スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

12月15日のtwitterセキュリティクラスタ

韓国でPOC2010というセキュリティカンファレンスが開かれているらしく、そのあたりのツイートが流れてきておきます。見ているだけで興味深いセッションがいくつかありますが、その中から。

アンチウイルスの0-day発表会の様子。あの手の製品ってウイルスには強いのかもしれませんがソフトとしてどうなの?ってものが結構ありますよね。
a4lg: ViRobot アンチウイルス製品の脆弱性。strcpy によるバッファオーバーフロー (ドライバのデータ領域を上書きする。) #poc2010

a4lg: もうひとつの nProtect 脆弱性。整数オーバーフローによって過度に小さなバッファが確保されてしまい、結果としてシステムをクラッシュさせる。 #poc2010

a4lg: 今度は NProtect の脆弱性。これはちょっと複雑で、スライドからは正確な意味を読み取れない。 #poc2010

a4lg: 中国語のスピーチなのでスライドだけで読み取る。まず最初の例として挙げられたのが Ahnlab V3 に存在するカーネルモード脆弱性。 #poc2010

a4lg: Ring 0 での任意コード実行脆弱性 #poc2010

suma90h: @a4lg nProtectってネトゲとかのプロテクトに使われるGame Guardじゃなくて、アンチウイルスとしての方っぽいですね

a4lg: @suma90h あぁそうです。このセッションはアンチウイルス製品の 0-day を晒す会みたいな雰囲気になってますw



そして、Windowsの電卓こわい、危険!という話(違う)
hasegawayosuke: Flash JIT つかって IE の DEP 回避のデモ。

hasegawayosuke: ASLRが効いてない3rd party plugins for IE/Win7 : JRE, Adobe Shockwave, ...

hasegawayosuke: つうか、Win7 で普通にIEから電卓立ち上がりすぎで怖いねw

hasegawayosuke: 「私の電卓、立ち上がりすぎっ!?」

ockeghem: @hasegawayosuke そろそろ、「電卓は危険」とか「たとえば、電卓を避ける」とか言い出す頃

ymzkei5: calc.exeをcolc.exeにリネームしましょうとかねw RT @ockeghem: @hasegawayosuke そろそろ、「電卓は危険」とか「たとえば、電卓を避ける」とか言い出す頃



確かにRainbowTableのためにHDDを買う人とかいますからね。量が増えると読むのも大変でしょうし。
tomoki0sanaki: RainbowCrack をパスワードクラックの革命的出来事ではないぞえ。まず、RainbowTable の作成が大変。RainbowTableが、結局まだデカイ。RainbowTableの読み出し(HDDの読み出し速度)が遅い。

tomoki0sanaki: 実際、8文字ぐらいで RainbowTable のサイズが発散していく(テラを越え~♪、ペタを越え~♪、スーパースターは飛んでいく♪)



他に気になったことはこのあたり。
tomokoNeko: 恐いずら???! RT @8zz: GIGAZINE: ニセのハードディスク診断ツール「Win HDD」の詐欺手口を解説 http://dlvr.it/BPjwh


hasegawayosuke: カーネルデバッガでブルースクリーンを任意の色に。おもしろいな。 http://bit.ly/h4xOUm


risa_ozaki: 間違いだらけのセキュリティ設計: 「セキュリティばかり重視」 http://j.mp/fYIVZy


piyokango: YoutubeにIPAチャンネルなるものが出来てた。http://bit.ly/hSUnqq


bakera: 図書館の脆弱性修正完了報告メールが大量に来ました……。


kikuzou: アライジンクマルウェア キター http://twitpic.com/3g168q


jpcert: こんにちは。実際の攻撃事例の報告が寄せられましたので、注意喚起を更新しました。適切なパスワード設定になっているか、ご確認ください。^KS https://www.jpcert.or.jp/at/2010/at100032.txt


hasegawayosuke: コメントでJSONを囲ってJSON内の機密情報を守るという手法は、IEの条件付きコメントをうまく利用すると破ることができそうな気がしてきた。


okomeki: おおっ。公開されましたか。 RT @hasegawayosuke: IE6/7/8 ISO-2022-JP XSS issue found by @okomeki is fixed by today's patch, MS10-090.


ripjyr: 第21回まっちゃ139勉強会は、なんと78名参加申請いただいています!本当に感謝感謝!お会いできるのを楽しみにしています!

ripjyr: 第21回まっちゃ139勉強会のお菓子、ミルフィーユ20個、プリン20個、モンブラン20個、パニエ5個、フリュイ5個 で予約しました!!!楽しみです! #matcha139


gohsuket: セキュリティ会社Arborによるウィキリークス関連のDDoS戦争の状況 RT @evgenymorozov: The Internet Goes to War -> good stats from Arbor Networks http://bit.ly/grg8Se


bulkneets: ようやく同じ人に何回もフォローされる現象が確認できた、ユニークインデックス張れや


okomeki: 著作権法改正でマジコンやDVD暗号回避など規制へ、文化庁が意見募集 -INTERNET Watch http://t.co/FiOdBkx via @internet_watch


tomoki0sanaki: スゲー!!!!「ブラウザだけでWindows 3.1をほぼ完全にエミュレートだと・・・?!『michaelv.org』 http://bit.ly/dSaYAj


_hito_: CVE-2010-4344が斬新すぎる。中身じゃなく見つかり方が。


syonbori: 斜め読みしてたら、マルウェアオンリーイベントという文字列が生成された

syonbori: 基本的にWindows総受けだろうけど、最近はFlashとかAdobe readerあたりも受け人気よね

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
10-2017
SUN MON TUE WED THU FRI SAT
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 - - - -

09   11

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。