いろいろ
2009-12-01


P2Pユーザー狙う新型ウイルス「Kenzero」〜1日で1500人がさらし者になる騒動 - So-net  当該サイトへの掲載は26日夕方から始り、サイトが閉鎖された27日未明までの間に約1500人がさらし者になっていた。サイトには削除依頼用のフォームが用意されており、削除を依頼しようとすると、氏名やメールアドレス、住所、電話番号などの入力を求め、「プロフィール含むデータの削除や変更には1件あたり3千円を支払う」などの条項を盛り込んだ利用規約に同意させようとしていた。 1500人かぁ。
クラサバタイプはサーバが落ちたらおしまいだから、被害者数はあまり多くならないねぇ。

P2Pで感染IPを共有して、PCにフルアクセスできてコマンドも実行できるWebサーバを立ち上げて、掲示板にアドレスを書き込む山田[LINK](まだ感染者がいる)ほどじゃなかったな。

個人情報をさらすマルウェア、Shareを通じて日本で流通 - ITmedia News  今回のマルウェアは、ファイル共有ネットワークを通じたゲームの違法ダウンロードに対する新たな教訓といえるかもしれないとSymantecは述べている。 別に違法ファイルのダウンロードでなくても同じような事は起こりうるのだけど?
偽ウイルス対策ソフトをインストールしちゃう人だって、いつ同じ目にあうか知れないです。

情報処理推進機構:情報セキュリティ:「MyJVNバージョンチェッカ」を公開

表2.「MyJVN バージョンチェッカ」動作環境

 OS
 ※32bit版のみ対象
 Microsoft Windows XP SP2、SP3 または
 Microsoft Windows Vista
 ブラウザ  Internet Explorer 6、7
 Firefox 3
 JRE  Sun Java Runtime Environment 5.0, 6.0
64bit、IE 8、Fx 3.5は対象外!!! この役立たずめw

簡単な操作で製品のバージョンをチェックできる 「MyJVNバージョンチェッカ」を公開 - セキュリティホール memo

安易なユーザー名とパスワードのワースト10、Microsoftが発表 - ITmedia News
順位 ユーザー名 攻撃回数 パスワード 攻撃回数
1 Administrator 136971 password 1188
2 Administrateur 107670 123456 1137
そしてTwitterのサーバは「password」だったとw


最も狙われるパスワードは「password」、「p@$$w0rd」でも危ない - ITpro  攻撃用の辞書の中には、よくある「記号への置き換え」にも対応しているものがあるので要注意としている。例えば、一般的な単語の「a」を「@」に置き換えた文字列も収録している。「i」を「1」、「o」を「0」、「s」を「$」に置き換えた文字列などにも対応しているという。つまり、「password」の一部を記号に変換した「p@$$w0rd」も、この辞書を使ったツールには簡単に破られる恐れがある。 記号への置き換えをするときは記号の追加もするといいです。

例えば同じ「p@$$w0rd」を使うにしても「!//:p@$$w0rd"\\]」と前後に自分ルールの記号を追加するだけでも解読されにくくなります(しかも文字列が長くなるので安全度が上がる)。なるだけ想像しにくい組み合わせで括るのが吉です。


続きを読む

[戯言]

コメント(全0件)
コメントをする


記事を書く
powered by ASAHIネット