スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

12月6日のtwitterセキュリティクラスタ

connectFreeがMACアドレスを埋め込んだりAmazonのコードを書き換えたりなどやってたもろもろのことをすべてやめるそうで、ひとまず解決といったところでしょうか。
kristopher :本騒動につきまして、代表取締役兼開発責任者として、深く陳謝いたします。 http://bit.ly/sh6fJs


そして関わっている大日本印刷が情報セキュリティマネジメントシステムの認証であるところのJIS Q27001認証を取得とのこと。へー。
NA_AK :このタイミングでとか神ががってるなw RT @HiromitsuTakagi: 大日本印刷のソリューション企画開発部門が情報セキュリティマネジメントシステムのISO27001/JIS Q27001の認証を取得 http://ow.ly/1BARuM


connectFreeって通信事業者として届出してたのですかね。
ockeghem :フリーメールや広告付き無料電話は、広告により収入を得る事業であるため届出要 / “電気通信事業参入マニュアル[追補版]― 届出等の要否に関する考え方及び事例 ― (PDF)” http://htn.to/5eJMSn


そしてCarrier IQについて引き続き。
kaz_k :「問題はCarrier IQでなく、キャリアとメーカー」著名研究者が解析結果 -INTERNET Watch internet.watch.impress.co.jp/docs/news/2011… via @internet_watch

rocaz :機能改善だからユーザーの了解無く何取得してもいいなんて牧歌的な時代はもう終わっていると自覚すべし。そんなことを信じているのは今やキャリアにしかいない / yebo blog: Carrier IQの本当の話 http://j.mp/w0pVDu

cnet_japan :Carrier IQにキーロガーの機能なし--Linuxハッカーが分析

piyokango :“[社説]スマートフォンのプライバシーを覗き見するのは誰だ (東亜日報)” http://htn.to/6yWWD7


いろいろな脆弱性が見つかったり公開されないまま攻撃に使われていたりするようです。もうすぐ冬休みだというのにタイミングが悪くて管理者の皆さんは頭が痛いことだと思います。
HironobuSUZUKI :とりあえず読んどけ。これマジヤバい: Oracle Java SE JDKおよびJREのRhinoスクリプトエンジンの脆弱性(CVE-2011-3544)に関する検証レポート/NTTデータ先端技術 

kaito834 :2011年12月、Adobe Reader/Acrobatの未修正の脆弱性(CVE-2011-2462)が攻撃に悪用されていることが確認されたようだ。WinのReader/Acrobat 9.x の修正バージョンは12/12の週に提供予… http://htn.to/9H2y2X

j0emccray :DNS cache poisoning attack on Google, Gmail, YouTube, Yahoo, Apple http://ow.ly/1g0ZwT



ぼくも限定公開している写真があるのですがどうしたものかと考えてしまいます。
expl01t :Facebook に公開範囲を限定してうpした写真が見られてしまう話.ここがまとまってるかな.Updateも多いですし.Reading: Facebook flaw allows access to private photos


メールアドレスが凶悪ですw
ockeghem :【拡散希望】#wasbook / “徳丸本をブロガーに差し上げちゃうキャンペーンのお知らせ - ockeghem(徳丸浩)の日記” http://htn.to/gc1Dom


海外サイトで最近よく見かける、ツールを直接ダウンロードさせてくれず、自社製の怪しいツールをまずインストールさせてそれ経由でダウンロードさせるやり方についてのお話。
itmedia :[エンタープライズ]ダウンロードサイトがセキュリティツールにマルウェアをバンドル? 開発者が苦言 http://bit.ly/rMvrHC


その他に気になったことはこのあたり。
piyokango :重要インフラにおける分野横断的演習 ~【CIIREX 2011(シーレックス2011) 】~の実施について(PDF)

piyokango :『特に、今年度のシナリオには、サプライチェーンの混乱、サービス障害に伴う風評・デマや標的型攻撃への対応を取り入れています。』


ockeghem :【速報】Opera11.60にて、属性型ドメインのCookie Monster Bugは修正された模様


ntsuji :先日、しゃべらせていただいたセミナーの動画配信が始まっていますよ。よろしければみなさんご覧くださいませ。 / サイバー攻撃はなぜ防げなかったのか?セキュリティ脅威の最新動向と対策セミナー http://bit.ly/sdVtAo


WisecWisec :RT @shreeraj: Double eval() for DOM based XSS - http://j.mp/rX38wm - helpful during pen-testing ...


rryu2010 :既知になってから6年も放置していても悪用事例が1件も無いのは、大した脆弱性じゃないという証拠なのではないかと。 / “PHPのセッションアダプション脆弱性克服への道のり” http://htn.to/C3mhrn
スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
10-2017
SUN MON TUE WED THU FRI SAT
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 - - - -

09   11

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。