スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

2月16日のtwitterセキュリティクラスタ

道後温泉でセキュリティシンポジウムが開催されています。早速1日目のTLがまとめられていますのでどうぞ。
Kiyosuke0418:「情報セキュリティシンポジウム道後2012 #secdogo」をトゥギャりました。 http://togetter.com/li/258917


噂は聞いたことがありましたが実際やってるサイトは初めて知りました。時給いくらくらいなんですかね。
brainfs:http://decaprher.com。2ドルで1000回の人力CAPTHA入力を依頼できるらしい


Nessusのメジャーバージョンアップがあったようですが、別に祭りになるわけでもなく、セキュリティ業界関係者はあまり興味ないのでしょうか。
ntsuji:!!! Nessus 5.0 Available http://discussions.nessus.org/thread/4265

kikuzou:早速バージョンアップ開始!! RT: @ntsuji: !!! Nessus 5.0 Available http://discussions.nessus.org/thread/4265


またまたまたまたFlashの脆弱性ですよ。会社のマシンにFlash入れるなとか言われるようになりそうです。
internet_watch:「Flash Player」の脆弱性を修正するアップデート、すでに標的型攻撃の報告 http://bit.ly/yUHlUA

jpcert:こんにちは。Adobe Flash Player には複数の脆弱性があります。Adobe Systems社が提供する対策済みソフトウエアへのアップデートを行いましょう。複数のブラウザを使っている方はそれぞれ確認しましょう。 ^KS

kaito834:Adobe Flash PlayerにおけるUniversal XSS(と呼称されている)脆弱性がこれまでも何度か修正されたけど、CreditにはいつもGoogleの名前が記載されていたと思う。


@a4lgさん顔出し取材ですよ。
a4lg:ITMedia さんの取材を受けました: スマートフォンやタブレット端末に潜む脆弱性、危険性と対策は?

a4lg:oO( すごく緊張した顔になってしまった…! )


今度はPLCが攻撃されるのですか… なんでも攻撃される時代になってきました。ある日突然すごい額の水道代が…という財布に対するDoS攻撃とか起こるのでしょうか。
moton:そーなんすよ。日本企業のも対象なんすよ。。。“@MasafumiNegishi: 2/14に PLC用の新たな攻撃ツールがリリースされたことを受けた注意喚起。> ICS-ALERT-12-046-01

kaito834:「 セキュリティ関係者は、制御システムのことをもっと知るべきだと述べ...」講演内容をふまえると、とても説得力があると感じた。どうやって知ればよいかが悩むところ。 / “After Stuxnet、PLCの脆弱性の現実--制御システム…” http://htn.to/NpHGNn

risa_ozaki:Avi Rubin:あらゆるデバイスにハッキングの可能性がある: ジョンズホプキンス大学でコンピュータ・サイエンスの教授をつとめるAvi Rubinが、先頃TEDxMidAtlanticで、有益な… http://bit.ly/yjVVDp via @FSECUREBLOG


ビッグデータ活用とか言いながらIBMの人がとんでもないことをしようとしているようです。通信の秘密とかってご存じなんですかね。
masanork:ビッグデータ活用ってWeb系サービスから始まって約款なり工夫してログ収集してたのが、バズワードに踊らされてログが溜まってそうなところに「ビッグデータを活用しましょう」とSIerが提案するようになると許諾を取らないままゴソッと扱おうとして諸々問題が起こりそうな

sladevnull:初期状態としてユーザが公開しているSNSのデータと、初期状態から非公開で秘匿が必須の通信通話データを一緒にされてもな。。。 / 顧客との接点は「ビッグデータ」にある - ビッグデータ活用のススメ:ITpro http://nkbp.jp/A4GIFK #itprojp

madarame:えーっと、この人たちは自分の「通話履歴を活用されてもいい」のかね。ユーザー視点が0過ぎる。"だれがだれに電話したというデータなので、それをグラフ化すればソーシャルグラフが描ける" →顧客との接点は「ビッグデータ」にある:ITpro http://htn.to/nhZeHJ

sladevnull:初期状態としてユーザが公開しているSNSのデータと、初期状態から非公開で秘匿が必須の通信通話データを一緒にされてもな。。。 / 顧客との接点は「ビッグデータ」にある - ビッグデータ活用のススメ:ITpro http://nkbp.jp/A4GIFK #itprojp

itochat:[これはひどい][privacy]そのうち、スマホから接続したウェブサイトのURL全てを保存しようとか言い出しそうな勢い。 ひどすぎる。 / “顧客との接点は「ビッグデータ」にある - ビッグデータ活用のススメ:ITpro” http://htn.to/S5dKJB

miz_hms:日本IBM 野嵜 功氏のインタビュー記事の中でとんでもない事が書かれてる。過去の通話記録をソーシャルグラフ化してビジネスに活用すべきとか、通話記録からコミュニティの把握を行うとか。これってさ、まっとうな社会人がしれっというには危険すぎる http://sgp.cm/d701b1


その他に気になったことはこのあたり。
ScanNetSecurity:TrustwaveがSSL監視証明書の作成を認める?上司のスタッフに対するスパイ行為は誤りと語る(The Register) http://dlvr.it/1CbmDD


tao_gaku:あれー電子版でてた(^^) RT @ijhk: 本日発売、待望の電子書籍版です。セキュリティ対策の実践ノウハウが満載!『Android Security 安全なアプリケーションを作成するために【PDF版】』


makitamakoto:脆弱性を一っ切対策していないサイトを診断しているとこれは仕様だなと思えてくるから不思議。仕様なので報告は不要ということでお願いしたい(´Д` )


kikikanContest:公表が遅れて申し訳ありません。危機管理コンテストは今年も実施致します。昨年同様、4月にWeb予選を行い、5月にインターネット予選、白浜シンポジウムで本戦になる予定です。


kitagawa_takuji:PCに愛を!:「ソフトウェアは常に“最新版”をあててほしい」――セキュリティ啓発キャンペーン「LOVE PC 2012」  「1日1回はMyJVNバージョンチェッカでソフトウェアをチェックしてほしい」 <自動実行する方式にしないと無理だろ


bulkneets:ギッハブエンタープライズについて調べていてギッハブのXSS見つけた


t_ashula:tweet 経由の xss のテストを twitter 経由でやるの unit-test 的にはおかしな話のきがしてきた


wasaist:HTML5のセキュリティチートシート / “Webプログラマ必見。HTML5のセキュリティチートシート「HTML5 Security Cheatsheet」 - MOONGIFT|オープンソース・ソフトウェア紹介を軸としたITエンジニ…” http://htn.to/cBSZPC

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
06-2017
SUN MON TUE WED THU FRI SAT
- - - - 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 -

05   07

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。