00時42分38秒
そういうの、平和なやつか嫌がらせが趣味みたいなやつが作るんだろな
593投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年10月18日(金) 12時13分37秒
PR Newswireに不正アクセス、企業のプレスリリースが悪用される恐れ
PR Newswireが大手企業の重大な発表に利用されていることを考えると、未発表のプレスリリースが悪用されたりする可能性はあるとセキュリティ企業は指摘している。

セキュリティ企業のHold Securityはこの事件について、10月上旬に発覚したAdobe Systemsに対する不正アクセスと同じ組織が関与しているとの見方を示した。

http://www.itmedia.co.jp/news/articles/1310/18/news053.html

投稿者 メール ファイル
(゚Д゚) <
  前の50個 次の50個 レス全部を見る 掲示板に戻る 上へ