有限責任中間法人 ブロードバンド推進協議会: 特別講演会「オンライン詐欺の脅威」開催のご案内

おーーーーーーー。
面白そうw 星澤さんの話ききたーーーーーーーーーーーーい!
いけないので、どなたか行ってきて感想文をプリーズ!

  • 日 時:2006年3月28日(火)開 場  14:45 講演会 15:00〜17:00 懇親会 17:00〜19:00
  • 会 場: 東海大学校友会館
  • 主 催: 有限責任中間法人ブロードバンド推進協議会(略称BBA)(http://www.bba.or.jp/
  • 入場料: BBA法人会員 無料 / BBA個人会員 2,500円 / 一般参加 5,000円(いずれも懇親会費用含む)
  • 対 象:
    • 通信サービス、イーコマース、セキュリティベンダー、システムインテグレータなど
    • ネットワークセキュリティに携わる企業の管理者・運用・技術・サポート担当の方
    • ネットワークセキュリティに関心がある一般の方
  • プログラム
    • 「フィッシングとスパイウェアの現状と対策」
      • 講師:株式会社セキュアブレイン プリンシパルセキュリティアナリスト 星澤裕二 氏
    • パネルディスカッション「スパイウェア対策における日本の課題はなにか?」〜日本独自のスパイウェア問題と思われる「ワンクリックウェア」の現状と今後の対策は?〜
      • パネラー:IPAの中の人、JNSAの中の人、星澤さん
    • 懇親会
  • 申込み:件のサイトから(ログイン用のE-Mailアドレスの登録が必要)

ITトレメ 春の総合実力テスト

2006年春、期間限定の総合実力テスト(全20問)を実施します

てことで、

  • ネットワークエンジニア篇
  • データベースエンジニア篇
  • Webアプリケーションエンジニア篇
  • 2大OS実践篇
  • TOEIC(R)篇
  • ITビジネススキル篇

の6種類がオンラインでテスト可能だそうです〜。休みの日にぜひw

奈良県条例案、「有害サイトの利用」「ネットでの中傷」が補導対象に(Internet Watch)

条例案では、喫煙や飲酒、深夜徘徊、無断外泊、風俗店への立ち入りなどと並んで、いわゆる出会い系サイトを利用する行為や、県の条例で有害情報と認定されたサイトを閲覧する行為を「不良行為」と定義。また、他人を中傷する情報をインターネット上の掲示板などに書き込んだり、メールで他人に送信する行為も不良行為とした。

えっと、まだ条例案読めてませんが、後で読みます。
で、有害サイトと認定されたサイトを利用していると言う特定はどこで行うんでしょう?
そこが気になりました。

ITmedia エンタープライズ:2006年も止まらない「Winnyで流出」、最新のマルウェア解説

店頭で売られているPCの中には、Windowsのフォルダ設定が「ポイントして選択し、シングルクリックで開く」となっているものが多い。初心者の場合、この設定を変えないまま利用し、シングルクリックでファイルを開いてしまうため、被害を受けやすいということも言えるだろう。

あぁ、なるほど。と思った。
ついつい、自分の環境をそういう状態にしていないと、忘れがちなんですが...デフォルト設定からの見直しって大切ですよね。
拡張子も表示しないと!

漏えいから守るべき情報資産とは何か − @IT情報マネジメント

山口英さんの記事。

具体的な管理方法については部門に応じて、業務の進め方と合わせて最適化していくような取り組みが必要である。このようなことに手を抜けば、情報セキュリティ管理者は「プチ独裁者」と言われることだろう。

これって、守るべき物を守るための管理方法だけにとどまらなくて、会社の中で統一した動きでシステムを導入する必要がある場合も、現場の声を聞かずして、『これいいだろう』『同業他社はこれを使っているんだから』『ディファクトスタンダードにあわせなくちゃ』なんて持って行き方で話を進めてしまうと、同じように反発を喰らうわけです。まぁ、情報システムだけにとどまらない話だと思いますが。
あるITエンジニアが語る、パートナーとの付き合い方 − @IT自分戦略研究所にも書かれていますが、まずは会話からはじめましょう。程よいコミュニケーションの上で、物事を進めていけるのが一番だと思います。

ウィルコム「AX510N」「AH-N401C」の最新ファームウェア公開(ケータイWatch)

公開された最新のフォームウェアでは、フレックスチェンジの接続性が向上するとしている。

ぉ。これは、使用者はバージョンアップGo!ですね。

61万人の個人情報がインターネットに:Japanese JoongAngIlbo

最強だなぁ...

