マクドのコーヒー券(2008-01-28 - ykatoの日記 - 巡回先からいろいろ引っ張ってくる blog と雑感とか)

マクドナルドのシステム作っても、1000枚もコーヒー優待券くれないだろうなぁ・・・

親がマクドナルドに卵を卸している関係で毎月1000枚近くのコーヒー優待券が貰えるので重宝している

screenshot


Moto's Page - Diary: ウイルスバスターの更新ができない!

ウイルスバスター2008がパターンアップしないという件、Trendmicroサポートは再インストール再インストールと、評判の悪かったあの件ですが、修正プログラムを適用(16.05)すると直るそうです。

まぁ、修正プログラムが出てないのに、待ってくださいとは、Trendmicroのサポートの人も言えないし、しょうがないんですけど。。。。

何で自動でアップデートしてないんだ?と思いつつ、手動でアップデートをするが、何度やっても「アップデートできませんでした。ネットワーク接続状態を確認し、再度実行してください。」というメッセージが出て失敗する。
なんじゃこりゃ?と思い、ログを見ると、なんと18日以降ずっとアップデートに失敗している。これは「どげんかせんといかん」ということで、トレンドマイクロのサイトを確認すると、この現象はまだ原因不明だそうだが、修正プログラムも公開されている。早速、このプログラムを適用すると、まったく問題なくアップデートできるようになった。

screenshot


内容充実の「スパイウエア対策サイト」、実はウイルス配布サイト:ITpro

スパイウエア対策ソフトを提供するように見せかけてウイルスを入れさせるサイト(WinFixerっぽいの?)が出ているそうです。

それっぽくBlogっぽいページだったり、悪質と見分けがつかないとのこと。要注意ですね。

サイトのデザインやコンテンツを充実させることで、本物のツール提供サイトに見せかけていることが特徴。
報告された悪質サイトには、スパイウエア駆除ツール(スパイウエア対策ソフト)などに関するブログやニュース、製品情報などが掲載されている。ツールのレビュー記事なども満載。ページは定期的に更新されていて、一見、正当なWebサイトに思える

一見してわからない状態まで作りこみがよくなってきているそうです。

URLフィルタも1日1回では間に合わない感じですね。1時間に1回って感じですね。

悪質サイトは見栄えなどがしっかりとしているので、見た目から悪質かどうかを判断することは難しいという。悪質サイトの被害に遭わないためには、URLフィルタリング機能を持ったセキュリティ対策ソフトなどが有用であるとしている。

screenshot


マイクロソフト、Office 2003 SP3 日本語版の自動更新を2月27日に開始 - ITmedia エンタープライズ

最終的にOffice2003SP3の自動配布は、2008年02月27日になったそうです。

マイクロソフトは1月29日、Microsoft Office 2003 Service Pack 3日本語版(Office 2003 SP3)のWindows Update および Microsoft Updateによる自動更新を2月27日に開始すると発表した。

設定が強制される件については、気になるなぁ・・・

Microsoft/Windows Updateは、ユーザー側で手動/自動更新を選択できる。自動更新に設定しておけば、OSのシャットダウン時に自動的に更新ファイルがダウンロード/適用される。しかしSPを適用した結果、今まで利用可能だったファイルが開けなかったり、Internet ExplorerIE)の設定が微妙に変更されたりという問題も発生している。

screenshot


Prototype 1.6.0.2/1.5.1.2 - すべてのユーザはアップグレードを | エンタープライズ | マイコミジャーナル

Prototype 1.6.0のセキュリティ上の問題点やパフォーマンス改善されているそうです。

Prototype 1.6.0.2はいくつかの互換性問題とパフォーマンス問題を改善したバージョン。またWebブラウザ環境以外の環境でPrototypeを使った場合に存在する潜在的なセキュリティ問題への対応が実施されている。28のバグが修正されているほか、コードベースに対する改善が実施されている。また Safari 3におけるCSSセレクタの改善、すべてのWebブラウザにおけるElement#up、#down、#next、#previous処理および Event#findElement処理が改善された。

