昭文社、カーナビ地図をリアルタイム更新--ビルやマンション単位の更新を可能に - CNET Japan
カーナビデータをダウンロードする際に、インターネット経由でのオブジェクト差分ダウンロードするそうです。
従来システムでは地図データを格子状のメッシュとレイヤ単位で管理しており、更新時にはメッシュ間の連続性を確保するため、変更カ所だけでなくすべての地図データを処理する必要があった。こうした処理は負担が大きく、地図データの更新頻度は年数回が目安となっていた。
新システムでは、地図データ上にあるオブジェクトごとに、建物の形状、名称、緯度経度といった情報をまとめ、昭文社が管理する空間データベースに格納する。更新時には、昭文社の空間データベースから、カーナビやGIS側の空間データベースにオブジェクトの差分のみをインターネット配信する。
パターンアップ-4.471.00
Trendmicroのパターンがアップしました。
パターン番号:4.471.00
イエローアラート:なし アップデート理由:TROJ_ZLOB.DFE緊急対応 新規対応 緊急対応 TROJ_ZLOB.DFE 亜種対応 MS06-040 WORM_ALLAPLE.A
TrendmicroのWORM_ALLAPLE.Aの亜種対応が多すぎます。
毎回パターンアップする度に、パターン更新情報をあさってるのですがWORM_ALLAPLE.Aの亜種対応が多く的になっています。
ウイルス自体の発見は、2006/12/15になります。(かなり古いですね。半年前の物です)
- 更新履歴:
- 最初のパターンファイルバージョン: 4.114.01
- 最初のパターンファイルリリース日: 2006/12/15
MS03-026を使ってワーム活動を行います。
ワーム活動(ネットワーク感染):
ワームは、ネットワーク共有フォルダを介して感染活動を行います。ワームは、自身のコピーを複数のランダムな名称として、共有フォルダ内に作成して頒布を試みます。共有フォルダにアクセス権が設定されている場合は、ワームは自身のコード内に持つ安易なユーザ名およびパスワードを使用してコンピュータに侵入します。
ってここまでは、OKですが、なぜか亜種対応が多すぎます・・・ものすごく多すぎます。
これって、もしかして亜種が沢山出るもので、ウイルスの拡散によく使われるウイルスってことですかねぇ。
対応パターン日 パターン番号 備考 2006年12月18日 4.115.00 初期対応 2006年12月18日 4.117.00 亜種対応 2006年12月22日 4.131.00 〃 2006年12月26日 4.143.00 〃 2006年12月27日 4.145.00 〃 2007年1月1日 4.153.00 〃 2007年1月6日 4.163.00 〃 2007年1月9日 4.169.00 〃 2007年1月10日 4.171.00 〃 2007年1月11日 4.175.00 〃 2007年2月14日 4.267.00 〃 2007年2月19日 4.277.00 〃 2007年2月22日 4.285.00 〃 2007年3月1日 4.303.00 〃 2007年3月14日 4.339.00 〃 2007年3月15日 4.341.00 〃 2007年3月16日 4.343.00 〃 2007年3月16日 4.347.00 〃 2007年3月21日 4.353.00 〃 2007年3月22日 4.361.00 〃 2007年3月24日 4.365.00 〃 2007年4月2日 4.383.00 〃 2007年4月3日 4.385.00 〃 2007年4月3日 4.389.00 〃 2007年4月6日 4.395.00 〃 2007年4月11日 4.403.00 〃 2007年4月19日 4.423.00 〃 2007年4月20日 4.425.00 〃 2007年5月9日 4.459.00 〃 2007年5月10日 4.461.00 〃 2007年5月14日 4.465.00 〃 2007年5月15日 4.467.00 〃 2007年5月17日 4.471.00 〃
ITmedia エンタープライズ:Norton Internet Security 2004などに脆弱性
Norton Internet Security 2004のActiveXに脆弱性らしいです。
US-CERTが5月16日に公開したアドバイザリーによると、Norton Internet Security 2004に組み込まれている「ISAlertDataCOM」というActiveXコントロールに、スタックバッファオーバーフローの脆弱性が存在する。このコントロールは、Norton Personal Firewall 2004にも使われている。
問題を悪用されると、細工を施したHTMLをWebや電子メール経由でユーザーに閲覧させることにより、攻撃者がユーザーの権限で任意のコードを実行したり、ブラウザをクラッシュさせることが可能になる。
事前通知の内容変更とセキュリティ情報のデザイン変更(日本のセキュリティチームの Blog)
新しいスタイルのMicrosoft脆弱性パッチ情報のサンプルが出ています。違和感なく読めますね!
CVEベースで脆弱性情報を表示するようにしたのは良いですねぇ!!!
変更点を、書き出してみると以下の様な感じになります。
- 意思決定に必要な全ての情報を、ページの前方に集約
- 影響を受ける製品の一覧を作成、更新プログラムのダウンロードリンクの提示
- 各項目のタイトルと、内容をより一致したものに変更
- セキュリティ情報内の、重複・類似する内容の集約
欲を言えば
- 深刻度は緊急(赤)警告(黄色)注意(緑)とかにしてみたらどうでしょうか?
