カロビーPCセキュリティ研究部
1投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 07時44分02秒
フリーソフトのみでいかにセキュリティを確保するかを研究します
751投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月09日(日) 16時05分14秒
また伸びるのを期待してたんだけどホントに終わるのか
752投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月09日(日) 16時07分48秒
「@wiki」で個人情報流出……全ユーザのパスワードを強制リセット
http://headlines.yahoo.co.jp/hl?a=20140309-00000003-rbb-sci

まカロビのみんなの中には@wikiなんて利用してる情弱はいないだろうけど
753投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月09日(日) 16時29分27秒
漏洩して仕込まれてるのに野放しになってる上に運営会社のサイトにはお知らせも無い
754投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月09日(日) 19時32分45秒
ユーザーにはなったことないけど、たまにゲーム系のページを見てたな>>752
755投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月13日(木) 22時20分41秒
「Galaxyシリーズ」にデータの閲覧・削除が可能なバックドアが発見される

Android搭載スマートフォン向けのオープンソースOS「Replicant」の開発者が、サムスン電子のスマートフォン「Galaxyシリーズ」に、スマートフォンに保存されているファイルの読み込み・書き込み・削除を可能にするプログラムが組み込まれていることを発見しました。

Replicantの開発者によると、OSを実行するアプリケーションプロセッサに組み込まれたプロプライエタリ・プログラムが、ファイルシステムのI/Oオペレーションをリモートで実行可能にするバックドアを搭載しているとのこと。このプロプライエタリ・プログラムは主にサムスン電子のスマートフォン「Galaxyシリーズ」に組み込まれており、モデムがスマートフォン内にあるファイルの読み込み・書き込みのほか、削除することを可能にしてしまうようです。

今回明らかになったバックドアは、モデムがスマートフォンの記憶領域に直接アクセスできない遠隔地にある場合においても、端末内のデータの閲覧を可能にしてしまいます。Replicantの開発者ははっきりとした名前を挙げていないものの、いくつかのスマートフォンにおいて、プロプライエタリ・プログラムはユーザーの個人情報にアクセスする権利を有しているとのこと。

Replicantの開発者は「このようなバックドアの存在はソフトウェアの配布者が利用者の権利を限定的にすることで利益を確立しようとするプロプライエタリ・ソフトウェアが引き起こす重要な問題点である」と指摘し、「Galaxyシリーズ」の所有者はサムスン電子に説明を求めるべきである、としています。
http://gigazine.net/news/20140313-samsung-galaxy-backdoor/
756投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月13日(木) 22時22分43秒
>>754
今それをやるとやばいかも
757投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月13日(木) 22時52分01秒
見るだけであかんのか?
なら潰してしまえ
758投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月13日(木) 23時22分12秒
未確認だけどなんJ的な調子に乗って後先考えない連中が
さっそくやばいスクリプトを置いてて9日以降はまずいとか。
過去の実績からいって実際やりかねないからな。
759投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月17日(月) 20時43分49秒
Google's DNS server 8.8.8.8/32 was hijacked yesterday for 22 minutes.
http://thehackernews.com/2014/03/google-public-dns-server-traffic.html
760投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月19日(水) 22時01分18秒
「Suicaポイントクラブ」にサイバー攻撃
http://www.asahi.com/articles/ASG3L6HD0G3LUTIL03D.html

カロビにはこんなん利用してる素人はいないよな
761投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月20日(木) 17時37分45秒
複数の Mozilla 製品の libxul.so!gfxContext::Polygon 関数におけるプロセスメモリから重要な情報を取得される脆弱性
影響を受けるシステム
Mozilla Foundation
Mozilla Firefox 28.0 未満
Mozilla Firefox ESR 24.4 未満の 24.x
Mozilla SeaMonkey 2.25 未満
Mozilla Thunderbird 24.4 未満
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001728.html
762投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月23日(日) 11時14分47秒
Google Playのアプリ開発者の個人情報を開示する方法が発見される
763投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月27日(木) 12時44分22秒
Android 上で稼動する Mozilla Firefox における Firefox プロファイルディレクトリから重要な情報を取得される脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001796.html
764投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月27日(木) 12時52分07秒
Microsoft Word およびその他の製品における任意のコードを実行される脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001794.html
765投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月27日(木) 17時41分52秒
Microsoft Word に存在するゼロデイ脆弱性「CVE-2014-1761」が確認される
http://blog.trendmicro.co.jp/archives/8792
766投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月28日(金) 18時33分42秒
Adobe Reader
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001819.html
Adobe Flash Player
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001816.html
767投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月28日(金) 19時15分07秒
JCBに不正ログイン、Tポイントへの交換を悪用
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20140327-OYT8T00506.htm
768投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月28日(金) 21時29分35秒
勝利ポイントの悪用はなかったのが不幸中の幸い。
769投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月30日(日) 19時15分39秒
SNSアカウントIDを抜くセクシーアプリ - マカフィーが注意喚起
http://news.mynavi.jp/news/2014/03/28/465/

