アンチウイルスのカペルスキーがネット常識力を診断するサイトを無料公開
JUGEMテーマ:セキュリティ
アンチウイルス大手のカペルスキーが「ネット常識力」を診断するサイトを無料公開してるので、診断してみた。
https://blog.kaspersky.co.jp/cyber-savvy-quiz/
診断は、30問くらいの設問に選択肢を選んで回答するだけ。
結果は150満点で117点。
これは上位11%だそうで。
ただし解説を読むと、ちょっとおかしな事を言ってるので信憑性はどうかと。
例えば、ハードディスクよりもクラウドに保存する方が安全とか言ってたり。
セキュリティソフトは「良い」ソフトウェアのインストールを妨害しないとか。
誤検出なんてザラにあるのに。
あとOSの更新をすぐに行う事を勧めていたり。
更新ファイルが誤作動の原因となるケースはしばしばあるので、すぐに更新せずに様子見が無難なんだけど。
2015.10.30 Friday | category:セキュリティ
ニコ生のファミ通闘TVでマルウェア
JUGEMテーマ:コンピュータ
ニコ生のファミ通の「闘TV」にアクセスすると、Avastが「JS.ScriptPE-inf[Trj]」を検出して動画が再生できない。
ただしこれはTSのみ。
生配信時は問題ない。
他の番組も問題は無い。
ニコ動に問い合わせても、ろくな返事はない。
Avastの誤検出かもしれないけど、とりあえずここでメモ。
原因が判明したら後日追記ってことで。
追記だけど、マルウェア検出はいつの間にか無くなった。
10月に入っても発生してたのだけど。
感度を低くしたり、ブラウザのキャッシュも削除し、Cドライブ丸ごとスキャンもしたけど、変化なかった。
それがいつの間にか検出しなくなっていた。
2015.09.24 Thursday | category:セキュリティ
LINEに深刻な脆弱性があった
JUGEMテーマ:セキュリティ
LINEに深刻な脆弱性があったけど、今はもう塞いだらしい。
「LINE」に深刻な脆弱性 外部から全トーク履歴を抜き出される危険性あり
LINEユーザーのスマートフォンに保存している
LINE内のトーク履歴や写真、
友達リスト
などを外部から抜き出されたり、改竄される恐れがあるとのこと。
でもこれって、利用規約で権限を許可してるよねえ。
この脆弱性とは「外部」からのアクセスが問題。
LINEアプリ自体が抜き取るのは規約から言って、OKなはず。
LINEを含めた無料アプリなんて、ずっと前からこの手の危険性が言われていたのに、
みんなよく使うようねえ……。
ちなみに、この脆弱性は3月4日のアップデートで修正されたとのこと。
発覚は2月2日。
1ヶ月くらいずっと、ユーザーは知らずに使っていたわけだ。
2015.03.18 Wednesday | category:セキュリティ
FlashPlayerの深刻な脆弱性が修正
JUGEMテーマ:セキュリティ
アドビのFlashPlayerの脆弱性が修正された。
今回のは、メモリ破壊、クロスドメインポリシーのバイパス、解放済みメモリの処理に起因する脆弱性、バッファオーバーフローなど、あわせて11件とのこと。
Security updates available for Adobe Flash Player
対象バージョンは、
Adobe Flash Player 16.0.0.305 and earlier versions
Adobe Flash Player 13.0.0.269 and earlier 13.x versions
Adobe Flash Player 11.2.202.442 and earlier 11.x versions
最新版は「17,0,0,134」だけど、これはだいぶ前に更新していた。
普通にアップデート通知を受けていたら、更新済みになってるんじゃないかな。
2015.03.14 Saturday | category:セキュリティ
とある翻訳サイトで入力した文章がそのまま保存されていた
JUGEMテーマ:セキュリティ
無料の翻訳サイトで入力した文章が、そのまま保存されて、誰もが見れる状態になっていたらしい。
翻訳サイトに入力した内容が流出 省庁、銀行のメールも
調べたら、この翻訳サイトは「ilovetranslation.com」というサイト。
中華系のサイトだそうで。
中華系ってだけで使わないほうがいいんだよね。
入力フォーム下部の「翻訳結果の改善計画に関与して(結果はサーバに保存され)」という
