スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

6月1日のtwitterセキュリティクラスタ

Gmailのアカウント盗難は政府が関わってたりするんですかね。怖いなあ。
MasafumiNegishi: Gmailで起きたメールアカウントのハッキング。米政府関係者や中国の活動家など数百人がターゲットになった。フィッシングでユーザー名とパスワードをとられ、メールをすべてフォワードする設定に変更される。メールの内容をモニタリングするのが目的だったようだ。またもや中国…

_nat: パスワードの使い回しによるもの。こう言うことが起きなくなるように、Googleは #OpenID を推進している。 RT @kitagawa_takuji: グーグルのGメールで個人情報盗難 「中国から攻撃」:日本経済新聞 http://t.co/s3uH01r


ずっと北の国はハッカー養成を頑張っているようですが、ようやく成果が現れたのかもあしれません。
kitagawa_takuji: 「北朝鮮でハッカー3000人養成」、脱北者団体 : 【ソウル1日聯合ニュース】北朝鮮で学者などをしていた脱出住民(脱北者)の団体「NK知識人連帯」は1日、北朝鮮が「情報戦士(ハッカー)」を養成するため、全国の英才を平壌に... http://bit.ly/lotyqX

kitagawa_takuji: 韓国軍:北朝鮮ハッカーによる機密流出が深刻化http://www.chosunonline.com/news/20110601000037 http://www.chosunonline.com/news/20110601000038


紺屋の白袴とか灯台下暗しとかそんな言葉が浮かんできます。
sen_u: WAF (Imperva SecureSphere)にXSS脆弱性 http://bit.ly/isegXE

piyokango: 自分自身も防御する画期的?な機能が搭載されているんだろうと妄想しました。 RT @ymzkei5: WAFの管理画面にXSS? RT @itsec_jp: [Bot] #ITSec_JP Imperva 製 SecureSphere にクロスサイトスクリプティングの脆弱性


パスワードのポリシーってよくわからないことがありますよね。好きな小説の1フレーズでも入れられればいいと思っているのですが、それが可能なところは極めて少ないようです。
haruyama: PlayStation Networkのパスワードを短くした話 | 水無月ばけらのえび日記 - http://icio.us/ohXk23

ockeghem: パスワードポリシーには時々意図をはかりかねるものがありますね。なぜそうするのか文章にしてみると、強制すべきものかが分かると思います / PlayStation Networkのパスワードを短くした話 | 水無月ばけらのえび日記 http://htn.to/75keMb


こちらもパスワード、直接確認できる=平文か可逆の方式で変換されているってことですものね。閉域網だからいいのかもしれませんが。
ockeghem: My docomoのIDとパスワードを忘れたので、ヘルプを調べるとケータイでIDとパスワードが確認できて無事に使えました…って、高木浩光さんが書いてた問題だね。パスワードをハッシュで保存していない件…暗号化しているかどうかまでは不明

ockeghem: 実はパスワードをハッシュで保存しているんだけど、パスワード照会の度にレインボーテーブルで戻している…という実装を妄想した (^o^)


2PACってDUにいたんだよなあ。Shock Gとかなにしてんだろ。
kitagawa_takuji: CNN.co.jp:ハッカーが米公共放送に偽記事掲載、「2パック実は生きている」 http://t.co/PvECv5V via @cnn_co_jp


その他に気になったことはこのあたり。
Murashima: プロでも判別困難、Google Docs悪用のフィッシングサイト見つかる -INTERNET Watch http://bit.ly/myFC79 #FYI


risa_ozaki: 国内セキュリティ市場予測を発表 http://www.idcjapan.co.jp/Press/Current/20110531Apr.html


ntsuji: ハッカー攻撃が多様化、あらゆる企業・組織が標的に - http://jp.wsj.com/IT/node_243998


MasafumiNegishi: Anatomy of a PDF Hack http://t.co/PARqBvM via @RWW


ntsuji: Wireshark Stable 1.4.7でてましたー http://www.wireshark.org/docs/relnotes/wireshark-1.4.7.html


sen_u: 米国防総省がサイバー兵器のリストを公開したみたい。サイバー兵器の一例としてはStuxnetだとか。どっかでリストは見れるかな? http://wapo.st/iYCa6r


kaito834: SCADA関連の脆弱性を悪用するExploitコードがぽつぽつと Metasploit Framework に統合されている。だけど、試しようがないぁ。


mtakahas: 昨日公開した記事です、トラストアンカーの入手、設定方法などを紹介しています。キャッシュDNSサーバのDNSSEC対応(1/2) - @IT http://t.co/kIQtJt2


ntsuji: PSBの件は、LulzsecがMovable Typeの0dayを利用した後、PHP shellを設置。古いカーネルだったのでlocal exploitにてroot奪取したのですかー


ntsuji: Lulzsecが用いたSQLインジェクションを発見するツールは公開された情報を見るとHavij 1.14 Proってなっています。これってコマーシャルバージョンってことでしょうかね。


ntsuji: Havijのコマーシャルバージョンといっても年間100$なんですね。http://bit.ly/l1f5fI

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
08-2017
SUN MON TUE WED THU FRI SAT
- - 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31 - -

07   09

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。