後方互換性があるので、ファイルを入れ替えたら影響ないそうです。

Prototype 1.6.0.2は後方互換性があり、ファイルを入れ替えるだけでアップグレードが可能。入れ替えが簡単にできることとパフォーマンス改善/互換性問題改善が実施されていることから、1.6.0を使っているすべてのユーザに1.6.0.2へのアップグレードが推奨されている。

screenshot


高木浩光@自宅の日記 - Wikipedia ∩ Winny で何が判るか

(セキュメモ経由)

Winny観察を続けてこられた高木氏らしい記事です。

Wikipediaの更新IPとあわせて考察されています。

これらは同一人物と推定される。

次に、これら期間中のこれらIPアドレスWinnyノードから、どんなキーが公衆送信されていたか調べてみた。全部掲載するのは面倒なので、かいつまんで3つの期間についてのみ。

以下は、24時間に当該ノードから発信されたものとして受信したキーのうち、受信時刻、ノードアドレス、ハッシュ値、ファイル名を示しており、ファイル名の拡張子に異常が見られる(大量の空白で拡張子が偽装されている)ものを除いて、「〓」で一部を伏せた。なお、これらのうちの 4% 程度は、Winnyの仕組み上「中継」によるものも含まれているので、必ずしもこれらの全部がこのノードで配布されていたとは限らない。

右にスクロールすると、本当の拡張子が見える。

逮捕の日ですね。

2008年1月24日朝6時ごろを最後に当該Winnyノードに接続できなくなり、同日22時以降はそのコンピュータ自体にも接続できなくなっていた。それ以降は観測されていない。
Wikipediaの投稿記録とWinnyノード観測の記録を付き合わせれば、様々なことが判りそうだ。

screenshot


パターンアップ-4.969.00

Trendmicroのパターンがアップしました。

パターン番号:4.969.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 特筆なし
亜種対応
 イエロー
  EXPL_WMF.GEN
  TROJ_DROPPER.VN
 MS06-014
  VBS_PSYME.BCQ

screenshot


Wordファイルを「トロイの木馬化」、ニュースに便乗のスパム攻撃 - ITmedia エンタープライズ

MS Wordファイルがトロイの木馬?!?!うーん、脆弱性をついているのか、、、

それともWORDファイルに見えて実際はEXEなのか???これだけではわからないですねぇ。

どうも、悪意のあるコードを含んでいて起動したらトロイの木馬の動作をするみたいですね。

悪質コードを組み込んで「トロイの木馬化」されたMS Wordファイルが見つかったと、セキュリティ企業のTrend Microが1月29日、ブログで伝えた。

screenshot


EXPL_WMF.GEN - Description and solution

イエローアラートだけど、、、、、もう沈静化してるのかな?

It may also take advantage of an unpatched Windows Graphics Rendering Engine (GRE) vulnerability. This zero-day exploit causes certain functions of Windows GRE to perform an unauthorized memory access when rendering the WMF file. Users viewing the said file are bound to experience a denial of service attack causing Windows Explorer to crash and restart.

Zero-day exploits are termed as such because the unpatched vulnerability and its corresponding exploit code are released within the same day. This poses a threat in which a lot of computers may be affected due to the availability of exploit code, and the fact that the vendor has not been given enough time to patch it.

screenshot


電源が落ちても大丈夫、メンターのNucleus OSが進化 − @IT MONOist

NucleusOSってのがあって、耐電源障害性をもっていて、いきなり落ちてもセクタ破損とかに強いそうだ。

2008年1月30日、メンター・グラフィックス・コーポレーションはNucleus OS(注)に高い耐電源障害性を実現するファイルシステム機能を追加した「Nucleus OS - Safe File System」を発表した。同製品により、従来の組み込みデバイスにありがちな電池切れや予期せぬシステムダウンから引き起こされる“セクタ破損”や“動作不能”などの不具合が解消されるとのこと。

モバイルな組み込み系で使われるんでしょうねぇ。。。。(おらよくわがんね・・・

同社 Embedded Systems Division General ManagerのNeil Henderson氏は、同製品について次のように語る「マルチメディアやポータブル・デバイスにおけるフラッシュ・ストレージの利用が急激に拡大する中で、MP3プレーヤーであれ医療用モニタリング装置であれ、電源が落ちたあとに問題なくアプリケーションが復旧することをユーザーは期待しています。

screenshot


マイクロソフト、2月にIE7の自動更新を日本でも開始 - CNET Japan

日本語版Internet Explorer 7が配布されますよーーー!