おかしな日本語のチェック項目がデフォルトでチェック状態になってる。
このまま翻訳すると、文章が保存されてしまう。
どうも、翻訳文を皆で共有するという主旨のサイトらしい。
だから、デフォルトでチェック状態なわけ。
というか、官公庁や商用文章を外部の無料翻訳サイトで翻訳するとか、セキュリティ意識が低すぎ。
なぜローカルの翻訳ソフトを入れないのかねえ。
そもそも保存するというチェックの存在に気づいていないのも、どうなのか。
2015.02.20 Friday | category:セキュリティ
LenovoのノートPCにアドウェアがプリインストールされてSSLを解除していた
JUGEMテーマ:セキュリティ
LenovoのノートPCにプリインストールされている「SuperFish」にアドウェアが入っていたそうな。
ただしLenovo側も1月にはこの問題を認識し、ソフトウェアのプリインストールを中止していたとのこと。
LenovoのノートPCに不正なアドウェア、SSL通信を傍受
Some notes on SuperFish
Extracting the SuperFish certificate
・SuperFishは2014年6月からプリインストールされていた
・SuperFishはSSLを解除して再暗号化している
・SuperFishはウェブページにJavascriptを仕込んで広告を表示させる
研究者が言うには、このSuperFishが使っている証明書を利用してクラッキングして、
他のLenovoユーザーが使っているPCの通信を傍受できたとのこと。
Lenovo側は、プリインストールされた機種の一覧も開示している。
LENOVO STATEMENT ON SUPERFISH
Superfish may have appeared on these models:
G Series: G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45
U Series: U330P, U430P, U330Touch, U430Touch, U530Touch
Y Series: Y430P, Y40-70, Y50-70
Z Series: Z40-75, Z50-75, Z40-70, Z50-70
S Series: S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch
Flex Series: Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10
MIIX Series: MIIX2-8, MIIX2-10, MIIX2-11
YOGA Series: YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW
E Series: E10-30
プリインストールの中止は脆弱性の問題ではなくて、
単に不評だったからプリインストールを1月に中止したとのこと。
2015.02.20 Friday | category:セキュリティ
HDDのファームウェアにマルウェアが仕込まれていた
JUGEMテーマ:セキュリティ
HDDのファームウェアにマルウェアが仕込まれていたと、
アンチウイルスで著名なカペルスキーの研究者が発見したらしい。
Russian researchers expose breakthrough U.S. spying program
対象HDDは、Western Digital、Seagate、東芝、IBM、Micron、Samsungなど。
それぞれのメーカーに聞いても、情報がないという反応だったり、ノーコメントだったり。
イランのウラン濃縮施設を攻撃するスパイウェア「Stuxnet」と類似しているそうで、
このマルウェアの背後にNSAがいるとカスペルスキーは見ているらしい。
そう考えれば、HDDベンダーがみんな沈黙するのは納得。
カペルスキー側はこのマルウェアの感染経路については何も言ってない。
それと、これらのマルウェアは一般に情報公開されていない領域を利用しているとのことで、
だったら第三者が感染させたのではなく、ベンダー自身が最初から仕込んでいたと見るのが妥当かと。
2015.02.19 Thursday | category:セキュリティ
[11689-2]Re:[NCSOFT > アカウント盗用報告]は偽メール
JUGEMテーマ:セキュリティ
