痛いニュース(ノ∀`) : 「お金返して!」 服が透けるアプリに騙された被害者が悲痛の声 - ライブドアブログ(情報元のブックマーク数)

エロは強いwww!

「お金返して!」 服が透けるアプリに騙された被害者が悲痛の声 iTunes Storeで有料販売されている「透けて見える」アプリに騙された被害者が、 悲痛の声を上げている。 このアプリは170円で販売されている「透けて見える レンズ」アプリ。 アプリ説明欄にはビーチを歩く裸の女性写真が数枚添付されており、あたかも このアプリを使えば “透けて見えてしまう” と感じさせる内容になっている。 もちろん、何でもできるiPhoneといえどそんな事は出来ない。 「50%割引」の文言も被害者を増やす一因になってしまったようだ。

http://blog.livedoor.jp/dqnplus/archives/1719757.html

screenshot

#自宅ラック式結婚式 - Togetter(情報元のブックマーク数)

ワラタwww

楽しい自宅ラック式結婚式

#自宅ラック式結婚式 - Togetter

一番笑ったのはこれw

screenshot

上野宣さんにきく、こんなにもめんどうくさいWebセキュリティの世界:企業のIT・経営・ビジネスをつなぐ情報サイト EnterpriseZine (EZ)(情報元のブックマーク数)

めんどうくさいWebセキュリティ本のインタビュー。はせがわようすけ妖精^h^h養成本ってことですかねw

―まずは『めんどうくさいWebセキュリティ』について、簡単に説明お願いします。
ひとことでいうと、はせがわようすけを目指す人向け、でしょうか。
―その回答も掲載しますが、真面目な答えもお願いします。
はい。一番のターゲットはWebセキュリティの研究をしたいという人たちですね。
―Webセキュリティを研究したいひと…何人くらいいるんでしょうか。
1000人もいたら、世の中がもっと良くなっている人なので、本当にいるのは100人くらいかな。でも、この本で1000人くらいにしたいですね。
―Webセキュリティを研究する人がもっと増えるべき?
というか、Webの開発に携わる人は、セキュリティとは切っても切れない縁がある。あと、ちょっとセキュリティに興味があるんだけど…っていう人にも読んでもらいたいなァ。

上野宣さんにきく、こんなにもめんどうくさいWebセキュリティの世界:EnterpriseZine(エンタープライズジン)

screenshot

「うるう秒」で複数サービスに障害 - ITmedia エンタープライズ(情報元のブックマーク数)

うるう秒で色々問題が出ていた模様・・・

地球の自転速度に合わせて標準時刻を調整するため、日本時間の2012年7月1日午前8時59分59秒と午前9時00分00秒の間に「8時59分60秒」を挿入する、「うるう秒」の調整が実施された。この影響で、MozillaやLinkedIn、foursquare、Yelp、Redditなどが影響を受けたと米Wiredが伝えている。
Redditは公式Twitterで、「米太平洋時間午後5時に実施されたうるう秒に関連し、Java/Cassandraに障害が発生しました。現在復旧作業中です」とツイートした。
うるう秒」の調整は、地球の回転の観測を行う国際機関である「国際地球回転・基準系事業(IERS)」が決定しており、これを受けて世界で一斉に実施される(日本ではNICT情報通信研究機構)が行う)。1972年7月1日の第1回から数えて今回は3年半ぶりの25回目に当たる。

「うるう秒」で複数サービスに障害 - ITmedia エンタープライズ

そのうち、GoogleTimeとか言われそうだ・・・NTPはGoogleだろjkとか。。。。

今回のうるう秒挿入についてはIERSが今年の1月5日に発表している。米Googleは、前回のうるう秒挿入(2008年12月31日と2009年1月1日の間)に備えて開発した技術「leap smear」について2011年11月に公式ブログで解説しており、今回もこの技術で問題なくサービスを継続できたようだ。

「うるう秒」で複数サービスに障害 - ITmedia エンタープライズ

screenshot

Adobe Flash Playerのオブジェクト混乱の脆弱性の検証レポートを発表(NTTデータ先端技術) | ScanNetSecurity (脅威、セキュリティホール・脆弱性のニュース)(情報元のブックマーク数)

メモ

NTTデータ先端技術株式会社は6月29日、「Adobe Flash Player」のオブジェクト混乱の脆弱性(CVE-2012-0779)に関する検証レポートを公開した。本脆弱性は、RTMP _errorメッセージの処理をする際にオブジェクトの混乱が引き起こされることに起因するもの。Adobe社は5月4日にセキュリティ情報を公開しているが、実際に細工されたMicrosoft Officeファイルをメールに添付した攻撃が観測されている。細工されたファイルには悪意のあるサイトのFlashコンテンツへのリンクが埋め込まれており、添付ファイルを開いたユーザと同じ権限を奪取される。
同社では今回、この脆弱性の再現性について検証した。検証は、Windows XP SP3 Internet Explorer 7上のFlash Player 11.1.102.63を検証ターゲットシステムとして実施した。ターゲットシステムに、悪意のあるユーザが用意したWebページを閲覧させることで攻撃コードを実行させ、ターゲットシステムにおいて任意のコードを実行させる。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Debian)のコンソール上にターゲットシステム(Windows XP)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。

Adobe Flash Playerのオブジェクト混乱の脆弱性の検証レポートを発表(NTTデータ先端技術) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

UPSからの配送失敗メールを装うスパムに注意喚起、情報流出の可能性(Dr.WEB) | ScanNetSecurity (脅威、脅威動向のニュース)(情報元のブックマーク数)

Dr.WEBUPSのメールを装ってマルウエアを開かせるようなスパムが出ています。

株式会社Doctor Web Pacific(Dr.WEB)は6月29日、国際物流サービスであるUPSからのメールを装い、「Trojan.Inject1.4969」を拡散する悪意のあるスパムについて、ユーザに対し警告を発表した。このスパムは、6月下旬から多く確認されているもので、メッセージには配送失敗に関する通知が含まれていた。メールに添付されたzipアーカイブにはMicrosoft Wordドキュメントのアイコンを持つ実行ファイルが含まれ、被害者はそのフォームに正しい配送先アドレスを入力するよう指示される。

UPSからの配送失敗メールを装うスパムに注意喚起、情報流出の可能性(Dr.WEB) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot