デブサミ10周年に寄せて。IT情報の発信源はベンダからコミュニティに移ろうとしている − Publickey(情報元のブックマーク数)

企業発信の情報から、コミュニティベースの発信に変わりつつあるとのこと。

アジャイル開発のムーブメントも、例えば「Agile Japan」「Scrum Gathering Tokyo」「XP祭り」などコミュニティ主導ですし、HTML5も、NoSQLも、Hadoopも、Node.jsも、jQuery Mobileも、OpenFlowも、DevOpsも、EPUB 3も、例を挙げればきりがないほどにコミュニティの方がずっと活発に情報発信、情報交換が行われているのです。このIT勉強会カレンダーに書き込まれた勉強会のすさまじいほどの数を見ると、いかにコミュニティが活発なのかが実感できるのではないでしょうか。

デブサミ10周年に寄せて。IT情報の発信源はベンダからコミュニティに移ろうとしている - Publickey

screenshot

マイクロソフト、GoogleはIEのプライバシー設定も迂回と非難 -- Engadget Japanese(情報元のブックマーク数)

メモ

Safari の仕様の穴を突いてサードパーティーCookieをセットしていたことで Google が批判されるなか、今度はマイクロソフトが、GoogleInternet Explorer のプライバシー保護設定も迂回していると非難しています。マイクロソフトIE担当コーポレートVP Dean Hachamovitch 氏が 公式 IE Blog で主張するのは、IEは初期設定でサードパーティーCookie を拒否しているにもかかわらず、GoogleIE のサポートするプライバシーポリシー記述方式 P3P に正式に対応しないことで、結果としてCookieを受け入れさせているとの内容。
「いまさらその話か!」と脱力しそうなところをぐっと堪えて解説すると、P3P (Platform for Privacy Preference) はかつてW3Cが制定したウェブ標準規格のひとつ。たとえば「これこれの情報を収集してなになにに使います」といったプライバシーポリシーを人間の読む文章ではなく機械可読なプロトコルとして定めることで、ユーザがブラウザの機能で分かりやすくプライバシーポリシーを把握したり、理想的にはユーザがあらかじめ設定しておいた許容範囲と比較してサービスごとに自動的にブラウザの挙動を変えるといったことを目的としています。

マイクロソフト、GoogleはIEのプライバシー設定も迂回と非難 (※P3Pの件) - Engadget 日本版

screenshot

【警告】ESファイルエクスプローラーでUserディレクトリの中身が外部から見られてしまう恐れ【要検証】 - satoweb_log(情報元のブックマーク数)

なんと、AndroidでESファイルエクスプローラを使っている場合に、外部(インターネット)からファイルが参照できちゃう問題が出ています。かなり危険。

Android端末のファイルマネージャーとして 1・2を争うぐらい 便利に使える 
ESファイルマネージャーなのですが 特定条件で 外部からファイルが参照できてしまうようです。
事の発端はSGS2をいじっているときに 
ESファイルエクスプローラーの「ネット」タブに
DropBOXをマウントし 音楽ファイルを再生すると 
プレーヤーのファイル名の欄に 127.0.0.1:〜のアドレスが表示され
「もしかして ローカルに鯖たててる?!!!」 と 
不安に思い検証してみました。

  • -

追記

  • -

ネットのタブだけでなくFTP・LANのタブでも同じ挙動をします。
音楽ファイルだけでなく MP4などの動画ファイルでも発動します。
画像では発動せず。

http://satoweb.net/2012/02/essd.html

screenshot

ソフトバンク、下り最大110Mbpsの「SoftBank 4G」24日開始 - ケータイ Watch(情報元のブックマーク数)

