有限責任中間法人 ブロードバンド推進協議会: 特別講演会「オンライン詐欺の脅威」開催のご案内
おーーーーーーー。
面白そうw 星澤さんの話ききたーーーーーーーーーーーーい!
いけないので、どなたか行ってきて感想文をプリーズ!
- 日 時:2006年3月28日(火)開 場 14:45 講演会 15:00〜17:00 懇親会 17:00〜19:00
- 会 場: 東海大学校友会館
- 主 催: 有限責任中間法人ブロードバンド推進協議会(略称BBA)(http://www.bba.or.jp/)
- 入場料: BBA法人会員 無料 / BBA個人会員 2,500円 / 一般参加 5,000円(いずれも懇親会費用含む)
- 対 象:
- 通信サービス、イーコマース、セキュリティベンダー、システムインテグレータなど
- ネットワークセキュリティに携わる企業の管理者・運用・技術・サポート担当の方
- ネットワークセキュリティに関心がある一般の方
- プログラム
- 申込み:件のサイトから(ログイン用のE-Mailアドレスの登録が必要)
原田ウィルス - Wikipedia
もう、何がなんだか...
ひまぐらま:原田ウィルスって?
ITトレメ 春の総合実力テスト
2006年春、期間限定の総合実力テスト(全20問)を実施します
てことで、
- ネットワークエンジニア篇
- データベースエンジニア篇
- Webアプリケーションエンジニア篇
- 2大OS実践篇
- TOEIC(R)篇
- ITビジネススキル篇
の6種類がオンラインでテスト可能だそうです〜。休みの日にぜひw
適切なエスケープ処理でクロスサイトスクリプティングに備える − @IT
Webアプリな人ではないのでお勉強のために読む。
ITmedia エンタープライズ:2006年も止まらない「Winnyで流出」、最新のマルウェア解説
店頭で売られているPCの中には、Windowsのフォルダ設定が「ポイントして選択し、シングルクリックで開く」となっているものが多い。初心者の場合、この設定を変えないまま利用し、シングルクリックでファイルを開いてしまうため、被害を受けやすいということも言えるだろう。
あぁ、なるほど。と思った。
ついつい、自分の環境をそういう状態にしていないと、忘れがちなんですが...デフォルト設定からの見直しって大切ですよね。
拡張子も表示しないと!
漏えいから守るべき情報資産とは何か − @IT情報マネジメント
山口英さんの記事。
具体的な管理方法については部門に応じて、業務の進め方と合わせて最適化していくような取り組みが必要である。このようなことに手を抜けば、情報セキュリティ管理者は「プチ独裁者」と言われることだろう。
これって、守るべき物を守るための管理方法だけにとどまらなくて、会社の中で統一した動きでシステムを導入する必要がある場合も、現場の声を聞かずして、『これいいだろう』『同業他社はこれを使っているんだから』『ディファクトスタンダードにあわせなくちゃ』なんて持って行き方で話を進めてしまうと、同じように反発を喰らうわけです。まぁ、情報システムだけにとどまらない話だと思いますが。
あるITエンジニアが語る、パートナーとの付き合い方 − @IT自分戦略研究所にも書かれていますが、まずは会話からはじめましょう。程よいコミュニケーションの上で、物事を進めていけるのが一番だと思います。
ウィルコム「AX510N」「AH-N401C」の最新ファームウェア公開(ケータイWatch)
公開された最新のフォームウェアでは、フレックスチェンジの接続性が向上するとしている。
ぉ。これは、使用者はバージョンアップGo!ですね。
まだまだいます!店員悩ます、常識知らずの困ったお客 / デジタルARENA
面白いといってはいけないんだけど...笑えるなぁ。
ショップの方、お疲れ様です m(_ _)m
プロバイダーの迷惑メール対策はどうなっているの?(第8回) / デジタルARENA
あとで読んで感想とか。
61万人の個人情報がインターネットに:Japanese JoongAngIlbo
最強だなぁ...
情報通信部は昨年2月から12月まで国内主要インターネットサイトを点検した結果、1950のサイトに61万8841人の個人情報が不法に公開されていたと22日、明らかにした。サイト部門別では▽公共機関187▽民間機関1639▽任意団体(同窓会など)48▽個人ホームページ76−−だった。
調べる方法がGoogleで検索ってのが、ぅん。って感じ。
たまには、自分の名前をぐぐって見たりすると、いやんな物が発見されるかもしれませんよ。
教育の情報化推進ページ:総務省
校内LAN導入の手引がダウンロードできます。
21ページもの。あとでじっくり読む。
SymantecのWinny検索ツールに関して
昨日も書いていましたが、気になった点を数点。
- VirusScanを常駐させた環境で、CPUが100%近くになり、挙動がだめだめ(参考:ず♪日記、黎鸞の懈げ録)
- 検出されないものもある(参考:openmyaML[openmya:033364])
- Cドライブ以外の検査を行っていない(参考:A THOUSAND FRONTS)
ぅーん。無料なのでどこまで望むかですけど、せめてドライブ指定は欲しいかなぁ...
