SSブログ

@niftyビジネスニュース】Androidマーケットにウイルス入りアプリ複数、最大500万台が感染の恐れ [事件・事故]

「Android Market」でウイルスが組み込まれたアプリが複数公開されてるそうです。
米シマンテックが報告。

Niftyさんの記事
http://mt.business.nifty.com/articles/12565.html

米シマンテックさんのブログ(英文ですが)
http://www.symantec.com/connect/blogs/androidcounterclank-found-official-android-market

私のスマホには apperhand は住んでいませんでした (^-^)v
nice!(0)  コメント(0) 

日本ベリサイン】脆弱性アセスメントとWAFサービスの連動サービス開始 [情報セキュリティ]

WAF ですか、こんなのもありって情報です

パッチもかけれない、改修もできない、でも放置もできないって時には、こういったリスク軽減対策もひとつです

https://www.verisign.co.jp/press/2012/pr_20120131.html

とりあえずご紹介 (^^)
nice!(0)  コメント(0) 

セブン銀行】セブン銀行を名乗りインターネットバンキング取引きに必要な暗証番号等をだまし取るEメールにご注意ください [注意喚起]

セブン銀行のフィッシングメールが再び送信されているようです(-_-;)
十分注意してくださいね。

セブン銀行 1/30更新
http://www.sevenbank.co.jp/support/info2012013001.html

nice!(0)  コメント(0) 

経済産業省】当省関連ウェブサイトの安 全性等につい ての情報 [事件・事故]

経済産業省が運営している「ネットアクション2011」がサイバー攻撃を受けたようですね

http://www.meti.go.jp/notice20120130.html

ここのところ連日ですね
年末に脆弱性チェックをしたはずですが…^_^;

ボットで脆弱性のあるサーバー情報が収集されているとしか考えられないのですが。
nice!(0)  コメント(0) 

インターネットホットライン連絡協議会】「協架空請求に対する相談のあったサイ ト (2011年12月分) 」 [注意喚起]

協議会に相談のあったサイト一覧です
星印はワンクリウェアサイト!

http://www.iajapan.org/hotline/list/list.html

興味本位が招く代償は大きいです!! (((^^;)
nice!(0)  コメント(0) 

ITmedia】Google、Facebook、 Microsoftらがフィッ シング対策で協力 DMARC.orgを立ち上げ [情報セキュリティ]

スパムメールやフィッシングメール対策のようですね
http://www.itmedia.co.jp/enterprise/articles/1201/30/news071.html

メールサーバーでメールヘッダーに認証情報を付加する仕組みかなぁ

これに対応していないメールサーバーから送信されたメールは相手に届かなくなってしまう?

メールサーバーを立てている中小企業さんはウオッチかな (^^)
nice!(0)  コメント(0) 

JVN】Linux の proc に権限昇格の脆弱性 [注意喚起]

Linux には、proc ファイルシステムのアクセス制限に不備があ り、権限昇格の脆弱性が存在し ます。

パッチ適用を推奨

http://jvn.jp/cert/JVNVU470151/

Linux カーネル 2.6.39 およびそれ以降

/proc//mem/ のことかな、とりあえずパッチ (^^)
nice!(0)  コメント(0) 

時事通信社】原発事故調HP 一時改ざん [マスコミ情報]

情報漏洩は無いようです
節電HPも改ざんされていたようです
委託業者が同じだって ^_^;

http://www.jiji.com/jc/eqa?g=eqa&k=2012013000297&j4

各サイトには情報が掲載されていません
nice!(0)  コメント(0) 

KDDI】Wi-Fiアクセスポイント付き充電スタンドを販売 [未分類ワーク]

KDDI 報道発表

http://www.kddi.com/corporate/news_release/2012/0130a/index.html

ゲーム機、携帯、スマホの次は車載機ですか^_^;

ipアドレスの次はmacアドレスの取り合い!?
nice!(0)  コメント(0) 

ITmedia】攻撃者の立場で脆弱性を学ぶAppGoatによる演習の勧め [システム管理者の方へ]

ITmedia 紹介記事

http://www.itmedia.co.jp/enterprise/articles/1201/30/news003.html


IPA

http://www.ipa.go.jp/security/vuln/appgoat/index.html

脆弱性体験学習ツール「AppGoat」は、開発経験の浅い 初心者から上級者までが利用できる、脆弱性の発見方法、 対策について実習形式で体系的に学べるツールです
nice!(0)  コメント(0) 

IPA】Windows Media Player の脆弱性について(MS12-004)(CVE-2012-0003) [注意喚起]

この脆弱性を悪用した攻撃が確認されたため、MS12-004 を至急適用してください

http://www.ipa.go.jp/security/ciadr/vul/20120127-wmplayer.html

次のWindows 製品が対象です。
Windows XP SP3
Windows XP Media Center Edition 2005 SP3
Windows XP Professional x64 Edition SP2
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista SP2
Windows Vista x64 Edition SP2
Windows Server 2008 for 32-bit Systems SP2
Windows Server 2008 for x64-based Systems SP2
Windows Server 2008 for Itanium-based Systems SP2

対象製品はMSサイトで確認して下さいね
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-004
nice!(0)  コメント(0) 

シマンテック】シマンテック製品のソースコー ド一部開示について [システム管理者の方へ]