Softbankが下り回線が110Mbpsで通信できるデータ通信サービスをスタートとの事。

ソフトバンクモバイルは、下り最大110Mbpsで通信できるデータ通信サービス「SoftBank 4G」を2月24日に開始する。対応機種の第1弾として、下り最大76Mbpsで通信できるモバイルルーター「101SI」が発売される。 ■ AXGP網を利用、都市圏でサービス開始  「SoftBank 4G」は、同じソフトバンクグループのWireless City Planning(ワイヤレスシティプランニング、WCP)が構築したAXGP方式のネットワークを借り受けて、提供するMVNO型のサービス。もともと、経営破綻した旧ウィルコムが2007年12月にXGP方式による2.5GHz帯の免許を獲得し、サービス開始を予定していたが、その後の経営再建にあたりXGP事業は分離され、WCPに受け継がれた。PHS事業はその後も新生ウィルコムが提供しているが、そのウィルコムソフトバンクの100%子会社となっている。XGP事業を受け継ぎ、通信方式をAXGP(Advanced XGP、高度化XGP)に変更したWCPには、ソフトバンクやファンドが1/3ずつ出資しており、旧ウィルコムの事業はソフトバンクグループに継承されたことになる。  AXGPは、旧XGPから発展させ、PHSならではのマイクロセル方式などを取り入れつつ、TD-LTEという技術とも互換性を持たせたという通信方式。WCPでは昨年11月よりサービスを提供しているが、基本的にMVNO向けへの提供しており、多くの一般ユーザーは利用できなかった。今回の「SoftBank 4G」が初めてのAXGPによる一般向け通信サービスとして提供されることになる。  2011年度末(2012年3月末)でのAXGPサービスエリアは、札幌市、さいたま市千葉市、東京23区、横浜市川崎市名古屋市大阪市、神戸市、福岡市、北九州市やその周辺都市となっており、2012年度末(2013年3月末)には全国の政令指定都市での人口カバー率が99%になる予定。「SoftBank 4G」では、AXGPエリア以外の場所では、1.5GHz帯で整備した3G(W-CDMA方式、DC-HSDPAおよびHSPA+対応)サービスが利用できる。下り最大42Mbpsとなる3Gエリアでも後述する料金体系が適用される。サービスエリアの詳細はソフトバンクモバイルのWebサイトで確認できる。

ソフトバンク、下り最大110Mbpsの「SoftBank 4G」24日開始 - ケータイ Watch

ここ重要ね、通信パケット制限は行われるとの事。

このほか、これまでの3Gサービスと同じく「SoftBank 4G」では通信量に応じた通信制御も行われる。これまでは前々月の実績などに応じた形だったが、「SoftBank 4G」では直近3日間(当日含まず)のパケット通信量が1GB(839万パケット)を超えた場合、通信速度の制御が適用されることがある。ただし通信は切断されない。ソフトバンクモバイルでは、ニュースサイトなどテキスト中心のサイト(1ページ300KBと想定、1分に1ページ)では10分で3MBになり、動画閲覧(中画質程度)では20分で75MBになるとしている。VoIPや動画・画像の一部、大量のデータ通信や長時間接続の場合は、通信制御が行われることがあるほか、これらのファイルの最適化が行われることがある。

ソフトバンク、下り最大110Mbpsの「SoftBank 4G」24日開始 - ケータイ Watch

screenshot

Jailbreakやroot化された端末での電子証明書利用を禁止、ベリサインが対応 - ITmedia エンタープライズ(情報元のブックマーク数)

VerisignJailbreakやroot化された端末での電子証明書利用を禁止するような機能を追加との事。

MPKI Clientで証明書を配布する際にJailbreakやroot化を検知してインポートできないとの事。

日本ベリサインは2月20日、モバイル端末向け電子証明書発行サービス「ベリサイン マネージドPKI for Device」の新機能として、メーカーの制限が解除された端末を検知する機能を提供すると発表した。解除された端末に対する電子証明書の発行を禁止し、企業ネットワークへの接続といった行為をできないようにする。  メーカーの制限を解除する行為は、米Apple製端末では「Jailbreak」、GoogleAndroid OSを搭載する端末で「root化」と通称で呼ばれる。制限を解除することで、ユーザーが端末のカスタマイズを容易に行える反面、不正プログラムや脆弱性の悪用などによって第三者にシステム権限を奪取され、情報を盗み取られたり、不正に操作されたりする恐れがある。  ベリサインが導入する新機能は、電子証明書の配布や管理を行う専用アプリ「MPKI Client」経由で端末に証明書を発行する際に、端末がJailbreakやroot化されているかを確認する。検出時に証明書の発行を禁止できるが、禁止しないことも可能。その場合、ユーザーに警告を発することができる。確認結果は管理者向けのツールに記録される。

Jailbreakやroot化された端末での電子証明書利用を禁止、ベリサインが対応 - ITmedia エンタープライズ

screenshot

アボカドの真ん中に卵を入れてオーブンで焼くだけの簡単絶品レシピ : ライフハッカー[日本版](情報元のブックマーク数)