[連載]情報漏洩100%対策 第4回 情報が保存されるPC/記録媒体からのアプローチ : セキュリティ - Computerworld.jp:要無料会員登録
第四回から存在を知って、会員登録しました(w
メールを受信する会員にならないと中身を全て読むことは出来ないのですが、まぁ、価値はあるのかなと。ぽち。
せっかくなので、第一回からも後で、読んでみることにする。
ITmedia エンタープライズ:2006年3月のMS月例セキュリティパッチを総括
まとまっていて見やいです。
ITmedia エンタープライズ:KaZaaなど4ソフトが「バッドウェア」認定
- KaZaa
- MediaPipe
- SpyAxe
- Waterfalls 3
の4種類が認定されていました。
今後も、こういった調査活動及び、啓蒙活動があるというのはうれしいことですね。
Japan.internet.com デイリーリサーチ - 印刷された「証拠メール」を信用するのは7%〜メールの習慣を調査
えーっと、偽物にしては...な話の後なので余計にって感じの結果ですかね。
「トラブル発生時に、あなたが知らない事柄を示す証拠として『メールを印刷したもの』だけを提出された場合、あなたはそれを信用しますか?」との質問に「無条件に信用する」と答えたのは、たった1人(0.3%)。
常駐先でも、メールのデータが誤ってもしくは、PCの不具合等で消失してしまった場合の証拠として、大切なメールは印刷しておいている...という方が居られます。実際に、印刷されているのは、「件名や送受信者や本文」であり、ヘッダまで含めて印刷している人は皆無でしょうね。なんせ、印刷物の枚数を削減する為には、ヘッダまで印刷してしまえば、その分行数がかさみますし、紙の無駄...になってしまいますから。
となると、「件名や送受信者や本文」のみでは、本当にメールを印刷したものなのか、WORD等でそれらしく仕上げたものなのかはわかんないですし。ヘッダが印刷されていたとしても、それすら、改竄もしくは偽造している可能性だって否めませんからね。やはり、本当に大事なものは、データとしてもバックアップをとっておきたいものです。
Schneier on Security: Security Through Begging
Bruce Schneier氏のblogでもWinnyについて書かれていますね。
また、blogに書かれているコメントを見ていても、日本で論じられているのと同様な内容が記載されています。
【一問一答】Winnyウイルス騒動がなぜ起きた? / デジタルARENA
比較的、知らない人に説明するには良い感じにまとまっている気がします。
IE 6とIE 7でにセキュリティ・ホール,MSは修正パッチを作成中:ITpro
昨日書いていた、mshtml.dllの話の記事。
私も含め、管理者的には緊急セキュリティ修正プログラムのリリースに備えないといけませんね。
MSRCのblogでNew publicly disclosed vulnerability in Internet Explorerに書かれている内容だと、IE7β2だと影響を受けないようですねぇ...既にIE7βを使用されていて、β2へのアップを行っておられない場合は、あげてみるのもひとつの手かもしれません。
関連記事:IEにパッチ未公開のセキュリティ・ホール,怪しいサイトへは近づくな:ITpro
参考ページ:Internet Explorer 7: Beta 2 Preview - released on March 20th
「Sendmail」に深刻な脆弱性--攻撃者に悪用されるおそれ - ZDNet Japan
電子メールの配信が妨害または遮断され、侵入者が脆弱なシステム上のほかのプログラムやデータを改ざんできるようになる。また、攻撃を受けたマシンのネットワークに含まれる、ほかのシステムへのアクセスも可能になることがある。
オープンソース版はSendmail - 8.13へバージョンアップしましょう。
ベンダ情報は、JVNがまとまっていて良い感じですよ。
- 関連記事:
- メール・サーバーsendmailにセキュリティ・ホール:ITpro
- JVNTA06-081A sendmail におけるシグナルの扱いに関する脆弱性
- JVNVU#834865 sendmail におけるシグナルの扱いに関する脆弱性
- Sendmail Remote Signal Handling Vulnerability:Internet Security Systems -
- Internet Security Systems K.K. : Sendmail でのリモート シグナル処理の脆弱性
- FrSIRT Advisories - Sendmail Asynchronous Signal Handling Remote Code Execution Vulnerability