SSブログ

IPA】「2011年度 情報セキュリティ事象被害状況調査票」について [官公庁情報]

IPA(独立行政法人情報処理推進機構)では、国内の企業における「情報セキュリティに関する被害状況の実態を把握する」ことを目的とした郵送によるアンケート 調査を実施しております。調査票を受け取られた方は、是非、アンケート調査へご協力いただけますようお願い申し上げます。
なお、ご回答いただいた内容については、統計数値として集計いたしますので、会社名や個人名などが公表されることは一切ございません。

http://www.ipa.go.jp/security/fy23/reports/isec-survey/cyousahyou.html
nice!(0)  コメント(0) 

産経ニュース】4000人の個人情報流出 秋田市水道局、 ウィニーで [マスコミ情報]

旧河辺町の合併時にデータ移行を担当した上下水道局職員の私用パソコンからファイル交換ソフト「ウィニー」を通じて流出したとみられるという。流出時期は不明。20日に報道機関から指摘があり発覚した。

http://sankei.jp.msn.com/affairs/news/120822/crm12082219220031-n1.htm
nice!(0)  コメント(0) 

朝日新聞】アノニマス、英政府サイト攻撃 アサンジュ氏巡り抗議か [マスコミ情報]

国際的ハッカー集団「アノニマス」が21日、英政府のウェブサイトを攻撃したとする犯行声明をツイッターに掲載した。内部告発サイト「ウィキリークス」代表のジュリアン・アサンジュ容疑者(41)への対応をめぐる抗議とみられる。
英BBCなどによると攻撃を受けたのは内務省や司法省のサイト。大量のアクセスで一時反応が鈍くなったが、情報流出などの被害はなかったという。

http://www.asahi.com/digital/internet/TKY201208220262.html
nice!(0)  コメント(0) 

読売新聞】電池長持ち・抽選で…個人情報盗む偽アプリ急増 [マスコミ情報]

高機能携帯電話スマートフォン(スマホ)のアンドロイド端末で、「電池を長持ちさせる」 「抽選で当たる」などとうたいながら、実際にはそのような機能はなく、裏で電話番号やメー ルアドレスを抜き取る不正なアプリ(応用ソフ ト)が急増している。

http://www.yomiuri.co.jp/net/news/mobile/20120822-OYT8T00882.htm
nice!(0)  コメント(0) 

読売新聞】電子決済が40代主婦中心に増加傾向…背景に「管理のしやすさ」 [マスコミ情報]

調査結果によると、調査対象者の主な決済 方法は、「電子決済」が43.1%、「現金」が 56.9%となったそうだ。2011年の「電子決済ユーザー」39.9%と比較すると、約3%が現金ユーザーから電子決済ユーザーにシフトしていることになる。また、現金ユーザーでありながらも、電子決済に移行したいと考える「電子決済予備軍」も20.8%存在することが確認できたという。さらに電子決済ユーザー増加の内訳を見てみると、昨年の43.3%から今年は48.9%と、40代主婦(既婚女性)の増加が目立っている。

http://www.yomiuri.co.jp/net/news/internetcom/20120821-OYT8T00488.htm
nice!(0)  コメント(0) 

ITmedia】Adobe、「Flash Player 11.4」「AIR 3.4」を公開 深刻な脆弱性に対処 [修正プログラム情報]

米Adobe Systemsは8月21日、「Flash Player 11.4」「AIR 3.4」をWindowsとMac向けに公開した。LinuxやAndroid向けの更新版も併せて公開し、6件の脆弱性に対処している。

http://www.itmedia.co.jp/news/articles/1208/22/news034.html

Android版も更新しましょうね
nice!(0)  コメント(0) 

シマンテック】仮想マシンに忍び寄る Windows 版の脅威 [情報セキュリティ]

JARファイルにはMac 版とWindows 版の2 つの実行行可能ファイルが含まれており、侵入先のコンピュータの OS を調べたうえで、該当するほうの実行可能ファイルを 投下します。どちらの実行可能ファイルも侵入先のコン ピュータでバックドアを開きますが、Windows 版には2 つの特殊な機能があることが判明しました。

http://www.symantec.com/connect/blogs/windows-0
nice!(0)  コメント(0) 