Anonymous (アノニマス) と名乗るクラッカーグループがシ マンテック製品のソースコードの一部を入手したと言ってる件ですね。

pcAnywhereの12.0、12.1、12.5はVPN環境での利用を推奨

他のネットワーク環境では通信内容の傍受やログオン情報が漏えいするかもって

http://www.symantec.com/ja/jp/theme.jsp?themeid=news20120123&inid=jp_ghp_staticpromo_news20120123
nice!(0)  コメント(0) 

@IT】標的型攻撃の大半は既知の脆弱性を狙う ―トレンドマイクロが説明 [情報セキュリティ]

アタックの前に入念な事前調査と執拗な侵入行為を行うそうですよ

http://www.atmarkit.co.jp/news/201201/27/trendmicro.html

大企業や国の関連企業を狙ってるんで関係ないと思ってる中小企業の方はいませんか ^_^;

昨年は上記企業の情報セキュリティが甘く直接攻撃されましたが、上記企業の情報セキュリティが厳しくなれば、今度狙われるのは中小企業の皆さんですよ

皆さんのコンピューターを踏み台にして、攻撃/侵入/漏えいするかもしれません。
なんせ相手は入念な事前調査をしているんで二次、三次およびそれ以下の受発注経路を一次会社以上に把握している可能性があるからです

国策として、この部分に脆弱性があるような気がするのは私だけでしょうかね。(-_-;)
nice!(0)  コメント(0) 

IPA】ソフトウェア等の脆弱性関連情報に関する届出状況 [2011年第4四半期(10月~12月)] [情報セキュリティ]

トピックスは以下4件です

~脆弱性の届出件数の累計が7,310件になりました~

~ソフトウェア製品およびウェブサイトの修正件数が 4,400件を突破しました~

~スマートフォンに関連する届出が増加傾向~

~見落としやすい「クロスサイト・スクリプティング」 の脆弱性対策~

http://www.ipa.go.jp/security/vuln/report/vuln2011q4.html
nice!(0)  コメント(0) 

NISC】平成23年度「情報セキュリティ月間」実施について [官公庁情報]

http://www.nisc.go.jp/security-site/files/symposium_120202.pdf
(PDFファイル)

 【情報セキュリティ対策3か条】
1.個人情報等の重要な情報の扱いは慎重に
2.パソコン等は常に最新のセキュリティ状態に
3.不審なサイトやメールにアクセスしない

主な取り組み
・「国民を守る情報セキュリティサイト」に、初心者向けページを開設
・Twitterアカウント @cas_nisc の取得 (運用開始 1月31日)、メールマガジン(申込みは随時)
・インターネットテレビ番組の作成 (2月9日配信開始)
・ポスター、インターネットバナー、ステッカーの作成、配布
・関連行事の開催
 「国民を守る情報セキュリティシンポジウム」(キックオフイベント)
 大規模サイバー攻撃事態等対処訓練
 全国ブロック別イベント


nice!(0)  コメント(0) 

ヴァーナル】国内外からSQLインジェクションの不正アクセス、カード情報が流出 [事件・事故]

化粧品の製造、販売を手がけるヴァーナルのサイトが1ヶ月の間断続的にSQLインジェクションの攻撃を受けクレジットカード情報が搾取されていた

http://www.vernal.co.jp/information2012/apologized.pdf
(PDFファイル)

WEBサーバー上にデータベースを置いてはいけません
物理的およびネットワークセグメントともに分けて設置してください、サーバーの購入代金をケチっても代償は大きくつきます

お詫びの文章には「クレジットカード情報は別にし、データベースから削除した」とありますが、受注情報(発注者氏名と配送先住所)は、いまだWEBサーバー上のデータベースにあるのかなぁ ^^


nice!(0)  コメント(0) 

警察庁】振り込め詐欺被害者が現金等を送付した住所の公表について [事件・事故]

警察庁から実際に被害に遭われた方が現金等を送ってしまった住所が公表されています

http://www.npa.go.jp/pressrelease/souni/furikome_jyusyo.pdf 
PDFファイルです

注意
・被害と無関係な方と混同される事のないよう部屋番号までご確認ください


nice!(0)  コメント(0) 

JPCERT/CC】Javaセキュアコーディングセミナー [情報セキュリティ]

Java言語での開発におけるセキュリティや脆弱性を取り巻く現状、セキュアコーディングの必要性を理解し、自ら学習するための方法や有効なリソースについて学ぶためのコース

京都 2012/02/15 13:30-
東京 2012/02/18 13:30-

両日とも同じ内容で講義形式、無料です。

最新情報はwebにて確認してください!
スケジュールが予告なく変更される場合があるそうです

http://www.jpcert.or.jp/event/securecoding-java-application.html
nice!(0)  コメント(0) 

NISC】情報セキュリティ政策会議第28回会合の開催について(報道発表資料) [情報セキュリティ]

http://www.nisc.go.jp/conference/seisaku/index.html#seisaku28

ポイントは3つ
1.情報セキュリティ対策に関する官民連携の在り方について
2.重要インフラ防護のための取組強化について
3.情報セキュリティ月間について

1.では
・調達要件に情報セキュリティを盛り込む
・企業内にCSIRTの設置
・情報セキュリティ人材の育成/啓発活動

2.では
・BCP(事業継続計画)の策定

3.では
・情報セキュリティ教育なのですが、なぜか学校や個人が主ですね(-_-;)

中小企業の皆さんには1.が特に影響がありますね

元請けがセキュリティ条項をつけられた場合、下請け/孫請けにそのまま落ちてくる可能性があります。
セキュリティ監査に耐えられない場合は仕事を受けられなくなる、あるいは切られることになりそうです

nice!(0)  コメント(0) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。