アップル社が公開していない『iPhone』の隠しコマンド ロケットニュース24(β)(情報元のブックマーク数)
ドキドキしながら発信ボタンを押したのは内緒w。でも出てきてぉーーーっ!状態w
『iPhone』に隠しコマンドがあるのをご存知だろうか? 電話番号の記入画面で特定の記号と番号を入力すると、さまざまな機能を使用したり確認する事ができるのである。
しかもこの隠しコマンドは「隠しコマンド」と呼ばれるだけあって、アップル社は公式に公表していない。それでは、『iPhone』の隠しコマンドのいくつかをご紹介したいと思う。
- #06# ……『IMEIナンバー』という固有の番号を表示する事ができる
- #21# ……『iPhone』のさまざまな機能の設定状態をチェックできる
- #30# …… 自分の番号通知設定を表示することができる
- #33# …… 通信規制の状態をチェックすることができる
- #61# …… 各種データ転送や非同期データサーキット等の状態をチェックできる
- #62# …… 応答不可能の際にどのような設定になっているのかをチェックできる
- #76# …… SettingIntegrationFaild接続ラインのチェックができる
「*」は米マーク、「#」はシャープマークを意味している。つまり、「*#30#」は米マークとシャープマークの次に数字の3と0を記入し、最後にまたシャープマークをつけて発信ボタンを押すことになる。
http://rocketnews24.com/?p=42212
Adobe ReaderとAcrobatに未解決の脆弱性情報、不審なPDFに注意 - ITmedia エンタープライズ(情報元のブックマーク数)
またもやZERO-Dayの報告とな・・・・
米Adobe SystemsのPDF管理・閲覧ソフトAcrobatとReaderに未解決の脆弱性が報告されたとして、セキュリティ企業のVUPENとSecuniaが8月4日にアドバイザリーを公開した。
Adobe ReaderとAcrobatに未解決の脆弱性情報、不審なPDFに注意 - ITmedia エンタープライズ
両社のアドバイザリーによると、脆弱性はAdobe Reader/Acrobatの最新版である9.3.3までのバージョンと8.2.3までのバージョンに存在する。VUPENはWindows向けのAdobe Reader 9.3.3で脆弱性を確認したとしている。
脆弱性は、不正なTrueType Font(TTF)を含んだPDFファイルを処理する際に「CoolType.dll」モジュール内で発生する整数オーバーフロー問題に起因するという。この問題を突いて細工を施したPDFファイルをユーザーが開くと、攻撃者が任意のコードを実行できてしまう恐れがあるとされる。
セキュアヴェイル、仮想化サーバーのリソース監視サービスを100社限定で無償提供 - クラウド Watch(情報元のブックマーク数)
セキュアベイルが仮想化の運用支援として、有償監視サービスを開始との事。
株式会社セキュアヴェイルは、仮想化ソリューションの運用支援サービスとして「Virtual Aid」を開発したと発表。有償監視サービス「Virtual Aid NetStar for SaaS」を9月1日から提供予定だが、有償版に先駆けて、仮想化サーバーのリソース監視機能に絞った無償版を100社限定で提供する。
セキュアヴェイル、仮想化サーバーのリソース監視サービスを100社限定で無償提供 - クラウド Watch
無償版の「Virtual Aid」はVMWare ESX、EXXi上に専用モジュールをインストールすることで、物理サーバーおよび各ゲストOSが使用しているリソース情報を取得し、セキュアヴェイルの監視センターに送信する。利用者は監視センターから提供される専用ポータルサイトで、リソース利用状況をリアルタイムでモニタリングすることができる。
セキュアヴェイルでは、ネットワーク運用監視サービス「NetStare for SaaS」を提供しているが、無償版「Virtual Aid」は「NetStare for SaaS」の持つ機能のうち、仮想化サーバーのリソース監視に特化したもの。監視対象項目は個別仮想サーバーのCPUやメモリ使用率、システム全体のCPU利用率、ディスク使用量、個別仮想サーバー別の送受信トラフィック量など。監視可能な仮想サーバーは4ゲストOS、4 CPUまで。
ウイルス対策ソフトの価格破壊に挑むソースネクスト、低価格路線を強化 - ITmedia エンタープライズ(情報元のブックマーク数)
ソースネクストがウイルス対策ソフトのウイルスセキュリティZEROの値段を1980円に引き下げとのこと・・・大丈夫か?!
ソースネクストは8月4日、個人向けウイルス対策ソフト「ウイルスセキュリティZERO」の販売価格を1980円に引き下げるなどの新たな販売戦略を発表した。
ウイルス対策ソフトの価格破壊に挑むソースネクスト、低価格路線を強化 - ITmedia エンタープライズ
価格を改定するのは、ウイルスセキュリティZEROのPC1台用の製品で、従来の標準価格3980円を2000円引き下げた。同梱されるインストールメディアをUSBメモリに一本化した。PC3台用の製品は従来価格(4980円)に据え置いている。
同社は、2006年に年間更新料がかからないウイルスセキュリティZEROを発売。年間更新料を伴うウイルス対策製品が多い中で、独自の低価格戦略を打ち出した。今回の価格改定は低価格戦略を強化することで、店頭販売における同社シェアを高めるのが狙い。調査によれば7月の同社の店頭販売シェアは3位だった。
Google、Waveの開発を中止 - ITmedia エンタープライズ(情報元のブックマーク数)
GoogleWave終了のご案内。。。。ほとんど使わなかったなぁ、
米Googleは8月4日(現地時間)、リアルタイムコミュニケーションツール「Google Wave」の開発を中止すると発表した。サービスは少なくとも年末までは維持するが、Waveで培った技術は別のプロジェクトに流用するとしている。
Google、Waveの開発を中止 - ITmedia エンタープライズ
Google Waveは同社が2009年の開発者会議で発表したオンラインコラボレーションサービス。ドキュメント編集とチャットを1つの「wave」で同時に行えるなど、ユニークなコンセプトで注目を集めていた。2009年9月から一般ユーザー向け招待を開始し、2010年の開発者会議で一般公開したばかりだ。
Googleは開発中止の理由を「さまざまな使用事例はこの技術の可能性を示していたし、サードパーティーがツールやロボットを開発できるようにもした。また、多くのファンも獲得したが、期待したほどにはユーザーに受け入れられなかった」と説明している。
アダルトサイトで遭遇する不正請求とマルウェア、IPAが再度の注意喚起 - ITmedia エンタープライズ(情報元のブックマーク数)
アダルトサイトでワンクリック請求が増えているみたいだ。
情報処理推進機構(IPA)は8月4日、アダルトサイトなどで横行する「ワンクリック請求」に注意するようインターネットユーザーに呼び掛けた。不正プログラムでユーザーを脅す手口に関する相談が後を絶たない状況だという。
アダルトサイトで遭遇する不正請求とマルウェア、IPAが再度の注意喚起 - ITmedia エンタープライズ
IPAによると、ワンクリック請求に関する相談は毎月600件以上に寄せられており、7月の相談件数は805件で今年最多だった。ワンクリック請求を行うアダルトサイトは常時20サイト以上が稼働しているとみられ、「ユーザーの無警戒な行動で被害が後を絶たない状況」(IPA)という。
ワンクリック請求の一般的な手口は、アダルトサイトで動画コンテンツに見せかけたリンクをクリックさせ、マルウェアに感染させようとするもの。マルウェアに感染すると、PCを操作するたびに料金の支払いを要求する画面が繰り返し表示されるようになる。リンクと併せて不明瞭な警告文や「はい」「いいえ」などの判断を促されるメッセージが表示されるが、相談で目立つのはこれらのメッセージを十分に確認することなくクリックしてしまうケースだった。
Adobe、サイバー攻撃に悪用されない製品作りやユーザー保護策を語る (1/2) - ITmedia エンタープライズ(情報元のブックマーク数)
Adobeが狙われていて、その取り組みについて。
コンピュータの不正操作やユーザー情報の盗難などを狙うサイバー攻撃では、多数のユーザーを抱えるソフトウェアの仕様や脆弱性が悪用されるケースが多い。米Adobe Systemsは、同社製品が攻撃者に悪用されてしまう事態を受けて、製品のセキュリティ品質の向上やユーザー保護の強化に取り組む。プロダクトセキュリティおよびプライバシー担当シニアディレクターのブラッド・アーキン氏が、施策の内容や目的を説明した。
Adobe、サイバー攻撃に悪用されない製品作りやユーザー保護策を語る (1/2) - ITmedia エンタープライズ
「Adobe製品はデスクトップマシンの98%以上にインストールされ、攻撃者に最も狙われる存在となってしまった。ユーザーを保護するために確固たる立場を貫く」――アーキン氏は、セキュリティに対する同社の姿勢をこのように語る。サイバー攻撃の脅威からユーザーを保護する上で、製品開発からサポートまで一貫したセキュリティ強化の取り組みを推進している。
なんとMSとAdobeがSystemCenterで連携とな!なんか距離が近くなってきましたね!