メモ

アボカドは美味しいだけでなく、良質な脂肪や食物繊維やビタミンなどを豊富に含む、栄養価の高い食べ物です。その分カロリーは少々お高いですが、食べるのにそれほど調理も必要ありません。醤油をほんの少したらすだけで、マグロのトロのような味も楽しめます。 ただ、時々熟しておらず、固すぎることがあります。熟すまで待てればいいですが、他に食べ物がないとか、口がアボカドになってしまっているとか、今すぐそのアボカドを食べたい時もありますよね。そんな時は、固いアボカドを美味しく変身させる絶品レシピを試してみてください。

アボカドの真ん中に卵を入れてオーブンで焼くだけの簡単絶品レシピ | ライフハッカー[日本版]

screenshot

追跡ネット犯罪 関連ニュース – ロケットニュース24(β)(情報元のブックマーク数)

メモ

追跡ネット犯罪 関連ニュース – ロケットニュース24(β)

追跡ネット犯罪 にまつわる記事 | ロケットニュース24

screenshot

プレゼン資料の見栄えが劇的に良くなる、無料で使える素材集まとめ17個(Webデザインにも使えます) - Miqata(ミカタ)(情報元のブックマーク数)

メモ、無料で使えるかどうかも含めてよく調べること。

プレゼン資料の見栄えが劇的に良くなる、無料で使える素材集まとめ17個

http://miqata.com/t/14

screenshot

Trend Micro USA - Press Releases(情報元のブックマーク数)

なんと、HijackThisがOSSで公開との事。

ライセンスはどうか不明だけど、APTがこれだけアレなら、標準機のHijackThis結果と、各機の結果を比較するだけでも面白い内容になると思うんだけどなぁ・・

The code, originally written in Visual Basic, is now officially available at http://sourceforge.net/projects/hjt/. "This means that other people can build on a solid base to create or improve their own anti-malware tools," said Merijn Bellekom, the original creator of HijackThis. Trend Micro has offered HijackThis as a free tool since acquiring the antispyware freeware tool from its Netherlands-based creator, Merijn Bellekom in 2007.  By then, it had already been downloaded more than 10 million times and was often used to submit logs to online discussion and help forums, such as Castlecops.com, Majorgeeks.com and Spywareinfo.com, to elicit comments that could help in cleaning infected desktops

Trend Micro Newsroom |

記事になっています。GPL2で公開らしい。

今回のオープンソース化により、開発者らはHijackThisをベースとしたマルウェア対策ツールを開発できるようになる。悪意あるコードが次々とリリースされ、識別が重要になる中、コミュニティにより高速に品質を改善するという狙いも明かしている。Trend Microは今後もコードのメンテナンスを続け、アップデートを行っていくという。

http://sourceforge.jp/magazine/12/02/21/040258

screenshot

Windows Vista/Windows 7 コンシューマー用製品も延長サポートを決定、セキュリティ更新プログラムを継続提供 - 日本のセキュリティチーム - Site Home - TechNet Blogs(情報元のブックマーク数)

実はWindows7 Ultimateがサポート早いと聞いて、Proにした僕が通りますよw

まぁ、Vista以降であれば堅いセキュア設計なので、安心して延長できる感じなのかな?>MSさん

既にご存知の方もいらっしゃるかもしれませんが、マイクロソフトはすべての Windows クライアント オペレーティング システム (OS) をお使いのお客様に明確で一貫したサービスを提供するために、OEM 製品、コンシューマー用製品、ビジネス用製品などのエディションに関わらず、5 年の延長サポートを提供することを、この 2 月に決定しました。 これにより、目下 2012 年 4 月 10 日 (米国時間) にメインストリーム サポートの終了を控えていた Windows Vista のコンシューマー用製品 (表1 参照) は 2017 年 4 月 11 日 (米国時間) まで、また Windows 7 のコンシューマー用製品は 2020 年 1 月 14 日 (米国時間) まで延長サポートが提供されることとなりました。この期間中、お客様は継続して新規で公開されるセキュリティ更新プログラムをお受け取りいただけます。

Windows Vista/Windows 7 コンシューマー用製品も延長サポートを決定、セキュリティ更新プログラムを継続提供 – 日本のセキュリティチーム

screenshot

Firefoxは「メモリ食い」という悪評を払拭できるか(1/2) − @IT(情報元のブックマーク数)

