トレンドマイクロ】インターネット脅威マンスリーレポート【2012年 1月度】 [情報セキュリティ]
~ワンクリック詐欺容疑者の逮捕とスマホ向けワンクリック ウェアの出現~
http://jp.trendmicro.com/jp/threat/security_news/monthlyreport/article/20120206035719.html
http://jp.trendmicro.com/jp/threat/security_news/monthlyreport/article/20120206035719.html
トラベルビジョン】不正アクセスに関するお詫びとお知らせ [事件・事故]
弊社ウェブサイトに外部から不正アクセスがあり、2012年2月5日正午頃から同6日午前9時30分頃 までの期間、弊社ウェブサイトを閲覧したパソコンを第三者のウェブサイトに接続しようとする改ざんがおこなわれていたことが判明しました
http://www.travelvision.jp/pages/information_20120206.html
対応が早いですね、検知ツールか監視委託をされているのでしょうか (^^)
http://www.travelvision.jp/pages/information_20120206.html
対応が早いですね、検知ツールか監視委託をされているのでしょうか (^^)
シマンテック】サーバーサイドポリモーフィック 型の Android ウィルス [情報セキュリティ]
Windowsでの手法がandroidでも使われ始めたんですね
http://www.symantec.com/connect/ja/blogs/android-10
androidでもウィルスと対策ソフトのいたちごっことなるんでしょうか?
だんだん操作が重くなってしまうんですね^_^;
http://www.symantec.com/connect/ja/blogs/android-10
androidでもウィルスと対策ソフトのいたちごっことなるんでしょうか?
だんだん操作が重くなってしまうんですね^_^;
SecurityNext】サイト改ざんで閲覧者にウイルス感染の可能性 - コスプレ衣装通販サイト [事件・事故]
コスプレ用衣装の通販サイト 「KOSEYA.COM」が不正アクセスにより 改ざんされ、閲覧者にウイルス感染の可能性があったことがわかった。(1/22だったそうです)
http://www.security-next.com/027742
http://www.security-next.com/027742
JPCERT】PHP 5.3.9 の脆弱性に関する注意喚起 [注意喚起]
PHP 5.3.9 の脆弱性情報が 2012年2月2日に公開されました。この脆弱性を使用された場合、結果として遠隔の第三者によって任意のコードを実行される可能性があります。
JPCERT/CC では本脆弱性を使用する実証コードが公開されていることを確認していますので、管理するサーバにおいて PHP を使用している場合は、PHP Group が提供する修正済みバージョン (PHP 5.3.10)へアップデートすることをお勧めします。
http://www.jpcert.or.jp/at/2012/at120004.html
修正済みバージョン - PHP 5.3.10
PHP Group PHP: Downloads
http://www.php.net/downloads.php
JPCERT/CC では本脆弱性を使用する実証コードが公開されていることを確認していますので、管理するサーバにおいて PHP を使用している場合は、PHP Group が提供する修正済みバージョン (PHP 5.3.10)へアップデートすることをお勧めします。
http://www.jpcert.or.jp/at/2012/at120004.html
修正済みバージョン - PHP 5.3.10
PHP Group PHP: Downloads
http://www.php.net/downloads.php