第2回神戸情報セキュリティ勉強会終了 - かえるのバタあし

これは、聞きたかった!!!!!!!

この自己紹介だけでも、行く価値あり・・・・・

しかし、皆さんの自己紹介の中で「普段気をつけてるセキュリティ」というのを一言づつ紹介してもらっていたので、僕がプレゼンすることには、オーソドックスなものは大体出尽くしてる感がありました。
要するに、これからプレゼンする内容と思いっきりかぶっていたわけですが、とりあえずなんとかプレゼンも無事終了。

仕事での環境とプライベート環境で、対応が雲泥の差ってやつも多かったりしたのかなぁ。

ま、自分のプレゼンの話はこれくらいにして勉強会の内容自体ですが、技術的な観点だけでなく、みんなが普段どんなところに気をつけてるのか?とか、セキュリティに興味がある人でも意外とサボってたり(パスワードを定期的に変更しないとか)というような話が聞けたのがよかったです。

わーーぃ、ありがとうございます。クリッククリックw

プレゼン資料は、たいした内容ではありませんが、せっかく作ったので公開しときます。
あなたはどうしてる?情報セキュリティ(PDF:120KB)

screenshot


Yukiharu YABUKI の tDiary(2008-01-02)

ぉーーー!庄原だよ!!!!!wwwww

いや、何となくw

同じように帰省してきている弟夫婦と子供達のおともをして、近くの美味しいらしいラーメン屋にいく。田舎なので期待していなかったが、実は都会で食べて来たラーメンよりも私に取っては好みの味であり、美味しかった。このtdiaryをみているひとのほとんどは行けないとは思うが、google localの地図張り込みの練習をかねて張り付けておきます。

screenshot


Japan.internet.com Webテクノロジー - 『QuickTime』に新たなバッファオーバーフローの脆弱性

これを読んで、「例えばQuickTimeを入れない」なんて、コピペがでるんだろうかw

Apple のソフトウェア『QuickTime』にとって、昨年は多数の脆弱性が大きな話題となった厳しい年だった。同社にとっては不本意なことだが、今年もその傾向が続くのかもしれない。
今回、セキュリティ研究者の Luigi Auriemma 氏が『QuickTime 7.3.1』にバッファオーバーフロー脆弱性が存在すると報告した。同氏のセキュリティ勧告によると、HTTP プロトコルのエラーメッセージ処理の際に、接続状態の情報を液晶パネルのような部分に表示する処理で、バッファーオーバーフローが発生するという。

screenshot


スラッシュドット ジャパン | 初代SimCityのソースコードが公開される

うきゃー、初代SimCityのソース公開ですか!SimCityは商標につき、名称はMicropolisらしいです。

本家/.のストーリーより。初代SimCityソースコードがGPLv3で公開された。権利を持つElectronic Artsが、SimCityOLPCで利用できるようにと公開を認めたことによって実現したもの。

今回公開されたのは、UnixOLPC上で動作するTcl/Tk版と、それを元にPythonモジュールへ移植中のソース。OLPC版とLinux版のバイナリも公開されている。作業を行ったのはUnix移植を手がけたDon Hopkins。今回公開されたバージョンでは、UIが修正され、911事件を受けて飛行機墜落イベントが削除されているので、完全にオリジナルと同一ではない。

screenshot


第二回 神戸情報セキュリティ勉強会 - kaiman++ IT security & 食う寝る遊ぶ & 酒 & 神戸

セキュリティの費用対効果。。。。やっぱり、リスク分析するだけじゃわからなくて、総合的にコンサルティングしないと、対策をきちんと出せないですよね。

結構簡単な物で80点は取れたりするんですよね。でも難しいからできない、それをどう実装するかがセキュリティ屋の腕の見せ所なのかなぁ?!

大学時代からの研究内容(教育とセキュリティ)と、客向けに対費用効果が高いものを求められる環境でずっと過ごしてくると、理想論だけで企業活動できない現実は有るんですよね
なので、二人の話をそのままでも、適用できたら、トラブルの8割方は解決すると思うのですが、それが簡単に実現や実行ができないから難しくもあるのですが・・・・
クライアントセキュリティに関しては、ある意味、WEB制作に似た状況だと思うのですが、ITの導入部では、ちょっと頑張れば誰でも出来るように見えてしまう傾向があるので、出来る奴にやらせようとか、費用を掛けるのは勿体ない、もしくは、直接利益が上がらないところに金は使わないという場面は、非常に多い。

そんな面がとっても良いんですよね!>勉強会

しかし、こういう勉強会は、全くビジネスとは違った方向で、ITの話が出来るので、非常に面白いです。特にITに関してはモデルを作って、有名になった物勝ちの傾向がどうしても強いので、そういうの抜きで、ただ単に、技術や概念の話をしているのは刺激になります。

ところで、kaiman++さんのBlogがウイルスバスターで「該当したカテゴリ: アダルト/成人向け」に引っかかるんですが・・・なんでやろ

screenshot


Fake RootkitBuster Busted! - Calendar Of Updates

Trendmicro のrootkit Busterの偽物Fake RootkitBuster Busted! - TrendLabs Security Intelligence BlogTROJ_FAKEBUSTR.Aが出ているそうです!

http://www.trendmicro.com/vinfo/images/blog/Screen01.gif

A Trojan posing as a copy of the Trend Micro RootBuster is currently being spammed in the wild as an attachment to email messages. This hacked version of RootkitBuster is apparently used to gather email addresses.

screenshot


フィールドSEあがりの安納です : 【Windows Server 2008】監査イベントの Event ID が変わります

Windows Server 2008から監査のイベントIDが変わったりするそうです。3桁が4桁になって、より分類が細かくなる感じ?!

一応メモ

いろいろと検証しておったのですが、Windows Server 2008 リプレイス時に問題になりそうなところとして、Winodws Server 2008 の 監査ログのIDが変更されている点が挙げられます。
すべてを検証したわけではないのですが、Windows Server 2003 と 2008 のユーザー管理に関する監査ログの対応表と、ログの出力のされ方についてまとめたものを掲載します。

screenshot


BKDR_ASPROX.B - Description and solution

このあたりが、面倒、こんなタイプのウイルスもあるって事で。

  • 自分自身がプロキシになるタイプ
  • 自分自身を動作後削除
  • HTTP POST内容をアップロード

Upon execution, this backdoor drops several files, some of which are detected as BKDR_ASPROX.B.

It opens port 80 and acts as an HTTP proxy. It then connects to certain sites, and retrieves the connection time for each.
It then deletes itself after execution.

It uploads specific information to the above-mentioned Web sites, using an HTTP POST command. This backdoor also allows a remote malicious user to perform commands on the affected system.
It also retrieves commands and updates from the said sites, by parsing the HTTP page being returned by the server during upload of stolen information. The returned HTTP page is obfuscated. It searches the registry for FTP hosts, user accounts, and passwords.
It gathers e-mail addresses on affected the system, however those addresses should satisfy certain conditions.

screenshot