Chromeって放置するとメモリ開放するの良いよねぇ。

Linuxディストリビューションでは長らくFirefoxが標準のWebブラウザだった(図1)。しかし近年、Firefox以外のものを標準としようとする動きが目立ち始めている。Firefoxに替えてGoogle Chromeを標準のWebブラウザとしようという動きだ。このままFirefoxはユーザー数を減らし続け、進化が止まってしまうのか? 今回はFirefoxを巡るここ1年ほどのニュースを紹介したい。
Googleからセンセーショナルに登場したGoogle Chromeは素早い開発体制とリリースエンジニアリング、便利な機能、そしてシンプルなユーザーインターフェイスと、これでもかと野心的な取り組みを詰め込んだ意欲作だった。  Google Chromeは上級ユーザーの心をつかみ、登場後間もなく、一気にシェアを伸ばした。現在の伸び率を維持したままシェアが増え続ければ、2012年の末にはGoogle ChromeWebブラウザシェアの50%を握ることになると予測する向きもある(Royal Pingdom - 「Google Chrome could exceed 50% market share by end of 2012 (study)」における予測)。

Firefoxは「メモリ食い」という悪評を払拭できるか (1/2):OSS界のちょっと気になる話(3) - @IT

screenshot

【レポート】標的型攻撃対策は動機を考えず情報の保護に徹せよ - サイバー大学・園田氏 | エンタープライズ | マイナビニュース(情報元のブックマーク数)

園田先生のお話。

「今や、インターネットは単なるネットワークではなく、社会インフラの一部となっており、狙われるとテロに近い効果が発揮される。最近、サイバー攻撃が注目を集めているが、手口はそれほど昔と変わっていない。近年、インフラが整備されたことで、被害も増大した」と、園田氏は語り、サイバー攻撃のさまざまな事例を紹介した。 話題になった「Anonymous」を含むハッカー集団について、園田氏は「2ちゃんねる系行動様式」という表現で説明した。「ハッカー集団は『祭り』や『突発オフ』を好み、仮面を被った集団で動画を撮影して公開するなど、いわば『悪ノリ系』と言える。同じ集団を名乗っていても主義主張が一致していないことも多く、組織化されていない。『暗い部屋でキーボードを叩きながら声音を変えて声明を出す』といった犯罪者集団のようなイメージからはかけ離れた集団だ」 一方で、本当に危険な集団として挙げられたのは「産業スパイ」だ。インターネットを悪用した産業スパイと言えば、標的型攻撃が浮かぶ。しかし園田氏は、標的型攻撃は必ずしもターゲット情報に直接たどり着くことを目的としていないケースが多いという。 「標的型攻撃は引っかかりやすいけれど、わかりづらいものではない。攻撃を受けたらすぐに『こんな攻撃が起きた』と話題になるし、いかに内部の情報に通じて経営層のフリをしてもいずれ気づく。標的型攻撃に気づかないで終わるというのは、セキュリティとは別な組織内の問題だろう」と園田氏。標的型攻撃で得られた情報はそれほど価値がなく、攻撃者は標的型攻撃をサイバー攻撃の手の1つとして使っているだけだとも指摘された。

標的型攻撃対策は動機を考えず情報の保護に徹せよ - サイバー大学・園田氏 | マイナビニュース

標的型攻撃の対策として紹介されたのは、「ウイルス対策」「不審なメールの検出」「騙されにくくする対策」「騙された場合の事後対策」などだ。 最近では、開発キットを使って簡単に作成できることもあり、多彩なウイルスが出回っているが、それらをいかに検出して対応するのかという問題がある。さらに不審なメールを検出するにあたり、従来のスパム対策が有効ではない標的型メールに対してはあらかじめリンク先や添付ファイルの中身を検証する必要がある。 騙されにくくする対策としては「教育」が考えられる。JPCERTの実験では、教育を行ったことで騙される人が全体的に減る傾向があるという結果が出ているが、企業には外部の不特定多数の人たちとメールのやりとりをしなければならない部署もある。そうした部署では、多少怪しくても外部からのメールを確認しなければならず、そうした事情を考えると単純な教育で効果を出すのは難しそうだ。 最後に、騙された場合の事後策として登場するのが「出口対策」だ。出口対策では、攻撃者が窃取した情報を外部に送り出すためなどの通信を発見して遮断するわけだが、通信全体から問題のある通信だけを遮断するには特殊な技術が必要となる。 こうしたさまざまな対策の前提となるのは、基本的な対策を忠実に実行することだ。具体的には、「企業のカルチャーに適した実効性のあるルールを制定して守ること」「機密情報の厳重な管理」「ウイルス対策」「パッチの適用」「既知の脆弱性対策」を行っていくことになる。

標的型攻撃対策は動機を考えず情報の保護に徹せよ - サイバー大学・園田氏 | マイナビニュース

screenshot

情報防衛人材を育成 産学連携、インターン制度設立へ  :日本経済新聞(情報元のブックマーク数)

JNSAさんがんばれ!