前者はパッチ適用の定期化をユーザーに意識させるのが目的であり、後者はアップデート適用の作業負担を軽減する。企業ユーザー向けには、近くMicrosoftのシステム管理製品System Centerとの連携を予定する。情報システム全体のセキュリティ管理の中にAcrobat/Readerを組み入れるのが狙いだ。
Adobe、サイバー攻撃に悪用されない製品作りやユーザー保護策を語る (1/2) - ITmedia エンタープライズ
既存製品におけるセキュリティ強化では、セキュリティの観点からみたコードの見直しや脆弱性の迅速な評価・是正を行う。Acrobat/Readerの場合、メモリ破損などの脆弱性を回避するMicrosoftの「Address Space Layout Randomization(ASLR)」やデータ実行防止(DEP)機能を利用できるようにした。不正なJavaScriptが実行されるのをブロックする「JavaScript Blacklist Framework」の搭載など、脆弱性の悪用を防ぐ機能の実装を進めてきた。
Sandboxの説明
Protected Modeは、Microsoft Office 2010やGoogle Chromeなどに搭載されているサンドボックス機能と同様のもので、特定の機能以外はすべてAdobe Readerの中の保護された空間(サンドボックス)で実行される仕組みとなる。
Adobe、サイバー攻撃に悪用されない製品作りやユーザー保護策を語る (2/2) - ITmedia エンタープライズ
サンドボックスで、何かしらの命令を実行するには「ブローカープロセス」を通過する必要がある。ブローカープロセスは、ブローカープロセスに要求された命令の内容に対して、ポリシーに基づき許可もしくは不許可の判断を行う。許可された命令であればファイルやレジストリなどへのアクセスが可能になるが、ポリシーに反する危険な命令はブロックされる。
asahi.com(朝日新聞社):顧客クレジットカード情報流出 ネット宅配で1万2千件 - 社会(情報元のブックマーク数)
ネット宅配のシステム会社からクレジットカード情報が漏洩とのこと・・・まじですか・・・
ネット宅配のシステム会社「NEO BEAT(ネオビート)」(大阪市)は4日、同社がスーパー7社から運営を委託されているネット宅配サイトと、自社の宅配サイトに会員登録している計1万2千件超の顧客のクレジットカード情報が流出したと発表した。複数の不正利用が確認されたが、金銭被害については「今のところ把握していない」としている。
http://www.asahi.com/national/update/0805/OSK201008040213.html
流出した情報は、クレジットカードの番号と名義、有効期限。サイトを運営していたスーパーと流出件数は、イズミヤ(大阪)4720件▽ユニー(愛知)6272件▽大近(大阪)395件▽不二商事(大阪)179件▽琉球ジャスコ(沖縄)187件▽フジ(愛媛)125件▽マルエツ(東京)237件▽ネオビート28件。各社のサイトは7月30日から31日にかけ停止しており、復旧のめどはたっていない。
日本、中国の4つのIPアドレスから不正アクセスが行われたみたい。
NEO BEATによると、7月24日〜26日にかけて同社のウェブサイトに対して、日本と中国の4つのIPアドレスから不正アクセスが行われ、データベース上のクレジットカード情報が窃取されたという。流出した情報は、カード番号、名義、有効期限などを含むクレジットカード情報1万2191件。
ネットスーパー8社の顧客カード情報1万2191件が流出 -INTERNET Watch Watch
ScanNetSecurity - LNK脆弱性悪用のStuxnetワームとイランでの高い感染率(情報元のブックマーク数)
LNK脆弱性悪用のウイルスがイランで高い感染率とのこと・・・へぇ、地域性とかあるんだねぇ。
7月14日に登場したWindowsのLNKショートカットファイルのゼロディ脆弱性を悪用するワーム「Stuxnet」ですが、今週8月2日にLNK脆弱性へのパッチがマイクロソフトから提供されたことで、事態はある程度良い方へ進展することが期待されるとはいえ、同時にZeusボットネットやChymine、Vobfus、SalityなどのマルウェアがLNK脆弱性を取り込む動きがあったことは、まだこの問題が収束しきっていないことを示していると思われます。
https://www.netsecurity.ne.jp/3_15773.html
このStuxnetワームがターゲットにしているのはWindows上で動くSCADAシステムのマネジメントソフトウェアであるドイツのSimens社製の「Simatic WinCC」だという点については既に報じられていますが、7月22日のSymantec社のブログに興味深いレポートが上がっています。SymantecではStuxnetワームのコマンド&コントロール(C&C)サーバーが2つ存在することを特定し、ワームからC&Cへ向かうトラフィックをリダイレクトしてワームが通信することを防ぐ作業を行っていましたが、7月22日までの72時間そのトラフィックを観測したところ約14000のIPアドレスがあり、さらにその58.85%がイランから、18.22%がインドネシアから、8.31%がインドから、2.57%がアゼルバイジャンから発信されていることを発見しました。
IT 系じゃない人がプログラミングを始めるには? - スラッシュドット・ジャパン(情報元のブックマーク数)
Scratchキタ━━━━(゜∀゜)━━━━ッ!!
