SEC
http://www.itmedia.co.jp/news/articles/0801/23/news091.html わぉw メールそのものにも悪質なHTMLタグが組み込まれ、これによってメキシコで普及している特定モデルのルータのDNS設定を変更。以後、ユーザーがメキシコの大手銀行サイトなどを訪れようと…
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2008/01.html#20080117_CF-R6 うわぁ、こりゃかなわん感じ。 WindowsUpdate 恐るべしwwwhttp://askpc.panasonic.co.jp/info/info_r6.html 松下からもお知らせ出てますな。
http://www.soumu.go.jp/s-news/2006/060428_1.html 総務省からのガイドライン。 というか、どのレベルの人を対象にしているのかさっぱりわかりません。。。 経営者レベルが対象なのかな? 技術者や管理者を対象にしているのだったら内容不足ですな。
http://www13.atwiki.jp/burakura_hdd/ 久々にデンジャラスなブラクラ。 個人的にはOPERAしか使いませんが、嫁さんはIE使ってるので、もはやウイルス対策ソフト入れるしかないなぁ。 IE系なのでメール感染するようになったら危険だし。。。 是非対策を!
http://internet.watch.impress.co.jp/cda/news/2007/08/23/16679.html トレンドマイクロのServerProtect for Windowsを狙っている模様。 某社は大丈夫なのかな(生暖かい目で観察)
http://www.itmedia.co.jp/news/articles/0708/27/news031.html うへ、危険www ヨウツベのリンクには充分な注意が要るなぁ。
http://japan.cnet.com/news/sec/story/0,2000056024,20352586,00.htm 複合脆弱性ですな。 IEはほぼ全てのPCに入ってると思うので要注意ですね。 漏れはOPERA(ry
http://internet.watch.impress.co.jp/cda/news/2007/02/01/14657.html 貧乏な俺はオープンオフィスなので家では大丈夫な模様。 会社はVBコーポレートエディションだしまぁ大丈夫かな。
http://www.itmedia.co.jp/news/articles/0702/02/news066.html って、それ昨日の「はまちちゃん」ネタなんじゃないか。 http://d.hatena.ne.jp/Hamachiya2/20070130/ipa2#c
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EEDW&VSect=Sn トレンドマイクロルートキットバスターは覚えておかないとね。 TSCと同じくらい使いそうですねぇ。
http://www.trendmicro.com/jp/security/report/news/archive/2006/vnews061226.htm これはイヤラシイ感じ。 VBの試供版でも入れるかなぁ。。。。
http://itpro.nikkeibp.co.jp/article/NEWS/20061018/251064/ 早速会社のはアップグレードしました。 帰って家のもやろう。
http://www.asahi.com/kansai/news/OSK200606270099.html 同市内の駐車場で、車の窓ガラスが割られ、盗まれたという かなり豪快な盗み方。 件数も相当多いけど、個人情報目当てで盗んだとも思えませんな。
http://takagi-hiromitsu.jp/diary/20060625.html#p01 こういうのできるんだなぁ。。。びっくり。。。
http://www.itmedia.co.jp/news/articles/0606/21/news028.html 何の事かと思ったら「ぼくはまちちゃん」ネタの模様。 SNS(ソーシャルネットワーキングサービス)「mixi」上で6月19日夜から、「mixiの日記を介してウイルスが広まっている、個人情報が漏えい…
http://www.itmedia.co.jp/news/articles/0606/15/news013.html うひw SANSによれば、これまでに実証コードが報告されたのは、Windows Media Playerの脆弱性(MS06-024)、RRASの脆弱性(MS06-025)、リモートのコード実行に関するWordの脆弱性(MS06-027)…
http://www.itmedia.co.jp/news/articles/0606/15/news043.html 怖wwww 8.3.17にアップデートしましょうww
http://internet.watch.impress.co.jp/cda/news/2006/06/13/12307.html 危険な感じだな。 AHOOは既に対策打ったみたいだけどねぇ。
http://internet.watch.impress.co.jp/cda/news/2006/06/13/12316.html DIONで約400万件の情報流出。 というか誰か中の人が売ったのだろうかな? なんかコレをネタに強請ってた人がつかまったみたいだし。 しかし、久々にデカ目だなぁ。(麻痺してます)
http://www.itmedia.co.jp/enterprise/articles/0606/09/news027.html とっても危険な香り。。。。 一番の問題は 「一部の企業は全パッチを当てるまでに長い時間がかかる。場合によっては6カ月遅れているところもある」 なのであり、パッチを当てない企業と…
http://www.mainichi-msn.co.jp/keizai/it/solution/news/20060608org00m300133000c.html やはり出てきましたね。困ったもんだねぇ。。。
http://headlines.yahoo.co.jp/hl?a=20060524-00000010-kyt-l25 2004年度はかなり多かった事は知ってたけど、えらく沢山へって良かったねぇ。 架空請求とか某ADSLとかが多かったと記憶してるけど、そのあたりがごそっと減った感じだな。 まぁ、良い事ですな。
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2006/05.html#20060521_Word 怖wwww しばらくの間添付ファイルは開いたら駄目だな
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2006/05.html#20060517_Nagios へぇぇぇぇぇぇぇwww
http://slashdot.jp/articles/06/05/04/1639222.shtml うほうほ、、、 multi-partフォームでPOSTされたデータが、ネストされたおかしな配列として$_POSTに格納されてしまうという不具合が発生している模様。 おかしな配列w
http://japan.cnet.com/news/sec/story/0,2000050480,20099259,00.htm うほうほ。。。 危険ですなぁ。。。http://www.microsoft.com/japan/technet/security/advisory/917077.mspx アドバイザリーも出てるようですが対処方法が出てないしwhttp://www.st.ryu…
http://www.itmedia.co.jp/enterprise/articles/0603/23/news030.html ラジオボタンコントロールかいな。。。 なんというかwwww
http://jvn.jp/cert/JVNVU%23834865/index.html ふむ、危険だなぁ。。。。
http://www10.atwiki.jp/threebird/ うは! 引っかからないように注意しなきゃ。。。
http://slashdot.jp/security/06/03/16/010200.shtml 自衛隊といい学校といいあんまりだが、一番危険と思われる所からまたも流出。。。 あんまりだなぁ。。。というか流出して分かるデータ扱いの杜撰さ。。。