IT企業など約140社でつくる特定非営利活動法人日本ネットワークセキュリティ協会」(東京・港)は14日までに、サイバー攻撃対策など情報セキュリティー分野に詳しい人材を育成するインターンシップ制度の設立検討会を立ち上げた。IT関連などの企業が一定期間、学生を受け入れ、情報の流出やウイルス感染への対処法などを第一線で学ぶ機会を提供する。

テクノロジー : 日経電子版

screenshot

MS、2月の月例パッチでInternet Explorerなどの脆弱性に対応 - CNET Japan(情報元のブックマーク数)

情報セキュリティシンポジウム道後2012に行っていて、更新を忘れてた・・・

Microsoftは米国時間2月14日、最新の月例パッチを発表した。同社では「Windows」ユーザーに対し、これをインストールして主要なソフトウェアに含まれるさまざまな深刻なバグを修正するよう呼びかけている。
MicrosoftWindowsユーザーに適用を求めている14日のセキュリティ更新は、「Internet Explorer」(IE)と「Windows Media Player」に関連する深刻な脆弱性を修正するものだ。
深刻度が「緊急」となっているIEのアップデートはバージョン7、8、9が対象で、Microsoftによれば、攻撃者が「特別に細工されたウェブベージ」を使用することで、ユーザーのコンピュータ上でリモートでコードが実行される恐れがあるという。したがって、この脆弱性を悪用すればローカルユーザーと同等の権限を奪取できることから、ローカルユーザーに管理者権限が与えられている場合には特に大きな脅威となる。

MS、2月の月例パッチでInternet Explorerなどの脆弱性に対応 - CNET Japan

ワンポイントセキュリティ動画も出ました。

先ほど 2 月のマイクロソフト ワンポイント セキュリティ情報を公開しました。
本日 2 月 15 日に公開した新規 9 件 (緊急 4 件、重要 5 件) のセキュリティ更新プログラムの適用優先度、既知の問題、 回避策や再起動の有無など、セキュリティ情報について知っておきたい情報を凝縮してお伝えしています。今月のセキュリティ更新プログラム適用前の 概要把握のために是非ご視聴ください。

2012 年 2 月のマイクロソフト ワンポイント セキュリティ – 日本のセキュリティチーム

MS12-011 について
MS12-011 適用後、管理者はインストールを完了させるために、PSconfig ツールを実行する必要があります。
この問題の詳細は、サポート技術情報 2663841 をご参照ください。
MS12-012 について
カラー コントロール パネルは、あまり馴染みのない名前ですが、Windows 2008のデスクトップ エクスペリエンス機能の一つであり、既定ではインストールされない機能です。
詳細については、TechNet コラム デスクトップ エクスペリエンスの概要をご参照ください。 
□MS12-013 について
Windows に含まれる C ランタイム ライブラリを使用して、システムの Msvcrt.dll ファイルへ静的にリンクしているアプリケーションの開発者の方は、MS12-013 の適用後、
開発されたアプリケーションを再コンパイルする必要があります。
この問題の詳細は、サポート技術情報 2654428 をご参照ください。

2012 年 2 月のセキュリティ情報 (月例) – 日本のセキュリティチーム

PATCH NOW!は無い模様

Overview of the February 2012 Microsoft patches and their status.