- 英語の情報へのリンクがあるとうれしいです。
- セキュリティアドバイザリーへの対応を記述
たいしたこと無いけど、”Critical”の”l”が残ってますねw 手動翻訳ってよく分かりますよねw
マイクロソフト セキュリティ情報 MS07-016 - 緊急l: Internet Explorer 用の累積的なセキュリティ更新プログラム (928090)
うさぎ文学日記 - 御社のWebサイトにXSS (クロスサイトスクリプティング)の脆弱性があると何が問題なのか
クロスサイトスクリプティングではクライアントに影響があって御社のサーバーには被害が及ばないと思われているのではないでしょうか?
クライアントで何か起こるのなんて、しーらない!!!状態?
技術に明るくない人でも、SQLインジェクションは、データベースをこねこねされるということで、すぐに「これはイケナイ!」と反応する人が多いように思います。しかし、XSSはどうも軽く見られている気がしています。
Javascriptが動作するわけですから、Scriptで任意の文書やページを表示させることが出来ます。
今のページの中に、あたかも自分のサイトのように見えます。そういうもんです>XSSって。
御社のWebサイトにXSSがあると何が問題なのか?
- ユーザーのアカウントが盗まれる
- フィッシングサイトと化す
- 御社の正規のWebページを装って、攻撃者が偽の入力フォームを設置することができます。御社のWebサイトの信用力を悪用して、罠にはまった利用者の情報(個人情報やクレジットカード番号、パスワードなど)を収集することができてしまいます。
- 悪意を持った情報(文章や画像など)が掲載される
- 御社の正規のWebページを装って、御社の信用力を貶めるような悪意を持った文章や画像などの情報を表示することができてしまいます。
ところで、なんで急にXSSの話題を載せてるんだろ>TIPタソ
Secunia: 28% of all detected applications are insecure - Calendar Of Updates
うーん、英語読む気が起こらない・・・
Since its release in December of last year, the free, online Secunia Software Inspector has conducted over 350,000 inspections. These inspections have identified 4.9 million popular applications (as listed here), and out of those, 1.4 million applications were found to be lacking critical security patches from the vendors.
While most people are aware of the need to update their anti-virus patterns and to raise their firewall shields, it appears that too many users either don't know that their systems are vulnerable to significant issues or that they simply don't want to spend the necessary time scouring for vulnerability information and the relevant vendor patches to properly address the issues.
This fact is further highlighted if we dig deeper into the figures behind the fact that 28% of all detected applications by the Software Inspector are vulnerable.
CA BrightStor Backup 11.5.2.0 Mediasvr.exe Denial of Service Exploit
Backup MediasrvへのDoSを行えるExploitらしいです。
# Computer Associates (CA) Brightstor Backup Mediasvr.exe DoS (catirpc.dll/rwxdr.dll)
# (Previously Unknown)
#
# There is an issue with RPC operation 126 and the imported cactirpc.dll
# and rwxdr.dll. It looks as if Mediasvr.exe identifies a Bad Job Handle
# as seen in its log file.
CA BrightStor Backup 11.5.2.0 caloggderd.exe Denial of Service Exploit
Backup Caloggderd.exeへのDoSを行えるExploitらしいです。
# Computer Associates (CA) Brightstor Backup caloggderd.exe DoS (camt70.dll)
# (Previously Unknown)
#
# There is an issue in camt70.dll when caloggerd is processing a hostname for a login operation.
# When processing the string, if a null is passed in as an argument, it will be loaded into ESI
# and then loaded into EDI in which the string processing will read a null memory location.
ぶろぐる? ≫ ひどい目ぇにおうた、その後 -2007/05/16-
はぁ、意味分からん、WindowsXP SP2にしない理由が全く持ってわからん、
SP2にする気なんかさらさらないでー!ってSP1でもOKなソフトをゲットせなアカンくなった。検索したら【うぃるすきらあ2007】は「SP2対応」!デスクのんに入れれてるからこれやったらSP2にする必要がないやろ!と思てTAE蔵を誘てヨドへ。前回の二の舞はできんとヨド店員に確認したら…「メーカーは必須ですとの回答でした」って。その日メーカーはお休みで、あちきも電話したけど留守電やったで?…(−−;)…
IIJメールセキュリティセミナー今明らかになる、『リアル・メールセキュリティ』 (IIJメールセキュリティセミナー | イベント・セミナー | IIJ)
MXロジックの中の人が来られるそうです!!!これおもしろそうですね。
manabooさん取締役になったんですね!!!
