スポンサーサイト
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
何時もの事だが
1
まぁいつもの事だよね。ほんと、でもそのままにしてふら付く訳にも行かず・。・
ちなみに悪意のある動画みるとPCを乗っ取られるそうです。
左が最新verで右がアッー!な方。この右側の数値以下もアッー!。
リモート制御画面を適当にこぴっただけ。


Adobe Flash Player のバージョンテスト
スポンサーサイト
はぁ・・・・
これもキーロガーの一つと言える訳だが・・・・なんつうかもう勝手にしてくれってぐらい諦めが付く様な傍受手段だな。まぁオンラインゲームユーザー相手に使われる事は・・・・あるか・。・
個人が個人を攻撃するシチェーション(言う所のストーカー行為みたいな)なら十分使えそうな気がする。そういや無線LANはプリングルスのショート缶で傍受できるとかもあったよな。特定の暗号化ならば解除なんて数秒だしw

・InternetWatchさんより
キーボード打鍵時の電磁波で情報漏えい、スイスの研究者が実証
リンクの冒険
はいはい、脆弱性脆弱性。
今回はROユーザーと言うかガンホーゲームズから様々なサービスを利用している皆さんが対象です。

最後の2行が誰でも出来る対策の肝なのでしっかり覚える事。
ここで出たモノ以外にも予想通りといえば予想通り、違う脆弱性もあがっているようです。

1
以下「ログイン方法変更対策スレ3」と言う所より引用。

元ソースのほうが見たいって人はこちら(RAGUweb.netさん)
more...
とりあえず、これ
Internet Watchさんより
IE 7だけでなく、他アプリにも影響が大きい未修正の脆弱性に注意
http://internet.watch.impress.co.jp/cda/special/2007/10/18/17225.html

さらっと見ただけでも・・・・オレでも悪用できそうな脆弱性だ。手は出さんけど・・・・
その後
Lhaca問題その後・・・・

ITproさんより
「+Lhaca」の修正版がリリース、ウイルスが狙うぜい弱性を解消
http://itpro.nikkeibp.co.jp/article/NEWS/20070627/276025/
同上
ゼロデイ攻撃との上手な付き合い方「受動的攻撃」の防止が最重要
http://itpro.nikkeibp.co.jp/article/COLUMN/20070618/275057/

昨日のお話ですね。
早い修正版のリリースとなりましたが、現状では動作確認中のβ版と言う事で、もうしばらく正式版は待つ必要がありそうです。他のアーカイバでも構造こそ異なれ脆弱性を抱えている可能性があるので、怪しいファイルはクリックしないDLしない解凍しないで今後も続けていきましょう。ゼロデイ攻撃は受動的攻撃が大半をしめると言うデーターも出ていますし、ユーザーの気持ちしだいでセキュリティ能力が弱にも強にもなり得ます。
これは注意です
ITproさんより
あの「Lhaca」がアブない、日本標的のゼロデイウイルス発見
http://itpro.nikkeibp.co.jp/article/NEWS/20070626/275891/

まぁ・・・・使ってる人は多いでしょうねぇ・・・・
もれなくうちも使っています。
危険なファイルをDLしなければいい、解凍しなければいいって事ですが・・・・・知らない人はストレートに踏むでしょうね。制作者さんの早めの対処があったとしても、一度入れるとあまりアップデートだなんだをチェックしない様なソフトなので、いつまでも脆弱性を持ったソフトが稼働し続けると言うのが容易に想像できますね。
さて、自分も注意しなくては
Internet.Watchさんより
ブロードバンドルータに対する新種ファーミング攻撃、Symantecが警告
http://internet.watch.impress.co.jp/cda/news/2007/02/16/14797.html

この類のニュースは書いてないだけなんですが、一応見ては居る所です。で、実は今月はゼロデイも含め出るわ出るわの痛い話題が頻発しています。リンク先記事にある様に、ぬるい設定で稼働させているルーターに限らず、添付メールから無責任リンククリック他まで全てに置いて注意が必要です。うちも最低限の考える暇を与えると言う事でURLが送られてきた時の自動リンクを切り、コピぺの手間を加える様にしました。誤クリで踏むと痛いからね。

まぁこれだけじゃ完璧じゃありませんが、そもそも100%の対策そのものが不可能なご時世ですんで仮にその方法が1%の安全性アップであっても(可能な範囲で)手間を惜しまず導入していきたいと思います。
月例パッチあてた?
Yanのプリ日記さんより
[セキュリティ] Microsoft 1月度のセキュリティパッチをリリース
http://sopetioyan.exblog.jp/4303843

毎度の月例パッチのお時間となりました。っと既に2日過ぎていますね。もう皆さん適応済みでしょうが、まさか忘れちゃっている人は緊急にパッチを当てる事を推奨です。今回は不具合で公開出来なかったセキュリティパッチが複数あり、これら今月にリリースされたパッチ群を全て当ててもまだ、知られている脆弱性情報がもうしばらく生き続けていると言う事になります。Word屋さんとかは気を付けてくださいね。
今回の公開パッチはエクセル回りが多い印象ですが地味に過去に大騒ぎになった「Vector Markup Language の脆弱性」の更なるパッチが公開されています。前のパッチじゃ不完全だったのですね@@;

無いよりはマシとは言う所ですかね。
今月も継続して怪しいリンクやファイルのクリックまたは誤クリを注意する必要があります。(というか、この問題は今のシステムである限り永遠に続くでしょうね)
叩くと出る出る
Yanのプリ日記さんより
[セキュリティ] Wordに今月3つ目のゼロデイ攻撃
http://sopetioyan.exblog.jp/4055284

Wordの穴、多すぎますね。文章ファイルをWord形式で交換してる方は要注意。というか、すでに添付メールにこの類のファイルをくっつける事自体がノーマナー(RO風味)と言えますな。日常的にWord形式などを添付メールでやり取りし、体が慣れてしまっている人ほど要注意です。(気軽にぱかっと開けちゃうw)

ちなみにゼロデイ攻撃で使われる悪意のあるスクリプトやプログラムはセキュリティソフトをくぐり抜けてしまう可能性が高いと思います。セキュリティソフトの能力を過信しすぎない様に・・・・。
月例パッチリリース
毎月のOSへの月例パッチリリースとなりました。
相変わらずクリティカルなモノが多いのですが、一つ一つ見てみると1ユーザーからしてみれば「そんなの大したこと無いじゃん」と言う雰囲気があったりもします。しかし、その気持ちが最も危険なセキュリティホール。

Yanのプリ日記さんより
[セキュリティ] Microsoft、12月度のセキュリティパッチをリリース
http://sopetioyan.exblog.jp/4038618

今回のパッチ、Yanさんが解説してくれています。やはり横文字が多い関係で結構な事難解な感じになってしまっていますが、興味がある方はしっかり読み、用語を身に付けていくと良いと思います。それが今後の防御技術にも繋がるでしょうし・・・・MS06-078あたりはセキュリティに関して始めてと言うユーザーにも致命度が判りやすいと思います。

しっかりパッチを当ててそこからゲームなりブラウズなりを楽しみましょう。
相変わらずだが
結構、高度なモノになってきている。

ITproさんより
「ページを表示できません」,偽のエラー・ページでソフトを“押し売り”
http://itpro.nikkeibp.co.jp/article/NEWS/20061205/256023/

あるスパイウエア/アドウエアに感染したパソコンでは,どのWebサイトにアクセスしようとしても,このWebサイトへリダイレクトされるという。

こんな状況になったら、普通に何も知らない人だとインストールしてしまうでしょうね。とりあえず、マルウエアに感染するような失態を犯さない事が第一。スパイウエアの類は感染してしまっても存在が判らないため、状況が悪化してしまう事も考えられますね。定期的なウイルス&スパイウェアチェックは欠かせないでしょう。その様なチェック体勢、日常化できてますか?

敵を知るのも重要なのでとりあえず興味ある方は一読してください。

詐欺的な情報収集(1) --- ソーシャル・エンジニアリングとフィッシング
http://itpro.nikkeibp.co.jp/article/COLUMN/20061114/253562/
詐欺的な情報収集(2) --- ファーミング
http://itpro.nikkeibp.co.jp/article/COLUMN/20061114/253603/


ファーミングなんて言うとMMORPGにおけるゴールドファーマーなイメージが出たりしますが、全く別物なのでしっかり区分してください(^.^;
ちなみに後者の方が悪質で今回、引用した文章に含まれる技術はこれと同等のモノでしょう。
多分大丈夫
InternetWatchさんより
詐欺に遭わない自信のあるユーザーが半数~シマンテック調査
http://internet.watch.impress.co.jp/cda/news/2006/11/29/14083.html