InfoSec Handlers Diary Blog - February 2012 Microsoft Black Tuesday
セキュリティ情報 ID セキュリティ情報タイトル 概要 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
MS12-008 Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2660465) このセキュリティ更新プログラムは Microsoft Windows に存在する 1 件の非公開で報告された脆弱性および 1 件の一般に公開された脆弱性を解決します。これらの脆弱性のより深刻な状況では、特別に細工したコンテンツが含まれている Web サイトをユーザーが訪問した場合、または、特別な細工がされたアプリケーションをユーザーがローカルに実行した場合、リモートでコードが実行される可能性があります。攻撃者は、悪意のある Web サイトにユーザーを強制的に訪問させることはできません。そのかわり、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて攻撃者の Web サイトに誘導することにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS12-010 Internet Explorer 用の累積的なセキュリティ更新プログラム (2647516) この累積的なセキュリティ更新プログラムは非公開で報告された 4 件の Internet Explorer に存在する脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。これらの脆弱性のいずれかが悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 緊急 リモートでコードが実行される 要再起動 Microsoft WindowsInternet Explorer
MS12-013 C ランタイム ライブラリの脆弱性により、リモートでコードが実行される (2654428) このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性により、ユーザーが Web サイトでホストされている、または電子メールの添付として送信された特別に細工されているメディア ファイルを開いた場合に、リモートでコードが実行される可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS12-016 .NET Framework および Microsoft Silverlight脆弱性により、リモートでコードが実行される (2651026) このセキュリティ更新プログラムは Microsoft .NET Framework および Microsoft Silverlight に存在する 1 件の公開された脆弱性および 1 件の非公開で報告された脆弱性を解決します。この脆弱性では、ユーザーが XAML ブラウザー アプリケーション (XBAP) または Silverlight アプリケーションを使用して、特別に細工された Web ページを閲覧した場合に、クライアント システムでリモートでコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft .NET Framework、Microsoft Silverlight
MS12-009 Ancillary Function ドライバーの脆弱性により、特権が昇格される (2645640) このセキュリティ更新プログラムは、非公開で報告された 2 件の Microsoft Windows に存在する脆弱性を解決します。これらの脆弱性により、攻撃者がユーザーのシステムにログオンし、特別な細工が施されたアプリケーションを実行した場合、特権が昇格される可能性があります。これらの脆弱性が悪用されるには、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。 重要 特権の昇格 要再起動 Microsoft Windows
MS12-011 Microsoft SharePoint脆弱性により、特権が昇格される (2663841) このセキュリティ更新プログラムは、非公開で報告された 3 件の Microsoft SharePoint および Microsoft SharePoint Foundation の脆弱性を解決します。これらの脆弱性により、ユーザーが特別に細工された URL をクリックした場合、特権の昇格または情報の漏えいが起こる可能性があります。 重要 特権の昇格 再起動が必要な場合あり Microsoft OfficeMicrosoft サーバー ソフトウェア
MS12-012 カラー コントロール パネルの脆弱性により、リモートでコードが実行される (2643719) このセキュリティ更新プログラムは 1 件の Microsoft Windows に存在する一般で公開された脆弱性を解決します。この脆弱性で、ユーザーが特別な細工がされたダイナミック リンク ライブラリ (DLL) ファイルと同じディレクトリにある正当なファイル (.icm ファイルや .icc ファイルなど) を開いた場合、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows
MS12-014 Indeo コーデックの脆弱性により、リモートでコードが実行される (2661637) このセキュリティ更新プログラムは 1 件の Microsoft Windows に存在する一般で公開された脆弱性を解決します。この脆弱性で、ユーザーが特別な細工がされたダイナミック リンク ライブラリ (DLL) ファイルと同じディレクトリにある正当なファイル (.avi ファイルなど) を開いた場合、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows
MS12-015 Microsoft Visio Viewer 2010 の脆弱性により、リモートでコードが実行される (2663510) このセキュリティ更新プログラムは、非公開で報告された 5 件の Microsoft Office に存在する脆弱性を解決します。特別に細工された Visio ファイルをユーザーが開いた場合、この脆弱性によりリモートでコードが実行される可能性があります。これらの脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office
Microsoft Security Bulletin Summary for February 2012 | Microsoft Docs

Adobe、Flash Playerの深刻な脆弱性に対処 既に攻撃が発生 - ITmedia エンタープライズ(情報元のブックマーク数)

Flash Playerに脆弱性が存在してパッチが出ています。

Adobe Systemsは2月15日、Flash Playerのセキュリティアップデートを公開し、多数の深刻な脆弱性に対処した。既に電子メールを使った攻撃に悪用されている脆弱性もあり、Adobeではユーザーに対し、アップデートを適用して脆弱性を修正するよう呼び掛けている。
同社のセキュリティ情報によると、今回のアップデートでは計6件の脆弱性に対処した。このうち5件が任意のコードを実行される恐れのある脆弱性、残る1件はクロスサイトスクリプティング脆弱性となっている。

Adobe、Flash Playerの深刻な脆弱性に対処 既に攻撃が発生 - ITmedia エンタープライズ

screenshot

Javaの定例セキュリティアップデートが公開、多数の深刻な脆弱性に対処 - ITmedia エンタープライズ(情報元のブックマーク数)