読売新聞】関空会社未公開株「近く上場」…不審電話相次ぐ [マスコミ情報]

手口はまず、会社概要などが記された「KIX関西国際空港株式会社」などのタイトルのパンフレットが郵送で届く。関空会社株の購入申込書が同封されてお り、その後、パンフレットの買い取り業者などを名乗る人物が、「未公開株が買える価値のあるパンフレット。5万円で譲って」などと電話で持ちかける。

http://www.yomiuri.co.jp/national/news/20120820-OYT1T00719.htm
nice!(0)  コメント(0) 

Securitynext】「Galaxy S」など複数Android 端末に入力情報を窃取される脆弱性 [注意喚起]

脆弱性が判明した端末は、「Samsung Galaxy S」をはじめ、「T-Mobile myTouch 3G Slide」「HTC Merge」 「Sprint EVO Shift 4G」「HTC ChaCha & AT&T Status」「HTC Desire Z & T-Mobile G2」「T-Mobile myTouch 4G Slide」の7機種。

http://www.security-next.com/033128
nice!(0)  コメント(0) 

ITmedia】「SMSではなくiMessageの利用を」、Appleが注意呼び掛け [注意喚起]

iPhoneなどに搭載されているiOSのSMSに差出人偽装の脆弱性が指摘された問題で、Appleがこの問題の存在を認め、SMSではなく同社のメッセージサービス「iMessage」を使うよう呼び掛けている。ハイテク情報サイトなどが伝えた。

http://www.itmedia.co.jp/enterprise/articles/1208/21/news021.html
nice!(0)  コメント(0) 

Microsoft】カプセル化されていない MS-CHAP v2 認証により、情報漏えいが起こる [注意喚起]

マイクロソフト セキュリティ アドバイザリ (2743314)
マイクロソフトは、Microsoftチャレンジ ハンドシェイク 認証プロトコルversion 2 (MS-CHAP v2) の既知の脆さに対する、詳細な悪用コードが公開されていることを認識して います。MS-CHAP v2 プロトコルはPoint-to-Point トンネリングプロトコル(PPTP) ベースのVPN 接続をする場合の認証メソッドとして広く使用されています。マイクロソフ トは現在この悪用コードを使用する攻撃が行われていること、または現時点でのお客様への影響は認識していません。

http://technet.microsoft.com/ja-jp/security/advisory/2743314
nice!(0)  コメント(0) 

ITmedia】Flash Playerの脆弱性突く不正メール、「iPhone 5」のうわさに便乗で出回る [注意喚起]

Appleの「iPhone 5」をめぐるうわさに便乗し、発覚したばかりのAdobe Flash Playerの脆弱性を悪用しようとする不正なメールが出回っているという。米Symantecが8月20日のブログで伝えた。
それによると、問題のメールは英文で、「iPhone 5 Battery Images Leak!!」の件名が付き、正式発表を前に流出した次期iPhoneのバッテリーの写真と称して「iPhone 5 Battery.doc」という名称のWordファイルが添付されている。

http://www.itmedia.co.jp/enterprise/articles/1208/21/news019.html
nice!(0)  コメント(0) 

国民生活センター】エラー表示などでパソコンソフトを購入させる手口に注意−そのエラー表示は本物??− [注意喚起]

パソコンに表示されるエラー表示は、本当にそのパソコンの状況を知らせるものとは限らず、消費者を不安にさせ、必ずしも購入する必要のないソフトの代金を支払わせる手口の可能性もある。購入後に、料金の請求やソフトの性能についてトラブルになっていることから、安易にパソコンソフトをダウンロードしないよう、消費者に注意を呼びかける

http://www.kokusen.go.jp/news/data/n-20120817_1.html
nice!(0)  コメント(0) 

産経ニュース】利用明細書をチェックしてますか? クレジットカードによる少額の詐欺被害が深刻化 [情報セキュリティ]