まカロビのみんなには関係ないが
770投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月08日(火) 20時26分25秒
今日(米国時間4/7)の午後、私の知っている多くのセキュリティー関係者がうろたえている。非常に深刻なバグがOpenSSLに見つかり、公表された。
OpenSSLは、インターネットトラフィックの非常に〈非常に〉多くの部分で使われている暗号化ライブラリーだ。

インターネットの50%で使われていると言われるApacheウェブサーバーは、OpenSSLを使っている。

セキュリティー研究者らが “Heartbleed“と呼ぶそのバグを悪用すると、過去2年以内のあらゆるバージョンのOpenSSLが走るシステムで、
システムメモリー上にある大量のデータを暴露することが可能だ。

しどこかのアタッカーが、いずれ解読するつもりでサーバーから山ほどの暗号化データを取り出して持っていたら?
それらを解読するためのキーを手に入れているかもしれない(アタックしたサーバーの構成による。例えば、Perfect Forward Secrecyを使って
設定されているかどうか)。

非常に控え目に言って、これは悪いニュースだ。

問題のバグは、OpenSSLの “heartbeat” という機能の実装に存在する。そこから “Heartbleed” と名付けられた。

このバグは、OpenSSLに2年以上存在していたが(2011年12月以来、OpenSSL 1.0.1〜1.0.1f)、今日初めて発見され公表された。
さらに悪いことには、このバグを悪用してもその痕跡はログに残らないようだ。
http://jp.techcrunch.com/2014/04/08/20140407massive-security-bug-in-openssl-could-effect-a-huge-chunk-of-the-internet/
771投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月13日(日) 00時50分26秒
LZHファイルの使用は危険!作者が使用中止を呼びかけ
http://pc.nikkeibp.co.jp/article/trend/20100810/1026829/

2010年の記事だけど始めて知ったw
772投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月13日(日) 08時32分41秒
Information have-not
773投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月14日(月) 02時07分29秒
http://maguro.2ch.net/test/read.cgi/poverty/1397404000/

まカロビにはさくらなんて使ってるやつはいな・・・

  
ん?
774投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月15日(火) 22時58分33秒
リーブ21、不正アクセスでサイト改ざん、顧客情報の流出は確認されておらず
http://internet.watch.impress.co.jp/docs/news/20140415_644460.html

まカロビには(ry
775投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月17日(木) 22時58分55秒
「Heartbleed」悪用で初の逮捕者:カナダ当局発表
http://wired.jp/2014/04/17/heartbleed-hacker-arrested-charged-in-connection-to-malicious-bug-exploit/
776投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月19日(土) 10時33分32秒
三菱UFJニコス、Heartbleed攻撃で894人分の個人情報が外部に流出した可能性

インターネットで広く利用されている暗号化ソフトに
重大な欠陥が見つかった問題で、大手カード会社「三菱UFJニコス」の
ホームページがこの欠陥を狙った不正アクセスを受け、のべ894人分の
個人情報が外部に流出した可能性のあることが分かりました。
ソフトの欠陥が確認されてから国内で被害が明らかになるのは
今回が初めてです。
http://www3.nhk.or.jp/news/html/20140419/k10013867171000.html
777投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月19日(土) 10時44分52秒
なぁ〜にぃ〜っ!やっちまったなぁ〜!
778投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月23日(水) 23時41分08秒
 パナソニックは23日、同社の会員制サイトに不正アクセスがあり、
7万8000件余りの個人情報が流出した可能性があると発表した。 

http://headlines.yahoo.co.jp/hl?a=20140423-00000101-jij-soci

許した
779投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月23日(水) 23時55分33秒
千葉大:学生らの名簿、成績などネットに流出
http://mainichi.jp/select/news/20140424k0000m040107000c.html
毎日新聞 2014年04月23日 23時03分

これも許そう
780投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月24日(木) 00時05分42秒
カロビーは愛に溢れています
781投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月28日(月) 15時36分08秒
Internet Explorer の脆弱性対策について(CVE-2014-1776)

概要

Microsoft 社の Internet Explorer に悪意のある細工がされたコンテンツを開くことで任意のコードが実行される脆弱性が存在します。
この脆弱性が悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。