まだまだ認知度低いんですねぇ・・・うちも人のこと言えないんだけどさ(^.^;
記事の項目タイトルにもなっている「不安に感じつつも個人情報を入力」するユーザーがうようよなのにフィッシング詐欺に関して「被害に遭わない自信がある人は41%に及んだ」と言う結論に達するのはかなり無謀だと思う。
記事本文の最後付近にある「たぶん大丈夫」と言われる意味を考えるとそれが被害に遭わない自信に繋がるか?と言われると・・・・正直な所微妙です。この記事で言う「たぶん」はかなり有効な方法や対策を個々人が知っている様な感じで語られていますが、うちが見る限りは逆。

何していいかわからない
驚異の危険度を理解していない
自分は大丈夫だろう

この3つのうちどれかがユーザーにあるだけで十分なセキュリティホールとなります。
さて、言うのは簡単。穴塞ぎとなるとどうでしょう。

・何していいかわからない
自分のクリックに責任持てとは言えないんだよなぁ・・・・いきなりコレを言うのはPC触るな宣言に近いモノがある。先立つ物は「大丈夫じゃない」「危険なモノ」か・・・・そしてそれが異常に身近な場所で起こる事。それが判れば何をしていけば良いのかが見えてくるはず。
・危険度を理解してない
出直して来いなんて言うと、うちもそれに類していそうなので、出直すハメになりそうですw
・自分は大丈夫
これは技術だ知識だの問題じゃないですね。誰もが一番最初に解決する問題だと思う。ここから「危険度の理解」&「何をする?」に進む形になるか。そうだとしたら、2番手に回る「何をする?」でクリック責任持てと言うきつい言い方もある程度許容できそうな気がする。

やっぱ「自分は大丈夫」を払拭するのが大切かな~っと思う。
一時期2kとか番号を後ろに付けてトレンドに乗るモノが多発した次期がありますが、今回は2.0が多発してますね。セキュリティ2.0とはもう・・・・mmo2.0だweb2.0だなんだって、明確な形では無いが展望って事ですかねぇ、それにトレンドの2.0を入れただけ(^.^;
別に2.0入って無くても何処も目標はもって動いてる訳だし、なんて事ない・・・・



ちなみにうちも「多分大丈夫」に類します。
注意していかないとなぁ・・・・
こういう問題もありで
Yanのプリ日記さんより
[セキュリティ] 無料プレイヤーに見せかけたトロイの木馬が配布されています
http://sopetioyan.exblog.jp/3844490


こういう問題も有り、決まり切った有名ソフトを使うしか無いと言うのもあるかもしれない。新規にソフトウェアを開発し、みんなに使って貰おうと思っているプログラマさんからすりゃ非常に迷惑な話しだろう。んまぁ本文に有るようにインストールする事の危険性(1クリックの危険性も忘れず)を忘れないように・・・・と言いつつうちはここ最近実装したプログラムが結構あるんだよな・・・・

スキャンするだけしても新種じゃ完全には対応出来ないし、ネトゲみたいに外部とのやり取りをメインに行うプログラムだともうこりゃさっぱり状態・・・・
本当にそれが必要なのか?と言う所から考える必要がありますねぇ、そうなってくると体験版とか良くありますがあれも(^.^;
月例パッチあてた?
ほとんどの人が自動でパッチアップしてるでしょうけど、中には・・・・

Yanのプリ日記さんより
[セキュリティ] Microsoft、11月度のセキュリティパッチをリリース
http://sopetioyan.exblog.jp/3796044

軒並み緊急が並ぶエンドユーザーにもクリティカルな内容がごろごろあります。
パッチ公開からすでに1日たってますが、当て忘れてたりしませんよねぇ・。・
あと、先の記事で出たFlash Playerでのクロスサイト・リクエストうんぬんかんぬんと似たような内容が含まれていますが違います。しっかり両方を適応出来るようにバージョンチェックをしましょう。
クリックのリスク
MMOの話題じゃないですが、クリックが発端なのは毎度ですな。

Internet Watchさんより
Flash Playerのバージョン9.0.20.0以前に脆弱性、修正済みの最新版が公開
http://internet.watch.impress.co.jp/cda/news/2006/11/15/13949.html