他にも多くの本やウェブサイトなどが参考に挙げられたが、中でも注目すべきだったのは MIT メディアラボの開発している子供向け教育用プログラミング言語環境「Scratch」だろうか。実際 HTML や CSS、MySQL などを始めるのにあたりどんなウェブサイトや本がオススメか、「IT 系じゃない人」が基本的なスキルを身につけるにはどうすればよいか、率直なご意見を聞かせて欲しい。
IT 系じゃない人がプログラミングを始めるには? | スラド デベロッパー
80万円で打ち上げられるDIY衛星キット (WIRED VISION):ニュース(情報元のブックマーク数)
たった80万円で数カ月稼働する自作衛星キットを開発とのこと、素晴らしいぞこれ。ちゃんと大気圏に再突入してくれるそうだ。
ロケットおよび宇宙船の製造メーカーである米Interorbital Systems社が昨年、自作衛星キットを開発した。電子工学と宇宙に強い関心を抱いている人なら、ほとんど誰でも衛星をつくれるという。キットの価格は8000ドルで、打ち上げ費用も含まれている。
http://pc.nikkeibp.co.jp/article/news/20100805/1026752/
十六角形の衛星『TubeSat』は、重量約748グラムで、長方形のティッシュペーパーの箱よりやや大きい。
高度約309キロメートルの軌道に乗り、配備されれば、地上にある携帯用アマチュア無線機で受信するのに十分な信号を発信することが可能だ。軌道からは自然に下がっていく。数カ月稼働した後、大気圏に再突入し、燃え尽きる。
TubeSatキットにはそれぞれ、衛星の構造部品、プリント回路基板、ガーバーファイル(本質的には設計図だ)、電子部品、太陽電池、バッテリー、トランシーバー、アンテナ、マイクロコンピューター、プログラミングツールが含まれている。
キットはこれまでに20が売れ、続く14も納入のプロセスにある。実験や、装置テストに使われることが多いという。
ロボット宇宙飛行士 宇宙へ NHKニュース(情報元のブックマーク数)
NASAがGMと開発を進めてきた宇宙ロボットをディスカバリーでISSに送るとのこと。時間がかかる船外活動の代わりとして便利そうですね。
繊細な手つきで物をつかんだり、道具を使ったりすることができるロボット宇宙飛行士を、NASA=アメリカ航空宇宙局などが新たに開発し、今年11月に打ち上げられるスペースシャトル「ディスカバリー」で初めて宇宙に送り込むことになりました。
http://www3.nhk.or.jp/news/html/20100805/k10013184871000.html
今回公開されたのはNASAと大手自動車メーカーのGMが開発を進めてきた「R2」と呼ばれる人型ロボットで、4日、テキサス州のジョンソン宇宙センターで報道陣に公開されました。高さはおよそ1メートルで、特殊なバネとモーターを組み合わせて作られた腕と5本指の手をほぼ人間と同じように動かすことができます。
hbstudy#14 : ATND(情報元のブックマーク数)
hbstudy#14で迷惑メール対策キタ━━━━(゜∀゜)━━━━ッ!!
滝澤さんキタ━━━━(゜∀゜)━━━━ッ!!