もしかしたらあなたも…。クレジットカードで1回数千~数万円程度の商品が知らない間に購入されている「小口詐欺」の被害が広がっている。かつては、スキミングなどで盗んだ情報でカードを偽造し、一度に大量購入する手口が主流だったが、新しい手口ではカードの所有者が気付かない程度の金額に抑えているのが特徴だ。皆さん、カードの利用明細書をちゃんとチェックしていますか?

http://sankei.jp.msn.com/west/west_affairs/news/120820/waf12082014030012-n1.htm
nice!(0)  コメント(0) 

カスペルスキー】ユーザーの33%がセキュリティの弱いモバイル端末に個人文書を保存している [注意喚起]

ユーザーは自身のデータのほとんどをパソコンに保存していますが、より多くの人々が個人ファイルをスマートフォンやタブレットに移行しつつあります。しかしながら、これらの端末はパソコンよりも明らかにセキュリティが弱い傾向にあり、これ らの端末に情報を保存する事は非常に大きなリスクを抱える事になります。この傾向は、Harris Interactive社が世界中の約 9,000人のユーザーを対象に2012年3月に実施した調査から得られました。

http://www.kaspersky.co.jp/news?id=207585652
nice!(0)  コメント(0) 

JVN】HP Virtual SAN appliance にコマンドインジェクションの脆弱性 [注意喚起]

HP が提供するVirtual SAN appliance のping コマンドには、コマンドインジェクションの脆弱性が存在します。
なお、Vulnerability Note VU#441363 によると、 ping コマンドには4つのパラメータがあり、一つのパラメータに対してのみ修正が行われています。他の3つのパラメータに対してコマンドインジェクションが依然として可能です。

http://jvn.jp/cert/JVNVU441363/
nice!(0)  コメント(0) 

SourceForge.JP】PostgreSQL 9.1/9.0/8.4/8.3系に脆弱性、該当ユーザーには対策版へのアップデートを推奨 [修正プログラム情報]

バージョン9.1.5および9.0.9、8.4.13、8.3.20。 どのバージョンにおいても、libxsltに起因する脆弱性(CVE-2012-3488)およびlibxml2に起因する脆弱性(CVE-2012-3489)が修正されている。これらの脆弱性が悪用されると認証されていないデータベースユーザーによって任意のファイルの読み込みが可能となり、またファイルの書き出しも可能になるという。
なお、この修正により後方互換性に一部影響が出ることも 警告されている。

http://sourceforge.jp/magazine/12/08/20/0548248
nice!(0)  コメント(0) 

マカフィー】W32/DistTrack マルウェアの Extra.DAT, Stinger と 緊急 DAT リリースについて [注意喚起]

ブルースクリーンを発生させ、検出が困難な悪意のある感染ファイルを確認しました。このマルウェアは特定のターゲットを目標にした攻撃に見えるものの、2012年8月15日にリリースした緊急 DAT (6805) 以降を感染防止のために早期に適用することを強く推奨します。この緊急DAT (6805) には、感染を開始させるドロッパーの検出も含まれています。

http://www.mcafee.com/japan/pqa/aMcAfeevinfo.asp?ancQno=VR12081601&ancProd=McAfeevinfo
nice!(0)  コメント(0) 

ITmedia】システムを起動不能にする破壊的なマルウェア出現、標的型攻撃の発生か [情報セキュリティ]

セキュリティ企業各社は8月16日、エネルギー業界のシステムを狙った新たなマルウェア「Shamoon」が出現したと伝えた。感染したコンピュータのマスターブートレコード(MBR)を改ざんするなどの手法を使って起動不能にさせる「破壊的な行動」を起こすのが特徴という。

http://www.itmedia.co.jp/enterprise/articles/1208/17/news039.html
nice!(0)  コメント(0) 

シマンテック】Java の脆弱性の悪用 [情報セキュリティ]

Java SE は、プラットフォームに依存しないプログラミング言語です。あらゆるオペレーティングシステム (Windows および*nix ベース)で使用されており、Java のセキュリティ脆弱性が悪用される余地を広げています。 ここ数カ月で悪用されたJava のセキュリティに関する深刻な脆弱性をここで2つ検証します。

http://www.symantec.com/connect/blogs/java
nice!(0)  コメント(0) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。