2月13日はセキュリティパッチ配信日と重なるため、セキュリティパッチが優先されるが、ほぼ同じタイミングで同日午前2時以降に自動でIE7がダウンロードされることになる。なお、Windows Vistaでは標準ブラウザとしてすでにIE7が搭載されているため、自動更新の対象とはならない。

Internet Explorer 6は結構長いことサポートしないといけないだろうねぇ・・・

マイクロソフトではIE6のサポートも2009年までは続ける予定だ。サポート期間の終了後も、2014年まではセキュリティパッチへの対応は続けるとしている。

screenshot


【ITpro EXPO 2008】物産ネットワークスが振る舞い検知ネット機器を展示 | 日経 xTECH(クロステック)

ネットワークのアノーマリ分析でセキュリティ問題を検知する製品だそうです。

sFlowやNetFlowを使うそうですね。一回見てみたいなぁ。

StealthWatchは,日々の運用で企業ネットワークのトラフィック分析情報を収集し,トラフィックに日常とは異なる傾向(トレンド)を検知するセキュリティ機器である。トラフィック分析情報は,Cisco NetFlow形式か,sFlow(RFC3176)形式で収集する。セキュリティ上の脅威となるトラフィックを検知した際などに,こうしたイベントに応じて,スクリプトで定義した任意のアクションを実行する。例えば,スイッチやルーターに遠隔ログインしてリアルタイムにアクセス制御リストを更新する,といった具合だ。

screenshot


【ITpro EXPO 2008】「Active Directoryのグループポリシーの設定ミスはこう防ぐ」,NetIQが新製品を初出展 | 日経 xTECH(クロステック)

さすがNetIQ、ActiveDirectoryのグループポリシー管理ソフトとワークフローをあわせた製品をだしています。

これは、管理する上であったら便利だろうなぁ・・・

NetIQが展示しているのは,Active Directoryのグループポリシーの管理ソフト「Group Policy Administrator」である。グループポリシーとは,Active Directoryで,部署などのグループごとにPCの利用条件を設定するポリシーのこと。例えば,PCで利用してよいアプリケーションは何か,利用を禁止するアプリケーションは何か,スクリーン・セーバーはどのように使うかなどを,まとめて設定できる。
Group Policy Administratorは,このグループポリシーの設定ミスを防ぐソフトウエアである。設定の編集作業,承認作業,編集した後の設定の反映作業といった,設定に必要な作業を,ワークフローで管理できる。
加えて,設定内容の変更履歴も管理する。設定内容を反映した後,ミスが見つかったとき,反映前のグループポリシーに切り戻すことができる。

screenshot


【ITpro EXPO 2008】「不審なURLを自動遮断」,トレンドマイクロが新技術搭載のアプライアンス | 日経 xTECH(クロステック)

製品の名前(http://jp.trendmicro.com/jp/campaigns/gateway/igsa/index.html)からすると、メールのURLも解析してくれそうですね。

Trendの情報によると中堅企業のメールとWebのセキュリティ対策だそうです。それも透過型なので、IPとか気にせずに設置できるみたいです。

URLのブラックリストを載せてるって感じなのかな。

同製品は通常の「アダルト/暴力」といったカテゴリごとのURLフィルタリングだけでなく,独自に収集した(1)フィッシング・サイトのURL,(2)不正プログラムをダウンロードさせるウイルスの解析結果から得たダウンロード先URL,(3)改ざんされているWebサイトのURL,(4)スパムメールを大量に送信している送信元のURL,を不正検知のURLリストに加えている。これにより,「フィッシングなどの被害を未然に防いだり,ウイルス対策ソフトでまだ未対応の不正プログラムをダウンロードされるといった脅威を回避できる」

screenshot