うげっ・・・・




ITproさんより
クロスサイト・リクエスト・フォージェリ
http://itpro.nikkeibp.co.jp/article/COLUMN/20051104/224010/



有るところお構いなしにクリックしまくる人は要注意だ(ほとんどそんな人ばっかりだろうねぇ~・・・・・)。バージョンチェックをとりあえず行いましょう。Flash Playerそのもののアップデートはすんなりできますし、大半の人達がアクティブスクリプトを常にONにしてつっぱしってる訳ですから~w
うちは切ってるから入れなくちゃいけないんだが、スクリプトOFFでもあぶねぇんだよな・・・・場所によってはすんなり攻撃を受ける事になるでしょう。

 

1
もり2
まったりDCFCASだったり鬼ポタ子だったり・・・・
似顔絵作品のフルサイズは画像クリック

最近はRO-SNS(id=328)主体の更新です。

現在の位置


戦友と織りなす戦の協奏曲
 トップページ
  └ カテゴリー
        └ せきゅりてぃのおはなし

カレンダー


09 | 2017/10 | 11
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 - - - -

Content



ねこ~'s ア~カイブ


どうがのおはなし


らぐなろくおんらいん


ふぁ~すとぱ~そんしゅ~た~



FCAS_sageでマジ狩り
in 生体1



投げも~しょん
(らぐどっとさんの)


1 GVSE路線図とか

うめめもさんより(別窓)
GvSEめも
(使い慣れるとこっちの方がヨサゲです)

1
GvSE リンクフラッグMAP

(IEだと重いんだけどGUIが良いならコレ)

++ 徹底的べ~すぷり ++
--- ポタ子稼動実績 ---
2007年 1月~12月
2008年 1月~12月
2009年 1月~

ポタレポ用雛形

--- はうとぅ誤ポタ ---
How to gopota対処
--- はうとぅ用語 ---
自分なりに良く使う用語
--- 確認事項まとめ ---
確認事項まとめ
--- はうとぅポタメモ ---
砦間メモ位置
ポタ回し
ポタ全リセ
配列順序とメモ順序
--- 標準契約プロセス(別窓) ---
-鈴木- さんちより
ポタ子募集の際の手順書
--- ゼロから始めるポタコ入門(別窓) ---
-鈴木- さんちより
ゼロから始めるポタコ入門
--- wikiでの解説(別窓) ---
アコライト・プリーストWikiより
GvGポタ係

以下全然こ~しんしてない。
Luina 1
Luina 2
Luina 3
Luina 4
Luina 5
ValkyrieRealms 1
ValkyrieRealms 2
ValkyrieRealms 3
ValkyrieRealms 4
ValkyrieRealms 5
Chung-Rim 1
Chung-Rim 2
Chung-Rim 3
Chung-Rim 4
Chung-Rim 5
Britoniah 1
Britoniah 2
Britoniah 3
Britoniah 4
Britoniah 5

Links


RagnarokOnline
 RagnarokOnline_日本
 RagnarokOnline_GlobalService

 R.O.M 776
 RAG.D Project

 RO2
 わむてるらぶ
 らぐなの何か。

 Midgard News Network

BATTLE FIELD 2
 BATTLE FIELD 2初心者用FAQ集
 秘密基地GAMES
 VOLT Online
 BATTLE FIELD 2 wiki

Game-News
 4Gamer.net
 iNSIDE
 GAME Watch
 GameSpot Japan

PhotoShop
 fmod
 デタラメPhotoshop
 JUNICS HOMEPAGE

AfterEffects
 ayato@web

HTML&CSS
 HTMLクイックリファレンス

SS撮影支援
 femt's Home Page

オンラインゲーム
考察等

 ネトゲ研究日誌
 編集後記
 Rasphard's Diary
 Yanのプリ日記
 ネトゲ随想録 Ver.2

 MMO統合研究所

個人的な関係のBlog
な い し ょ

バロメーター


全タイトルを表示

>w<b


当ブログに記載されている会社名、ゲーム名、ゲーム内画像等は各社の登録商標です。利用している画像及びデーターに関する知的財産権は各社、各情報サイトに帰属します。 当Blogはリンクフリーです。当Blogからの引用、転載は自由ですが、各社及び各情報サイトの承諾が必要な場合があります。

ブログ検索



上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。