情報通信部は昨年2月から12月まで国内主要インターネットサイトを点検した結果、1950のサイトに61万8841人の個人情報が不法に公開されていたと22日、明らかにした。サイト部門別では▽公共機関187▽民間機関1639▽任意団体(同窓会など)48▽個人ホームページ76−−だった。

調べる方法がGoogleで検索ってのが、ぅん。って感じ。
たまには、自分の名前をぐぐって見たりすると、いやんな物が発見されるかもしれませんよ。

SymantecのWinny検索ツールに関して

昨日も書いていましたが、気になった点を数点。

  1. VirusScanを常駐させた環境で、CPUが100%近くになり、挙動がだめだめ(参考:ず♪日記黎鸞の懈げ録)
  2. 検出されないものもある(参考:openmyaML[openmya:033364])
  3. Cドライブ以外の検査を行っていない(参考:A THOUSAND FRONTS)

ぅーん。無料なのでどこまで望むかですけど、せめてドライブ指定は欲しいかなぁ...

[連載]情報漏洩100%対策 第4回 情報が保存されるPC/記録媒体からのアプローチ : セキュリティ - Computerworld.jp:要無料会員登録

第四回から存在を知って、会員登録しました(w
メールを受信する会員にならないと中身を全て読むことは出来ないのですが、まぁ、価値はあるのかなと。ぽち。
せっかくなので、第一回からも後で、読んでみることにする。

ITmedia エンタープライズ:KaZaaなど4ソフトが「バッドウェア」認定

  • KaZaa
  • MediaPipe
  • SpyAxe
  • Waterfalls 3

の4種類が認定されていました。
今後も、こういった調査活動及び、啓蒙活動があるというのはうれしいことですね。

Japan.internet.com デイリーリサーチ - 印刷された「証拠メール」を信用するのは7%〜メールの習慣を調査

えーっと、偽物にしては...な話の後なので余計にって感じの結果ですかね。

「トラブル発生時に、あなたが知らない事柄を示す証拠として『メールを印刷したもの』だけを提出された場合、あなたはそれを信用しますか?」との質問に「無条件に信用する」と答えたのは、たった1人(0.3%)。

常駐先でも、メールのデータが誤ってもしくは、PCの不具合等で消失してしまった場合の証拠として、大切なメールは印刷しておいている...という方が居られます。実際に、印刷されているのは、「件名や送受信者や本文」であり、ヘッダまで含めて印刷している人は皆無でしょうね。なんせ、印刷物の枚数を削減する為には、ヘッダまで印刷してしまえば、その分行数がかさみますし、紙の無駄...になってしまいますから。
となると、「件名や送受信者や本文」のみでは、本当にメールを印刷したものなのか、WORD等でそれらしく仕上げたものなのかはわかんないですし。ヘッダが印刷されていたとしても、それすら、改竄もしくは偽造している可能性だって否めませんからね。やはり、本当に大事なものは、データとしてもバックアップをとっておきたいものです。

Schneier on Security: Security Through Begging

Bruce Schneier氏のblogでもWinnyについて書かれていますね。
また、blogに書かれているコメントを見ていても、日本で論じられているのと同様な内容が記載されています。

IE 6とIE 7でにセキュリティ・ホール,MSは修正パッチを作成中:ITpro

昨日書いていたmshtml.dllの話の記事。
私も含め、管理者的には緊急セキュリティ修正プログラムのリリースに備えないといけませんね。
MSRCのblogでNew publicly disclosed vulnerability in Internet Explorerに書かれている内容だと、IE7β2だと影響を受けないようですねぇ...既にIE7βを使用されていて、β2へのアップを行っておられない場合は、あげてみるのもひとつの手かもしれません。
関連記事:IEにパッチ未公開のセキュリティ・ホール,怪しいサイトへは近づくな:ITpro
参考ページ:Internet Explorer 7: Beta 2 Preview - released on March 20th

4/1(土)『AccessユーザーのためのSQL Server入門』:PASSJアフタースクールblog

  • 講師:布目 綾子(PASSJ スタッフ)  
  • 日時: 4月 1日 (土) 10:00 - 17:30 (※受付開始 9:30)
  • 会場: マイクロソフト(株)新宿オフィス 5 階セミナールーム
  • 定員:50名
  • 申込:2006/3/19 12:00 〜 3/28 12:00 まで
  • 受講料:¥3,000- (テキストは当日配布)

ぁー、関西も頑張んないと(汗

「Sendmail」に深刻な脆弱性--攻撃者に悪用されるおそれ - ZDNet Japan

電子メールの配信が妨害または遮断され、侵入者が脆弱なシステム上のほかのプログラムやデータを改ざんできるようになる。また、攻撃を受けたマシンのネットワークに含まれる、ほかのシステムへのアクセスも可能になることがある。

オープンソース版はSendmail - 8.13へバージョンアップしましょう。
ベンダ情報は、JVNがまとまっていて良い感じですよ。