新世代のメッセージングサービス
GDX Japan株式会社
取締役 近藤 学
さらに、IIJと米国MX Logic社が共同で設立した、企業向けに安全で信頼できるメッセージ交換ネットワークサービスを提供する「GDX Japan株式会社」について、サービス内容とともにその技術をご紹介します。
ITmedia エンタープライズ:マルウェア作者の手違い? 盗んだ情報がWebで大量公開
昨日のSymantec Security Response Weblog: Found Your Password on a Search Engine - まっちゃだいふくの日記★とれんどふりーく★の件ですね。
Symantecによると、問題を引き起こしているのは「Infostealer.Snifula.C」という新手のマルウェア。感染したコンピュータから情報を盗み出して特定のWebサイトに送信し、マルウェア作者がそのサイトから情報を取得できる仕組みになっている。
Windows用の軽量Web APサーバー,スカイアーツが無償配布:ITpro
Wndowsで動作する計量アプリケーションサーバーを無償公開だそうです。検査した方がよいのかなぁ。
スカイアーツは,C/C++言語で開発したWindows向けの軽量Webアプリケーション・サーバー・ソフト「SkyArtsONE(Open Network Environment)」を発表,2007年5月16日にベータ版のダウンロード配布を開始した。商用/非商用を問わず,無償で利用できる。正式版でライセンスの変更が加わる可能性はあるものの,基本的には無償で提供する予定という。
米Google社が検索機能を更新,写真や映像の検索結果もまとめて表示 - 産業動向オブザーバ - Tech-On!
Google○○サーチを全て一回で検索できるように変更したそうです。
今回更新した検索サービスを「Universal Search」と呼ぶ。これまではユーザーが文字列を入力して検索を実行したときに,見つかったWWWサイトのページを結果として一覧表示していたが,Universal Searchでは,WWWサイトのページだけでなく画像や映像,ニュース,地図などの情報をまとめて一覧表示するようにした。
安全にニンテンドーDSを接続したい!ニンテンドーDSで学ぶ無線LANのセキュリティ (1/5):5分でネットがわかるシリーズ(12) - @IT
あえてDSの無線LANのセキュリティについて書いている記事。
現実的にはアクセスポイントを分けるのが良さそうですね。
1つ目は、無線LANアクセスポイントを2台購入して1つはWEPにしてニンテンドーDS用、もう1つをWPAで設定してノートパソコンなどに対応させるのです。ニンテンドー専用のアクセスポイントであるならば、ゲーム機専用の無線LAN USBソフトウェアアクセスポイントというのもあるので、そのような機器で対処する方法もあります。
2つ目の対策は、WEP TSN(Transitional Security Network)を利用する方法です。この方法は、WPAが利用できるクライアントはWPAで接続し、WEPしか使えないクライアントはWEPで接続することができ、WPAとWEPを同時に利用できるのです。なので「DSにはWEP、PCにはWPA」という振り分け方ができるのです。これを使えばDSのためだけにすべてのクライアントをWEPへと下げる必要がなくなります。
未知のぜい弱性を発見した。どーすんの!?オレ(その3):ITpro
Jamesさんの脆弱性発見その後の対応についてです。きちんと対応を毎回してくれればよいですよね。
そういえば、IPAに報告する際も悪用の方法をいかに極悪に書くかで対応が変わってきますね。
もしあなたが未知のぜい弱性を見付け,それを報告する際には,発見したぜい弱性について考えられる最も危険な悪用方法を,具体的に記載することをお勧めします。これを十分記載せずに報告をすると,場合によってはぜい弱性ではなくバグとして扱われてしまう恐れがあります。報告が受理された後は月1回程度メールで進捗確認を行い,2006年9月にマイクロソフトからぜい弱性情報としてMS06-053が公開されました。報告から公開までに約10カ月もかかっているのは気になりますが,とりあえず無事にぜい弱性が修正されて謝辞に私の名前が記載されている情報が公開されました。
第26回(最終回) Webプランニング,5つのQ&A:ITpro
Webプラニングを目指している同僚へ
レイアウトする時は,画像や文字といった対象物ではなく,空白部分を見て,位置を決めよう。クールなデザインは,空間の使い方が計算し尽くされている。掲載データの優先順位が明確で,メリハリがある。空間にこそ,意味と物語がある。もっとも,メリハリを付け過ぎて,小さい文字が読みにくく,内容が伝わらないようでは意味はない。
無言のデザイン。考え抜かれたデザインですか・・・
さらに,「以心伝心」という言葉に凝縮される繊細な配慮も,忘れないようにしよう。筆者たちが以前,プロトタイプの実装を担当した福祉ツール(XMLアプリケーション)は,アルファ版を出展したCSUN2005で(CSUNについては本サイト内の別記事「世界最大アクセシビリティ関連イベント,CSUN 2007レポート」を参照),他国の大味なユーザー・インタフェースに比べ,ボタンの文字や位置にいたるまで細かい部分まで配慮がなされていると,来場者に驚かれたそうである。それは,日本ではごく当たり前のことに過ぎない。日本発の企画は,無言の配慮を表に出せば,十分,海外で通用すると思われる。