既に、当該脆弱性を悪用した攻撃が確認されているとの情報があるため、至急、回避策を実施して下さい。
対象

以下の Microsoft 製品が対象です。

Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
http://www.ipa.go.jp/security/ciadr/vul/20140428-ms.html
782投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月29日(火) 00時58分57秒
「エクスプローラー使うな」と警告 米国土安全保障省 ハッカー攻撃の危険
2014.4.29 00:04 [マイクロソフト]

米国土安全保障省は28日、ハッカー攻撃にさらされる危険があるとして、米マイクロソフト社の閲覧ソフト
「インターネット・エクスプローラー」を使わないよう警告、代替ソフトの使用を呼び掛けた。
ロイター通信が伝えた。

米当局によると、バージョンが「6」から「11」までのインターネット・エクスプローラーが攻撃を受けた場合、大きな危険につながる恐れがあるという。

http://sankei.jp.msn.com/economy/news/140429/its14042900040001-n1.htm

な?
783投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月29日(火) 13時13分50秒
今来てるフラッシュのうpだてはIEのとは別件でありつつこれはこれで重大案件
http://www.scmagazine.com/adobe-flash-player-update-addresses-critical-vulnerabilities/article/344482/
784投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月30日(水) 13時28分54秒
1万件超の盗まれた口座情報保存か 

国内サーバーにウイルス感染で盗まれたとみられる1万3千件のネットバンキング口座情報が保存。
http://www.47news.jp/FN/201404/FN2014043001001350.html

なんやてー!(`◇´;)
785投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月30日(水) 13時32分27秒
1万件超の盗まれた口座情報保存か 

国内サーバーにウイルス感染で盗まれたとみられる1万3千件のネットバンキング口座情報が保存。

2014/04/30 12:45 【共同通信】

ほんとにこれだけかよ
786投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月30日(水) 18時14分29秒
Strutsの脆弱性、「ITパスポート試験」に影響 IPA、試験を急きょ中止
「ITパスポート試験」に採用している「Apache Struts 1」に脆弱性が見つかり、29、30日に予定していた試験が中止に。
http://www.itmedia.co.jp/news/articles/1404/30/news068.html
787投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月30日(水) 19時15分55秒
IE6〜11の深刻な脆弱性の対策ソフト IE_Remove_VGX_DLL
http://www.asahi-net.or.jp/~tz2s-nsmr/IERemove.html
788投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年05月01日(木) 12時25分44秒
OpenJPEG には、重要な情報を取得される脆弱性が存在します。
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-006360.html
789投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年05月01日(木) 12時45分05秒
Microsoft Windows 8.1 のカーネルにおける権限昇格の脆弱性

概要
Microsoft Windows 8.1 のカーネルには、権限を取得される脆弱性が存在します。

本脆弱性は、CanSecWest 2014 の Pwn2Own コンペティションにおいて実証されました。

CVSS による深刻度 (CVSS とは?)

基本値: 7.2 (危険) [NVD値]

http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002283.html
790投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年05月01日(木) 12時46分58秒
更新:Internet Explorer の脆弱性対策について(CVE-2014-1776)

最終更新日:2014年5月1日

5/1 11:00 更新 [重要]
Microsoft 社のアドバイザリ(2963983) が 4/30 午後に更新され、
「VGX.DLL の無効」の手順に管理者権限でコマンドを実行する必要があることが追加されました。

IPA が本ページに記載していた内容は Microsoft 社が最初に提示されていた手順と同じであったため、
管理者権限で実行するための手順が不足していました。以下の手順に添って再度実施してください。
http://www.ipa.go.jp/security/ciadr/vul/20140428-ms.html
791投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年05月01日(木) 13時19分05秒
FreeBSDのTCPスタックに脆弱性、カーネルメモリを抜き取られる可能性
http://www.geekpage.jp/blog/?id=2014/4/30/1
792投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年05月08日(木) 16時55分31秒
OAuthとOpenIDに深刻な脆弱性か--Facebookなど大手サイトに影響も

 OpenSSLの脆弱性「Heartbleed」に続き、人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった。今回、脆弱性が見つかったのはログインツールの「OAuth」と「OpenID」で、これらのツールは多数のウェブサイトと、Google、Facebook、Microsoft、LinkedInといったテクノロジ大手に使われている。

