SEC
http://slashdot.jp/security/06/03/15/0744212.shtml 一応UPDATE完了。IEとその他ブラウザ別にやる必要有りです。 ダウンロードはこちらから
http://slashdot.jp/security/article.pl?sid=06/02/28/0832225 怖いよね山田ウイルスwww うひひひひひひ。。。。。
http://internet.watch.impress.co.jp/cda/news/2006/02/14/10875.html しかし、みんな懲りないな。 まったく知らないのか、自分は特別だとか思ってるのか、どうなんだろうねぇ。 というか、仕事を家に持ち帰ることは良くないと思った。けじめがつかんので。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_GREW.A https://www.netsecurity.ne.jp/9_5727.html http://www.atmarkit.co.jp/fwin2k/hotfix/hfb20060127/hfb20060127.html 久々に香ばしいウイルスだな。 大切なファイルをたく…
http://www.itmedia.co.jp/enterprise/articles/0601/24/news015.html 恐ろしいですな。 悲劇的なことになりそうな感じです。。。
http://panasonic.co.jp/corp/news/official.data/data.dir/jn051206-3/jn051206-3.html すごい。。。。。ここまで徹底して周知する姿勢には脱帽です。 マネシタとか言ってたけど、正直見直しました。 こういうのもブランド力と言うのだろうなぁ。。。
http://www.smbc.co.jp/kojin/security/index.html 各所でべた褒めですが、確かにもれなくほぼ正しい対応方法をわかりやすく説明していて最高に素敵です。 セキュリティは解りにくいもの、難しいものという概念を覆している感じです。 このレベルで正しく説…
http://japan.internet.com/webtech/20051122/11.html うほ! 具体的には、IE が JavaScript の「onLoad」イベント中に、「window()」関数を処理する方法に脆弱性が存在し、これを悪用すれば、攻撃者は対象システムを遠隔的にサービス不能 (DoS) 状態に陥れ…
http://www.itmedia.co.jp/enterprise/articles/0511/19/news004.html いやんw 入ってこないで!(怖いよぅ
http://www.wacoal.co.jp/owabi0511/ 対応方法の見本ですね。ツボをついた対応になってます。 流出したときはこれをテンプレにしても良いかも。 というか、(略11/22追加: http://nikkeibp.jp/wcs/leaf/CID/onair/jp/flash/415076 結局SQLインジェクション…
http://internet.watch.impress.co.jp/cda/news/2005/10/26/9625.html DNSポイゾニング話だなぁ。 簡単にわかりやすく表現しているのだなぁ。。。 某社どうなってるのかは内緒なんだなぁ。。。
http://www.gabacho-net.jp/anti-spam/anti-spam-system.html 1月にも取り上げたけど、なんか更に進化したみたい。 実験してみたいなぁ。。。。転送して実証してみようかな。。。
http://www.atmarkit.co.jp/fsecurity/special/80secplus/secpuls01.html これはヨサゲだなぁ。受けてみようか。 今のうちとっておかないと忘れちゃいそうだしw
だってさ。対策はTomcat5.0に乗り換える事だそうだ。 DMSG。。。
http://japan.cnet.com/news/sec/story/0,2000050480,20088047,00.htm ぉ!ヤバゲな動き発見。いやな形に進化しない事を祈りましょう。
http://japan.cnet.com/news/sec/story/0,2000050480,20087861,00.htm こりゃまた厳しい穴ですな。セキュリティを高にすると使用感がダメダメだし誰もやらないからねぇ。 早く修正を出して欲しいものですね。(今月はムリポ)
なんか訳のわからんところに繋がってDoSしてみたりするのだった。 後、削除が大変です。重複感染するようなので削除が面倒だし、セーフモードでは見えなかったりする。苦労して見つけ出してレジストリから削除すべし。 後、netstat -aoあたりでプロセスを観…
ndisrd.sysをデバイスマネージャーから停止すれば良いのだった。 詳しくはトレンドマイクロのサイトをググれば良い。
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050811/166258/ うほっ。。。。 MSアップデートでやった人は関係ないようですが、ダウンロードセンターは企業系の人が良く使うからなぁ。。。
http://www.itmedia.co.jp/news/articles/0508/05/news097.html ううむ、痛いなぁ。。。。 パスワードの見直しをする必要があるねぇ。。。
http://www.rbl.jp/phishing/?mode=show&date=20050726 UFJ銀行を騙ったフィッシングが発生している模様。 で、メールのソースが下のリンクで見られます。 http://www.rbl.jp/phishing/siteimg/ufjmail050726.txt UFJのフィッシングメール ってどうよw
http://www.atmarkit.co.jp/fsecurity/special/65phishing/phishing01.html これは詳しいですね。 わかりやすいし必見の内容です。
http://itpro.nikkeibp.co.jp/free/NC/NEWS/20050702/163830/ スパイウェアかとうかは調査中との事。 というか、スパイウェアなんてどのPCにも2つ3つは潜んでますしw 本来問題にしないといけないのはイーバンク側の仕組みの問題。 イーバンク銀行のWebサ…
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2005/07.html#20050703_903144 対策方法は素人にできる内容ではなく、WEBアクセスが相当不便になってしまう感じ。 対策パッチを出さないと、一般ユーザーは対応できないのですが。。。。 まぁ、びくびくしな…
http://www.itmedia.co.jp/enterprise/articles/0507/01/news022.html うぉw 危険な内容ですねぇ。。。 同じようなものが更にw http://www.itmedia.co.jp/enterprise/articles/0507/02/news005.html うはは、良い感じw 次のアップデートは忙しくなりそう…
http://headlines.yahoo.co.jp/hl?a=20050630-00000005-yom-pol きましたね。。。。 この発言には2つの問題があります。 1つは言論・表現の自由を侵していること。憲法違反です。 2つ目は通信の秘密を侵そうとしている事です。サイトに問題があるからといっ…
http://www.itmedia.co.jp/enterprise/articles/0506/30/news020.html うへ、SWENの再来だなw 今回はトロイらしいけど要注意ですな。。。。 ちなみに今のMSセキュリティアップデートはMS05-34までですよw
http://www.zakzak.co.jp/top/2005_06/t2005062849.html ガンホーだし仕方ないよねw ガンホーによると、ゲームに参加するための「アトラクションID」とパスワード計502件が改ざんされ、利用者がゲームで遊べない状態になっているのを27日夜に発見し…
https://www.netsecurity.ne.jp/1_3360.html ふむ、危険だなぁ。。。 メールしておこうw[SEC]Microsoft Internet ExplorerのJavaScriptでダイアログボックスのソースが偽装される脆弱性 https://www.netsecurity.ne.jp/1_3364.html ううむ、、、仕様だとい…
http://www.itmedia.co.jp/enterprise/articles/0506/24/news077.html うは! すぐにアップデートしよう。。。。。こいつぁマズイ。。。