JREとJafaFXに脆弱性が存在でパッチが出ています。

Oracleは、Java SEの定例セキュリティアップデートとなる「クリティカルパッチアップデート」(CPU)を2月14日付で公開し、Java Runtime Environment(JRE)とJavaFXに存在する14件の脆弱性に対処した。
同社のセキュリティ情報によると、14件の脆弱性はいずれもリモートで認証を経ずに悪用される恐れがある。中でも共通指標のCVSSベーススコアで最高値となる「10.0」のスコアが付いている脆弱性は極めて危険度が高く、Windowsプラットフォームではシステムを完全に制御される恐れがある。
これら脆弱性は、JDKJRE 7 Update 2、JDKJRE 6 Update 30、JDKJRE 5.0 Update 33、SDKJRE 1.4.2_35、JavaFX 2.0.2までの各バージョンが影響を受ける。

Javaの定例セキュリティアップデートが公開、多数の深刻な脆弱性に対処 - ITmedia エンタープライズ

screenshot

Google、Chrome 17安定版のアップデートを公開 多数の脆弱性に対処 - ITmedia エンタープライズ(情報元のブックマーク数)

Chrome17のパッチが出ましたねぇ。

Googleは2月15日、Webブラウザ安定版「Google Chrome 17」のセキュリティ問題を修正するアップデートを公開した。
Googleのセキュリティ情報によると、更新版の「Google 17.0.963.56」では計13件の脆弱性に対処した。危険度別の分類は、同社の4段階評価で上から2番目に高い「High」が6件、下から2番目の「Medium」が6件、最も低い「Low」が1件となっている。
脆弱性情報を寄せた研究者には、1件につき500〜1337ドルの賞金が贈られた。

Google、Chrome 17安定版のアップデートを公開 多数の脆弱性に対処 - ITmedia エンタープライズ

screenshot

ISC Diary | Problem with Microsoft Antivirus regarding malware from google website(情報元のブックマーク数)

メモ。

In my company, we began experiencing a problem when the users tried to access http://www.google.com.co though our Forefront TMG proxy. Every corporate user saw the following message:

InfoSec Handlers Diary Blog - Problem with Microsoft Antivirus regarding malware from google website

screenshot

Adobe、Shockwave PlayerとRoboHelpの更新版を公開 - ITmedia エンタープライズ(情報元のブックマーク数)

Shockwave PlayerとRoboHelp for Wordに脆弱性でパッチが出ています。

Adobe Systemsは2月14日、Shockwave PlayerとRoboHelp for Wordの更新版を公開し、複数の深刻な脆弱性に対処した。
Adobeのセキュリティ情報によると、Shockwave Playerは11.6.3.633までのバージョンに、メモリ破損やヒープオーバーフローなどの深刻な脆弱性が多数存在する。この問題はWindows版とMac版の両方が影響を受け、悪用された場合、攻撃者に悪質なコードを実行される恐れがあるという。
これら問題を解決した最新版のShockwave Player 11.6.4.634は、Adobeのサイトから入手できる。
一方、RoboHelp for Wordの更新版ではクロスサイトスクリプティングXSS)の脆弱性に対処した。この問題はWindows版が影響を受け、緊急度は上から2番目の「重要」と評価されている。

Adobe、Shockwave PlayerとRoboHelpの更新版を公開 - ITmedia エンタープライズ

screenshot

Mozilla、Firefox 10のアップデートを公開 深刻な脆弱性に対処 - ITmedia エンタープライズ(情報元のブックマーク数)

Firefox 10.0.1って、10.0.2出てる気がする・・・

Mozilla Foundationは、WebブラウザFirefoxの最新版のアップデートとなる「Firefox 10.0.1」を2月10日付で公開し、1件の深刻な脆弱性に対処した。
Mozillaのセキュリティアドバイザリーによると、今回のアップデートでは「nsXBLDocumentInfo::ReadPrototypeBindingsにおける解放後使用の問題」を修正した。この問題によって発生するクラッシュを悪用される恐れがあるといい、重要度はMozillaの4段階評価で最も高い「最高」と区分けしている。
バージョン10から法人向けに提供を開始した延長サポート版(ESR: Extended Support Release)も、「Firefox ESR 10.0.1」に更新された。一方、Firefox 9までのバージョンはこの問題の影響を受けないとしている。

Mozilla、Firefox 10のアップデートを公開 深刻な脆弱性に対処 - ITmedia エンタープライズ

screenshot

スマートフォンやタブレット端末に潜む脆弱性、危険性と対策は? - ITmedia エンタープライズ(情報元のブックマーク数)

大居君キタ━━━━(゜∀゜)━━━━ッ!!

