■
カロビーPCセキュリティ研究部
1
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2009年05月17日(日) 07時44分02秒
フリーソフトのみでいかにセキュリティを確保するかを研究します
501
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月13日(火) 22時20分23秒
起動時に一度BIOSのメッセージでサージ保護機能がうんたら言ってたからもしかしたら雷が軽く落ちたのかも?
502
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月13日(火) 22時24分08秒
だめ、の意味がわからない。
どうなるのかを聞いてる。
電源の電源をオフにしたらファンは止まるけどオンにしたらファンだけ回るの?
503
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月13日(火) 22時49分15秒
電源のスイッチをオフにしたらファンは止まり再びオンにしても回り出すことはないけど
ウィンドウズを起動するとまた同じ状況になるという
504
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月13日(火) 23時02分04秒
それならマザボからの電源管理が出来なくなってるんじゃないのかなあと思う
たぶん
とりあえずcmosクリアとかBIOS更新とか
505
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月13日(火) 23時05分03秒
やってみmos
506
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月14日(水) 10時15分50秒
BIOSのデフォルトセッティングを読み込んでみる→状況変わらず
電池を抜いてCMOSクリア→大成功元通り!!
ありがとうございMOSた
507
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月14日(水) 10時31分43秒
まじで!!
508
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月15日(木) 20時02分01秒
「メールボックスいっぱい」にリンク先開くと…
独立行政法人「森林総合研究所」(茨城県つくば市)は14日、職員が不審なメールを開いてアカウントとパスワードを
盗まれ、大量のメールを送信していたと発表した。
研究所によると、この職員は今月7日、差出人が「システム管理者」で、「メールボックスがいっぱい」と書かれた英語
のメールを受信し、本文にあったリンク先を開いた。翌8日になって、職員のパソコンから同内容のメールが大量に送信さ
れていることに気付いたという。研究所では、アカウントなどを盗む「フィッシング」とみて調査を進めている。情報を抜
き取られた形跡はないという。
(2013年8月15日16時50分 読売新聞)
http://www.yomiuri.co.jp/national/news/20130814-OYT1T01002.htm
509
投稿者:
504
投稿日:2013年08月15日(木) 20時07分18秒
おお、それはなにより
>>506
510
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月20日(火) 11時32分03秒
IPアドレス・クッキー・JavaScript・UAなどを使わずユーザーを個別に追跡する方法
http://gigazine.net/news/20130819-cookieless-cookie/
511
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月20日(火) 17時30分54秒
OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性
該当3機種の利用者は、OCN会員に限らずファームウェア確認を
(2013/8/20 13:10)
NTTコミュニケーションズ株式会社(NTT Com)は20日、インターネット接続サービス「OCN」の 固定回線ブロードバンド会員(OCN 光、OCN ADSL)を対象に、利用しているブロードバンドルーターのセキュリティ調査をリモートで実施すると発表した。 脆弱性のあるルーター製品を使っている会員を割り出し、NTT Comが個別に連絡してルーターのファームウェア更新と、接続認証用パスワードの変更を求める。
OCNでは6月、第三者によるOCN認証ID・パスワードの不正利用が確認されていたが、その流出元が、ロジテック株式会社製の無線LANルーターである可能性が高いことが判明したという。該当する製品は、2009年発売のIEEE 802.11n/b/g対応無線LANルーター「LAN-W300N/R」、その簡易包装版である「LAN-W300N/RS」、同ルーターとUSB無線LANアダプターのセット「LAN-W300N/RU2」の3製品。2013年8月15日現在、販売は終了している。
このOCN認証IDのパスワード変更機能などを提供する会員向けウェブサーバーにおいて6月21日〜25日、2000件以上のOCN認証IDに対して不正ログイン試行があり、そのうち756件で不正ログインに成功され、パスワードを変更されるという被害が発生していた(本誌2013年6月26日付関連記事を参照)。
