12月6日のtwitterセキュリティクラスタ
connectFreeがMACアドレスを埋め込んだりAmazonのコードを書き換えたりなどやってたもろもろのことをすべてやめるそうで、ひとまず解決といったところでしょうか。
そして関わっている大日本印刷が情報セキュリティマネジメントシステムの認証であるところのJIS Q27001認証を取得とのこと。へー。
connectFreeって通信事業者として届出してたのですかね。
そしてCarrier IQについて引き続き。
いろいろな脆弱性が見つかったり公開されないまま攻撃に使われていたりするようです。もうすぐ冬休みだというのにタイミングが悪くて管理者の皆さんは頭が痛いことだと思います。
ぼくも限定公開している写真があるのですがどうしたものかと考えてしまいます。
メールアドレスが凶悪ですw
海外サイトで最近よく見かける、ツールを直接ダウンロードさせてくれず、自社製の怪しいツールをまずインストールさせてそれ経由でダウンロードさせるやり方についてのお話。
その他に気になったことはこのあたり。
kristopher :本騒動につきまして、代表取締役兼開発責任者として、深く陳謝いたします。 http://bit.ly/sh6fJs
そして関わっている大日本印刷が情報セキュリティマネジメントシステムの認証であるところのJIS Q27001認証を取得とのこと。へー。
NA_AK :このタイミングでとか神ががってるなw RT @HiromitsuTakagi: 大日本印刷のソリューション企画開発部門が情報セキュリティマネジメントシステムのISO27001/JIS Q27001の認証を取得 http://ow.ly/1BARuM
connectFreeって通信事業者として届出してたのですかね。
ockeghem :フリーメールや広告付き無料電話は、広告により収入を得る事業であるため届出要 / “電気通信事業参入マニュアル[追補版]― 届出等の要否に関する考え方及び事例 ― (PDF)” http://htn.to/5eJMSn
そしてCarrier IQについて引き続き。
kaz_k :「問題はCarrier IQでなく、キャリアとメーカー」著名研究者が解析結果 -INTERNET Watch internet.watch.impress.co.jp/docs/news/2011… via @internet_watch
rocaz :機能改善だからユーザーの了解無く何取得してもいいなんて牧歌的な時代はもう終わっていると自覚すべし。そんなことを信じているのは今やキャリアにしかいない / yebo blog: Carrier IQの本当の話 http://j.mp/w0pVDu
cnet_japan :Carrier IQにキーロガーの機能なし--Linuxハッカーが分析 japan.cnet.com/news/service/3…
piyokango :“[社説]スマートフォンのプライバシーを覗き見するのは誰だ (東亜日報)” http://htn.to/6yWWD7
いろいろな脆弱性が見つかったり公開されないまま攻撃に使われていたりするようです。もうすぐ冬休みだというのにタイミングが悪くて管理者の皆さんは頭が痛いことだと思います。
HironobuSUZUKI :とりあえず読んどけ。これマジヤバい: Oracle Java SE JDKおよびJREのRhinoスクリプトエンジンの脆弱性(CVE-2011-3544)に関する検証レポート/NTTデータ先端技術 security.intellilink.co.jp/article/vulner… security.intellilink.co.jp/article/vulner…
kaito834 :2011年12月、Adobe Reader/Acrobatの未修正の脆弱性(CVE-2011-2462)が攻撃に悪用されていることが確認されたようだ。WinのReader/Acrobat 9.x の修正バージョンは12/12の週に提供予… http://htn.to/9H2y2X
j0emccray :DNS cache poisoning attack on Google, Gmail, YouTube, Yahoo, Apple http://ow.ly/1g0ZwT
ぼくも限定公開している写真があるのですがどうしたものかと考えてしまいます。
expl01t :Facebook に公開範囲を限定してうpした写真が見られてしまう話.ここがまとまってるかな.Updateも多いですし.Reading: Facebook flaw allows access to private photos zdnet.com/blog/btl/faceb…
メールアドレスが凶悪ですw
ockeghem :【拡散希望】#wasbook / “徳丸本をブロガーに差し上げちゃうキャンペーンのお知らせ - ockeghem(徳丸浩)の日記” http://htn.to/gc1Dom
海外サイトで最近よく見かける、ツールを直接ダウンロードさせてくれず、自社製の怪しいツールをまずインストールさせてそれ経由でダウンロードさせるやり方についてのお話。
itmedia :[エンタープライズ]ダウンロードサイトがセキュリティツールにマルウェアをバンドル? 開発者が苦言 http://bit.ly/rMvrHC
その他に気になったことはこのあたり。
piyokango :重要インフラにおける分野横断的演習 ~【CIIREX 2011(シーレックス2011) 】~の実施について(PDF) nisc.go.jp/press/pdf/ciir…
piyokango :『特に、今年度のシナリオには、サプライチェーンの混乱、サービス障害に伴う風評・デマや標的型攻撃への対応を取り入れています。』
ockeghem :【速報】Opera11.60にて、属性型ドメインのCookie Monster Bugは修正された模様
ntsuji :先日、しゃべらせていただいたセミナーの動画配信が始まっていますよ。よろしければみなさんご覧くださいませ。 / サイバー攻撃はなぜ防げなかったのか?セキュリティ脅威の最新動向と対策セミナー http://bit.ly/sdVtAo
WisecWisec :RT @shreeraj: Double eval() for DOM based XSS - http://j.mp/rX38wm - helpful during pen-testing ...
rryu2010 :既知になってから6年も放置していても悪用事例が1件も無いのは、大した脆弱性じゃないという証拠なのではないかと。 / “PHPのセッションアダプション脆弱性克服への道のり” http://htn.to/C3mhrn
スポンサーサイト