SSブログ

シマンテック】Java の脆弱性 CVE-2012-1723 の 検証 [情報セキュリティ]

2012 年7 月上旬、Oracle Java SE CVE-2012-1723 リモー トでコードが実行される脆弱性を悪用するBlackHole ツールキットの例が公開されました。
この脆弱性は、静的変数とインスタンス変数の「データ型の混乱」によって引き起こされています。静的変数はクラス内で一般的に使用されますが、インスタンス変数はインスタンス化されたクラスでのみ有効です。例では、クラスによって多数の変数が定義されています。

http://www.symantec.com/connect/blogs/java-cve-2012-1723
nice!(0)  コメント(0) 

トレンドマイクロ】Mac OS X を狙う不正プログラム 「MORCUT」を確認:この脅威に留意する理由とは? [ウィルス 管理者向け]

「OSX_MORCUT.A」は、リモートコンピュータ上でバックドアとして機能するもので、攻撃者が感染したコンピュータへアクセスすることを可能にします。そしてこの不正プログラムの不正活動は、 ファイルの検索やネットワーク接続の確認、ファイルのダウンロードおよびアップロード、感染コンピュータ上でのコマンドの実行、 自身のアンインストールといったように、Windows のオペレーティ ングシステム(OS)上で活動するバックドア型不正プログラムの動作とさほど違いはありません。またこのバックドア機能に加えて、 この不正プログラムはルートキット機能を備えており、自身のファイルやプロセスを隠ぺいします

http://blog.trendmicro.co.jp/archives/5699
nice!(0)  コメント(0) 

ITpro】ファーストサーバ最終報告書、ベテラン担当者のマニュアル無視を黙認 [情報セキュリティ]

報告書は、第1事故の事実関係について次の ように言及している。ファーストサーバではシステム変更を実行する際、社内マニュアルに沿って実行することになっており、第1事故の原因となったシステム変更の担当者(A氏)以外は社内マニュアルに従っていた。
ところが、A氏だけはマニュアルに従わず、 自作の「更新プログラム」を利用してシステム変更を行っていた。A氏は今回の事故発生時だけではなく、以前から独自の作業手順を実行しており、上長もこれを認識していながら容認していた。

http://itpro.nikkeibp.co.jp/article/NEWS/20120731/413084/
nice!(0)  コメント(0) 

ACCS】Shareを通じた著作権侵害、相次ぎ摘発 [情報セキュリティ]

鳥取県警生活環境課と倉吉署は、平成24年7月25 日、ファイル共有ソフト「Share」(シェア)を通じて、 漫画作品を権利者に無断でアップロードし送信できる状態にしていた、東京都板橋区の会社員男性(46歳)を著作権法違反(公衆送信権侵害)の疑いで逮捕し、26日、鳥取地検に送致しました。

http://www2.accsjp.or.jp/criminal/201224_1/1194.php
nice!(0)  コメント(0) 

読売新聞】悩み聞いて…有料サイト誘導詐欺拡大 [マスコミ情報]

「悩みを聞いてほしい」などとメールで誘導してインターネットのサイトに登録させ、利用料を詐取する「サクラサイト詐欺」の被害が全国的に拡大しているとして、徳島弁護士会(竹原大輔会長)は8月3日、専用の相談電話を開設する。相談時間は午後7時~同8時30分で、弁護士2人が対応する。相談は無料。

http://www.yomiuri.co.jp/e-japan/tokushima/news/20120730-OYT8T01543.htm
nice!(0)  コメント(0) 

Securitynext】全店調査により顧客情報のべ12 万4000件の紛失が判明 - 幡多信金 [情報セキュリティ]

2000年から2011年までの保管文書について保管状況を調査したところ判明。紛失した帳票のうち40冊については廃棄記録簿に記載があり、誤廃棄を確認したが、残り320冊については記録はなかった。これまで外部漏洩の報告などは確認されていないという

http://www.security-next.com/032763
nice!(0)  コメント(0) 

@IT】日本軍とまったく同じ、日本企業の“敗戦理由” [情報セキュリティ]

具体的には「操縦技能が低いパイロットで も、勝って生き残れる飛行機の開発と戦術の考案」「命中精度を極限まで追求しなくても撃墜できる砲弾の開発」などにより、「パイロットに高い操縦技能を期待しないでも勝てる」という「発想の転換」を行った――すなわち、“勝利につながる要素”を変化させて「ゲームのルールを変えた」のである。

http://www.atmarkit.co.jp/im/cits/serial/bookguide/100/01.html

情報セキュリティも同じように考える事ができます
日本では盗まれない事が重要視されますが、盗まれる事を前提にセキュリティ対策を行う考え方もあります
nice!(0)  コメント(0) 

Telecom-ISAC Japan】ロジテック製ルータの脆弱性、 および、利用者が行うべき必要対策 [注意喚起]

ロジテック株式会社(以下、ロジテック)より、「ロジテック 300Mbps無線LANブロードバンドルータの一部において、セキュリティに脆弱性があることが判明」したと5月16日に、そして、「セキュリティを強化したファームウェア」を公開したと5月24日にアナウンスがありました。

https://www.telecom-isac.jp/news/news20120730.html
nice!(0)  コメント(0) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。