3製品の脆弱性は、ルーターのアクセス制限に不備があり、インターネット側からルーターの管理ページにアクセスされてしまうというもの。ルーターに設定されているPPPoEの認証IDや認証パスワードなどのISP接続情報が、攻撃者によって取得されたり、変更される可能性がある。
この脆弱性についてはすでに2012年5月の時点で公表されており、ロジテックでは脆弱性を修正したファームウェアを公開。また、これを突いた攻撃活動も確認されているとして、独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)や一般社団法人JPCERT/CCコーディネーションセンター(JPCERT/CC)でも注意喚起を行っていた(本誌2012年5月25日付関連記事を参照)
http://internet.watch.impress.co.jp/docs/news/20130820_611788.html
512
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月20日(火) 17時39分55秒
まカロビのみんなの中にはロジテックのルータなんて利用してる情弱はいないだろうけど
513
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月20日(火) 18時14分51秒
やっぱNECだよな
514
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月21日(水) 10時28分35秒
ロジテックが潰れてくれたら日本でもlogitech名のマウスが販売できるようになるのにね
515
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月21日(水) 10時41分02秒
俺のはプラネックスだから安心
516
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月21日(水) 10時42分09秒
よくあるソーシャルハックだな
IDがわかっただけでパスワードが漏れるならその体制が悪い
517
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月21日(水) 12時15分17秒
> 3製品の脆弱性は、ルーターのアクセス制限に不備があり、インターネット側からルーターの管理ページにアクセスされてしまうというもの。
こういうのもソーシャルって言うん?
518
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月22日(木) 22時00分38秒
http://tech.slashdot.org/story/13/08/22/1225236/german-government-warns-windows-8-is-an-unacceptable-security-risk
519
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月24日(土) 22時25分54秒
グーグルグループで情報流出 京都大大学院
産経新聞 8月24日(土)14時56分配信
京都大は23日、経営管理大学院のアジアビジネス人材育成寄付講座で、インターネットのメール共有サービス「グーグルグループ」を通じて、教職員や受講生ら講座の関係者175人分の個人情報が外部に流出したと発表した。
京都大によると、講座の教員が業務連絡のため使っていた同サービスが誰でも閲覧できる設定になっていた。社会人の受講生らの名前や住所、勤務先などのほか、教員と受講生が面接した内容や、受講生が講師の授業を評価したシートも含まれていたという。
昨年12月に同サービスの利用を始めた当初から同様の状態だったといい、今月11日に外部からの指摘で発覚した。すでに全情報を削除し、今後は同サービスを使用しない方針。
同講座は関係者に謝罪。これまでに情報が悪用された形跡はないという。
http://headlines.yahoo.co.jp/hl?a=20130824-00000529-san-soci
520
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月25日(日) 22時46分48秒
2chの●のパスやらなにやらが大流出してるらしい
が言うまでもなくカロビのみんなの中には●を買う情弱はいないよなマジでマジで
521
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月25日(日) 22時50分42秒
モリタポなら持ってるが買った物ではない
522
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月25日(日) 23時31分08秒
実は忍者とかモリタポとか●の意味もわからん
教てください
523
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 00時45分42秒
●は2chの有料書き込み権みたいな物の通称かな
モリタポは仮想通貨で、p2.net経由での2chの書き込み権が5000ポイントで買える
(それ以外にも色々使い道はある)
2000円で2万ポイント買える(最低発注量)が、
アンケートに答えてちょこっとずつ貯めていくことも出来る
忍者じゃなくて忍法帳だと思うけど、特定のISPからの書き込み者にクッキーを仕込んで、
そのレベルに応じて書き込み可能頻度とかスレ立て権利とかが設定される
レベルは1から40で、一日1つ以上書けばその日に1つレベルがあがるっぽい
524
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月26日(月) 08時44分09秒
ほほう…
クソスレたてには何が必要なの?