[11689-2]Re:[NCSOFT > アカウント盗用報告]というタイトルのメールが迷惑メールフォルダに入っていた。
迷惑メール整理で見つけたけど、こんなアカウント持っていたかなと調べたら、フィッシング詐欺とのこと。
NCソフト公式サイトで警告してる。
【追記】フィッシング詐欺サイトにご注意ください
Gmail使ってるんだけど、さすがにフィルターの性能がいいのか既に迷惑メールに入っていた。
2015.01.19 Monday | category:セキュリティ
ドイツのハッカーが3m先から撮った親指の写真から指紋を再現した
JUGEMテーマ:セキュリティ
ドイツのハッカーが3m離れた場所から撮影された親指の写真から、指紋を再現出来たと公表。
3m先から撮った親指の写真から、指紋の複製に成功
・元の写真はドイツの国防相がサムアップしているもの
・写真は一般的なカメラで撮影されたものにすぎない
・複数の角度から撮影された数枚を使った
・「Verifinger」という市販の指紋認証アプリで指紋を複製した
ハッカーというから、何か高度なプログラムで複製したのかと思ったら、
市販のプログラムを使ったとか、あっけない。
近い将来の政治家は人前では手袋を着けるかもしれないと、このハッカーは予測しているらしい。
というか、指紋認証自体が普及せず、廃れるだろうね。
ベンツの所有者から指を切り取ってベンツを盗んだという事件も実際に起きてるし、
指紋認証自体が前から危険視されていたくらい。
Malaysia car thieves steal finger
近年の指紋認証には「生体感知」があるらしいけど、
それを強盗がわかってないなら結局は切られるわけで。
指紋認証マニアック知識(デスフィンガー)
ただ政治家や著名人の指紋は他にも悪用可能かもしれないし、
例えば複製した指紋を犯罪現場にわざと残して、誰かに濡れ衣を着せるってこともあるかも。
そのうち、指紋が犯罪捜査の証拠として使われなくなるのかもしれない。
2015.01.06 Tuesday | category:セキュリティ
グーグルがWindows8.1の管理者権限を乗っ取るコードを公開
JUGEMテーマ:セキュリティ
グーグルのがWindows8.1の一般ユーザーが管理者権限を乗っ取れるコードを公開したらしい。
Google researcher publishes unpatched Windows 8.1 security vulnerability
Windows 8.1に未修正の脆弱性、Googleの情報開示に疑問も
Googleによると、脆弱性はNtApphelpCacheControlに存在する。Windows 8.1 Updateでは新しいプロセスが作成された際に、NtApphelpCacheControlでキャッシュされたアプリケーション互換性データベースを迅速に参照できるようにしているが、キャッシュへエントリを追加する時に必要な管理者権限(一般の権限では参照のみ)の確認がNtApphelpCacheControlによって適切に行われないという。細工されたトークンを使うことで、ユーザーアカウント制御(UAC)が迂回され、権限昇格につながる恐れがある。
元はグーグルセキュリティというフォーラムで研究者が公開を予告していたもの。
Windows: Elevation of Privilege in ahcache.sys/NtApphelpCacheControl
ここでグーグルの社員が権限を乗っ取れる脆弱性を見つけた旨を報告し、マイクロソフトに通告したらしい。
そして90日経過でコードを公開すると予告していた。
報告は去年の9月30日で、90日以上経過したので実際にコードを公開したと。
マイクロソフトはコード公開後、パッチをリリースする作業を進めていると返答。
マイクロソフトは何で今まで何も対応しなかったんだろうと思ったけど、
引用元でSophosというイギリスの企業が言うには
パッチのリリースには90日以上かかる場合もあるそうな。
でも過去にも緊急性の高いアップデートもあったわけで、
そういうのはHotfixとして速やかに公開されるでしょ。
同様の対応を取ればいいのにと思うんだよね。
マイクロソフト内部で脆弱性を評価する仕組みとして、
実際にその脆弱性によって被害が起きている、
というような条件でもあるのかねえ。
実際に被害が起きてないなら、後回しになると。
2015.01.05 Monday | category:セキュリティ
Home >> >>
Page: 1/4 >>