 シンガポールにあるNanyang Technological University(南洋理工大学)で学ぶ博士課程の学生Wang Jing氏は、「Covert Redirect」という深刻な脆弱性によって、影響を受けるサイトのドメイン上でログイン用ポップアップ画面を偽装できることを発見した。Covert Redirectは、既知のエクスプロイトパラメータに基づいている。
http://japan.cnet.com/news/service/35047497/
793投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年05月09日(金) 12時17分11秒
>>792の件は大問題
794投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年05月22日(木) 11時28分15秒
ヤフーとCCC、Tカード購買履歴とWeb閲覧履歴を相互提供へ
2014/05/21

 ヤフーは2014年6月2日付けでプライバシーポリシーを改訂する(Yahoo! JAPANからのお知らせ)。カルチュア・コンビニエンス・クラブ(CCC)がTカードで収集した商品購入履歴と、ヤフーが収集したWeb閲覧履歴を互いに共有できるようにする。2012年6月に始まったヤフーとCCCの連携が、ポイント共通化の段階を超え、ユーザーの属性情報や履歴情報の共有にまで歩を進めることになる。

 ヤフーは、新たなプライバシーポリシーの文章を6月2日に公開する予定で、同日に有効になる。情報連携を望まないユーザーにはオプトアウト(情報提供の停止)の仕組みを用意する。オプトアウトの告知日や告知方法は「現在調整中」(ヤフー広報)。オプトアウト告知を含め、プライバシー侵害を懸念するユーザーを納得させる枠組みを作れるかが情報連携の成否を左右しそうだ。

続W
http://itpro.nikkeibp.co.jp/article/NEWS/20140521/558363/
795投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年05月28日(水) 17時54分14秒
Android端末にカメラの映像を盗み見られるセキュリティホールが存在

ノートPCなどに搭載されているウェブカメラをハックして盗撮に悪用される危険性が指摘されるなど、ネットワークに接続されたカメラによるプライバシー侵害が問題になっていますが、Android端末でも遠隔操作によりユーザーに気付かれることなくカメラに写っているものを盗み見たり、画像やその他のデータを送信できてしまうセキュリティホールが存在していたことが明らかにされました。
http://gigazine.net/news/20140526-android-camera-security-hole/
796投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年05月28日(水) 18時53分26秒
カロビにアクセスすると嫌がらせ宜しく四六時中ライブ映像が上武のとこに届くんです。
797投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年05月29日(木) 21時25分00秒
「JUGEM」ブログ閲覧するとマルウェアダウンロード、JavaScript改ざんされる
http://internet.watch.impress.co.jp/docs/news/20140528_650718.html

まカロビにはこんなの見る素人はいないだろうが
798投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年05月30日(金) 17時19分00秒
>日本での攻撃を引き起こすように侵害された Web サイトは次のとおりです。

> his-j.com(旅行代理店)
> jugem.jp(ブログサービス)
> pandora.tv(動画共有サービス)

>上記の Web サイトに加えて、JUGEM レンタルサービスを使用しているブログサイトも影響を受けていました。

http://www.symantec.com/connect/ja/blogs/adobe-flash-2

ま(略
799投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月02日(月) 19時19分43秒

ダウンロードサーバーのお知らせとお詫び

2014年5月30日
 この度は弊社ダウンロードサーバーの休止で多大なご迷惑をお掛けしました事、深くお詫び申し上げます。
調査の結果、弊社委託のダウンロードサーバー内の一部のファイルが不正に改ざんされていた事が判明しました。
改ざんされたファイルをダウンロードし実行されたお客様のパソコンはウィルスに感染している可能性がございます。
早急にウィルスパターンファイルを最新にしていただきウィルスチェックをお願いいたします。

http://buffalo.jp/support_s/20140530.html

はぁあああああああああああああああああああああああああああああああっ!?(`◇´;)(おこりんぼ田中のコーナーの太田の声で
800投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月03日(火) 11時51分58秒
 パソコン周辺機器メーカー大手・バッファロー(名古屋市)製の無線LANルーターのプログラムを更新すると、インターネットバンキングのIDと暗証番号を盗み取られるウイルスに感染することが分かった。

 800人以上が更新ファイルをダウンロードしており、同社はパソコンからファイルを削除するよう呼び掛けている。

 同社によると、5月27日午前6時頃から、無線LANルーターやハードディスクなど同社製の周辺機器の機能を更新するファイル10個が改ざんされ、ウイルスを仕込まれた。
同日午前6時〜午後1時の間に更新ファイルをダウンロードし、実行するとウイルスに感染し、利用者がその状態でネットバンキングを使うと、入力したIDや暗証番号が抜き取られた可能性があるという。

http://www.yomiuri.co.jp/it/20140602-OYT1T50154.html
投稿者 メール ファイル
(゚Д゚) <
  前の50個 次の50個 レス全部を見る 掲示板に戻る 上へ