525
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 08時45分13秒
巨大掲示板群「2ちゃんねる」のデータが流出しました。
中には「●」ユーザーのクレジットカード情報や書き込み履歴、IPなども含まれており、とんでもない事態となりつつあります。
【2chデータTor流出関係】情報集約スレッド
巨大掲示板群「2ちゃんねる」の運用情報板によると、過去ログを読むことができ、
規制対象のホストからも書き込める「2ちゃんねるビューア(通称●)」利用者約4万人分の各種情報が流出したそうです。
2013年8月26日7:25時点で流出したおそれがある情報は以下で、2011年7月29日20:51:37〜2013年8月11日16:42:20までの購入分が対象。
メールアドレス、カード種別、カード番号、有効期限(年)、有効期限(月)、セキュリティコード、登録時の住所・電話番号、IPアドレス、●を利用した書き込み履歴
また、個人の識別のために使われる「トリップ」と呼ばれる文字列を生成するためのキーや、
発言が本人である証明が必要な運営スタッフのための「キャップ」と呼ばれる文字列を生成するキーも流出したおそれがあり、
運営側がスタッフへ呼びかけを行う事態となっています。
各種情報の流出が事実であれば、各種情報だけでなく書き込み履歴まで丸見えになっているため、
「○○社に所属する人物がライバル社の悪評を流した」などといったケースが明るみに出てしまい、大問題に発展する可能性も含んでいるわけですが、さらなる続報が待たれます。
・7:22追記
自分が今回の情報流出の対象であるかをチェックできるサイトが立ち上がりました。
http://j416.dip.jp/2ch/
・8:01追記
「2ちゃんねるビューア」公式ページで今回の流出についての告知が行われました。
http://news.livedoor.com/article/detail/7983082/
526
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月26日(月) 13時00分47秒
パニック 2ちゃん会員情報流出 カード番号3万件 大手カード会社にカードの使用停止の連絡相次ぐ
http://www.sponichi.co.jp/society/news/2013/08/26/kiji/K20130826006489790.html
527
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月26日(月) 13時04分21秒
それブラフだぞ
恐れがあるとしか言ってない
マルサだろうがなんだろうが手出ししたらどうなるか考えろっていう脅しだ
528
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 13時06分15秒
アホか
全然脅しになっとらん
529
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月26日(月) 13時11分54秒
死んでも何の影響もないやつには脅しなんか意味ないよな
530
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 13時30分14秒
いったい誰が誰を脅してるってことになってんの?
531
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 13時44分24秒
ひろゆきが、日本にだ
普通に政治家のスキャンダラスな情報たくさん出てくると思うぞ
本人じゃなくても近いところから出てくれば大変なことになる
そういう情報をのっとりの糞虫が「漏れちゃったテヘはあとはたと」とか言って出してくることもありうる
その恐ろしさを認識させるためにブラフとしてこのようなことを仕組んだという説をでっち上げてるわけだ
アムロなんでそれがわからん
532
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 13時54分15秒
父さん・・・酸素欠乏性にかかって・・・
533
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 13時56分20秒
・・・。
534
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 14時02分01秒
これを装着すればカロビーが20%強くなるぞ!
535
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 14時03分41秒
0が20%強くなっても0なんだぜ
536
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 15時21分29秒
【速報】beも流出してる模様
http://engawa.2ch.net/test/read.cgi/poverty/1377497335
って言われてもわからん
537
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 16時33分49秒
こんな感じだ
画像:
0905170744020537.jpg
-(54 KB)
538
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 16時35分29秒
パスが漏れ出たらしいな
ニュー速+ でも偽記者が糞スレ立てまくってるわw
539
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 18時58分08秒
>>537
なにこれ?
540
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月26日(月) 20時38分48秒
「2ちゃんねるビューア」は、現在、新規の申し込みなどができない状態になっていますが、流出の規模や
原因については公表しておらず、NHKの取材に対しても、これまでのところ回答がありません。
http://www3.nhk.or.jp/news/html/20130826/k10014046851000.html
なにこれ?