ここ数年、スマートフォンタブレット端末の普及が急速に進み、年間の出荷台数がPCを超えたともいわれる。こうした機器のソフトウェアにはPCと同じようにさまざまな脆弱性が存在し、ユーザーがセキュリティリスクに晒される危険がある。現状ではどのような危険性が存在するのか。脆弱性研究を手掛けるフォティーンフォティ技術研究所 新技術開発室 室長の村上純一氏と、リサーチ・エンジニアの大居司氏に、iOSAndroidWindows Phoneを搭載する機器での傾向や対策を尋ねた。

スマートフォンやタブレット端末に潜む脆弱性、危険性と対策は? - ITmedia エンタープライズ

管理面では、Windows Phone7か、iOSになるのかなぁ・・・

IPA情報処理推進機構)の調査でも、脆弱性が存在する端末にアップデートが提供されていないケースが明らかになった。Androidは開発ペースが非常に速く、メーカーによるカスタマイズも多いことから、脆弱性への対応が十分にできていない現状がある」と村上氏は指摘する。
大居氏が解説するように、Androidを標的にする攻撃は現時点ではアプリを悪用するケースが大半だ。ユーザーが取り得る対策としては、Android Marketや通信事業者などが提供する公式アプリストアなど、ある程度のセキュリティ対策が取られているアプリストアを利用すること、また、不審なアプリはできる限りインストールせず、インストールする場合でもアプリがアクセスを要求する権限事項を確認することなどが求められる。
「アプリ本来の機能では必要性がないと思われる権限を要求するケースは注意が必要。広告を伴うようなアプリで端末の設定情報を読み取る権限を要求するような場合や、逆に具体的な権限を明示しないような場合もあり、十分な確認が難しい場合もある」(大居氏)
また企業などでスマートフォンタブレット端末を利用する場合、「モバイルデバイスマネージメント(MDM)」と呼ばれる仕組みを併用することで、セキュリティ対策を強化できる。MDMは、盗難や紛失の場合に管理者が遠隔操作でデータを消去したり端末をロックしたりする機能を搭載しているが、製品やサービスによってはアプリケーションのインストールや実行を制限する機能もある。大居氏は、「私見だが、Androidでは業務用アプリ以外は利用させないようにすることも検討した方が良いだろう」とアドバイスしている。

スマートフォンやタブレット端末に潜む脆弱性、危険性と対策は? - ITmedia エンタープライズ

screenshot

AWS クックパッドの運用事例 - kinneko@転職先募集中の日記(情報元のブックマーク数)

puppetでRole設定するとAWSでサーバが起動してくるとかなんてムネアツ!

AWS クックパッドの運用事例 - kinneko@転職先募集中の日記

AWS クックパッドの運用事例 - kinneko@転職先募集中の日記

screenshot

【WP for IT Pros】Windows Phone のセキュリティモデル 4 〜 マルウェアからの保護 - フィールドSEあがりの安納です - Site Home - TechNet Blogs(情報元のブックマーク数)

Windows Phoneにも多層的な防御実装。SDLベースなOSってことですね。

マイクロソフトはデータ保護において「多層的な縦深防御」というアプローチをとっているということを解説しましたが、本件に関しても同様のアプローチをとっています。このアプローチは大きく以下の2点に分けられます。
Windows Phone OS 自身のアーキテクチャによりアタック面を最小限に抑える
アプリケーションの配布プロセスにより Windows Phone からマルウェアの脅威を遠ざける
上記を踏まえ、具体的に解説します。

【WP for IT Pros】Windows Phone のセキュリティモデル 4 ~ マルウェアからの保護 – Junichi Anno's blog

screenshot

「iOS 5.1」3月リリースへ(情報元のブックマーク数)

iOS 5.1が3月にリリースらしい!!!期待!

iOS 5.1 は3月リリース、Siri が日本語に対応へ? -- Engadget Japaneseという記事がありました。
OS X は夏に "Mountain Lion" 化する予定ですが、iOS のほうは間もなく 5.1 になりそうです。BGR は、iOS 5.1 の GM(Golden Master)版とされるものをレポートしています。
もうじき日本語版の「Siri」も登場すると噂されていますが、それに対応した「iOS 5.1」として3月にリリースされるようです。

「iOS 5.1」3月リリースへ

screenshot