541
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月29日(木) 13時31分15秒
http://ikura.2ch.net/test/read.cgi/ms/1377714305/59
これは確かに問題だ
542
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月29日(木) 13時36分10秒
実際思った以上に破壊力あるな
543
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月29日(木) 14時09分49秒
http://ikura.2ch.net/test/read.cgi/ms/1377714305/136
ヤフーがそんなにレベル高いとは思えんがその他は同意
544
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月29日(木) 19時35分48秒
ゆうちょ銀でシステム障害
2013/8/21 1:44
http://www.nikkei.com/article/DGXNZO58744380R20C13A8EE8000/
これって結局原因はわからずじまいか
545
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月29日(木) 21時06分45秒
>>541-543
の件
弊社から流出した可能性のある過去の情報について
ヤフー株式会社から流出したとされる情報が、一部の掲示板などで公開されていました(下記1および2)。
当該情報は現在は削除されています。社内で確認を行ったところ、以下の可能性が確認できましたので、公表いたします。
いずれの情報も15年以上前のものと推測される内容で、
過去のどこかの時点で社外に流出したものが公開されていた可能性があります。
なお、同様の情報については社内ではすでに削除されており、システムや業務の方法なども変更されているため、
現在は同様事案発生の可能性が極めて低くなっております。
また、いずれも、弊社の提供するサービスやそのユーザーのみなさまと直接関係のある情報ではありません。
本来弊社より社外に出るべきではない情報が社外に流出してしまった可能性があることにつき、お詫び申しあげます。
1)1998年頃の採用応募者の可能性があるリスト
採用活動に関する社内でのメールのやりとりの一部と思われる情報のリストで、1998年頃のものと推測されます。
採用応募者と思われる方15名分のお名前などの情報を含みます。
2)1998年頃の社員用パスワード関連と思われるリスト
同様の情報に関しては、一定期間後に削除処理が行われており、
現時点でこれと同じ情報が社内に存在しないことを確認しました。
77名分の氏名と思われる英数字文字列を含みます。いずれも当時の社内関係者と推測されます。
546
投稿者:
↓
投稿日:2013年08月29日(木) 21時07分15秒
【原因】流出元は不明です。
【対応】掲示板の管理者に対して削除要請を行いました。現在は削除されています。
個人情報事故に該当する可能性があるため、厚生労働省に対して第一報を行いました。
【再発防止】
1)2)ともにすでに業務の方法やシステムなどを変更しており、
現時点では同様事案発生の可能性は極めて低くなっています。
2)に関してはこの情報をもとにした悪用は不可能であることを確認しています。
http://pr.yahoo.co.jp/release/2013/0829b.html
何この定例感
547
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月30日(金) 23時55分28秒
有限会社アットフリークスは28日、運営する無料ホームページ作成サービス「@PAGES」のユーザー名やパスワードなどの情報が流出したと発表した。
29日時点の発表では、2013年2月27日午後2時54分時点で@PAGESに登録されているすべてのユーザーに関するデータが流出しており、件数は17万5297ユーザー。
データの内容は、ユーザー名、パスワード、メールアドレス、登録日時、登録時のホスト名、登録時のIPアドレス、登録時のユーザーエージェント、その他のユーザー
管理の情報で、パスワードは平文のまま流出しているという。
また、クレジットカード番号、住所、氏名、電話番号については、管理情報として登録されていないため、流出していないとしている。
現段階において推定される原因、流出経路については、ユーザー管理情報データベースにアクセスするためのユーザー名・パスワードが流出し、
@pages内サーバーからユーザーデータ情報を抜き出した可能性が想定されるとしており、データベースにアクセスするためのユーザー名・パスワードの
流出経路については現在調査中としている。
流出が確認された時点以降の対応としては、全ユーザーのパスワードリセット、ユーザー管理情報データベースにおけるユーザーのパスワードの暗号化、
ユーザー管理情報データベースにアクセスするためのパスワードの変更を行ったと説明。引き続き今回の件の詳細について徹底解明に取り組み、サイトを通じて
継続して情報を公表していくとしている。
http://internet.watch.impress.co.jp/docs/news/20130830_613433.html
548
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年08月31日(土) 00時03分33秒
平文保存はもう犯罪とすべき
549
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年08月31日(土) 00時05分43秒
@pagesか
見たことも聞いたこともねえな
550
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年09月05日(木) 16時04分42秒
共同通信のニュースサイト改ざん、閲覧で感染
http://www.yomiuri.co.jp/national/news/20130905-OYT1T00628.htm
ふざけんなよゴルァ!
と思ったけどよく見たら有料会員限定ページか
よかった
投稿者
メール
ファイル
(゚Д゚) <
前の50個
次の50個
レス全部を見る
掲示板に戻る
上へ