第14回: SpamAssassin 60分間スパム・クッキング、送信ドメイン認証最新動向と ENMA の導入・活用・展望
ネタ:
- SpamAssassin 60分間スパム・クッキング
- 滝澤 隆史さん [blog] [web site] [twitter: @ttkzw]
- 迷惑メール判定ソフトウェアSpamAssassinの仕組みや利用方法などを紹介します。
- 送信ドメイン認証最新動向と ENMA の導入・活用・展望
※随時更新します!
■概要hbstudy#14 : ATND
- 日時: 2010/8/21(土) 19:00〜21:00
- 会場: ハロー貸会議室 新宿C(新宿三葉ビル6F)
- 参加費: 1,000円(会場費に充てさせていただきます)
- 今回から学生無料!(受付で学生証を見せてください)
日本語の偽セキュリティソフトに注意―トレンドマイクロの月例報告 - ITmedia エンタープライズ(情報元のブックマーク数)
まだまだConfickerが回りまくりだそうです。
トレンドマイクロは、7月の不正プログラム感染被害の動向を発表した。偽セキュリティソフトによる詐欺攻撃に新たな手口が見つかったとして、注意を呼び掛けている。
日本語の偽セキュリティソフトに注意―トレンドマイクロの月例報告 - ITmedia エンタープライズ
7月の総報告数は前月比156件減の1618件となった。トップ10の首位は前月に引き続き、Windowsの脆弱性を悪用してネットワークやリムーバブルメディアなどで感染を広げるワーム「WORM_DOWNAD」。2位は、リムーバブルメディアの自動実行機能を悪用してコンピュータに感染するマルウェア「MAL_OTORUN」だった。
VPN を経由した不正アクセスで逮捕されるような人の話:2010-08-01 - 登 大遊@筑波大学大学院コンピュータサイエンス専攻の SoftEther VPN 日記(情報元のブックマーク数)
PacketiX.NETでの不法行為に対する担保。
PacketiX.NET 実験サービスのうち PacketiX.NET セキュアインターネットサービス のほうは、そこに接続すると、ユーザーは、自分の IP アドレスを隠ぺいすることができる、いわゆるプロキシサーバーのような役割を果たすサービスである。自分の IP アドレスが、あたかも、public-nat.softether.com [219.117.219.210] になったかのようにして、インターネットにアクセスすることができる。つまり、このサービスに VPN 接続している間は、インターネット上のサーバーに対して通信をすると、あなたの IP アドレスは、普段使っている ISP の IP アドレスではなく、public-nat.softether.com として見えるのである。
2010-08-01 - 登 大遊@筑波大学大学院コンピュータサイエンス専攻の SoftEther VPN 日記
これを一旦体験すれば、匿名化に使えるのではないかと思って悪用する人が時々出てくるようである。たとえば、掲示板を荒らしたり、悪口を書き込んだりする際に、この IP アドレスを使用する者がいるようである。PacketiX.NET 実験サービスでは、リアルタイムで通信内容を検閲している訳ではないので、悪い通信を自動的に止めることは不可能である。これは、普通の ISP もリアルタイムで悪い通信を止めることができないということと同等である。ある ISP のユーザーが悪い通信をしたとしても、ISP は原則として、その責任を問われない。もし責任を一々問われるのであれば、ISP を運営することはできなくなってしまう。電話で脅迫などをした電話の利用者がいても、その利用者が悪いのであって、NTT が悪いということにはならない。このことについて、日本では、いわゆる プロバイダ責任制限法 というのがあり、この法律は、ISP の利用者が悪用をしたとき、ISP は法的責任を問われないことを国家が保障するものである (ただし、その免責が適用されるためには、ISP は、この法律の規則に従う必要がある)。PacketiX.NET 実験サービスも、法律上は ISP の行うサービスと同様のサービスである (本サービスは、総務大臣に対して、電気通信事業として届出を行っており、適正に受理されている)。
PacketiX.NETでは全てのパケットを記録してディスクに保存してリアルタイム検索できるようにしているそうだ。
さて、これまで PacketiX.NET 実験サービスを経由して悪さをした人が何人かいた。特に、不正アクセス禁止法に違反して悪いことをする人が、このサービスを、匿名化のために悪用するようである。しかし、Web サイトにも明記しているように、このサービスは、すべての通信のパケットログを完璧に VPN サーバーで保存しており (そのために大量のハードディスクを買っている。またログが消えてしまわないように、書き込みが可能だが削除することができない特殊なセキュリティ設定をした別のデータベースサーバーにリアルタイムで複製している) 、実は、一時的に IP アドレスを隠すことはできるものの、その IP アドレスと悪いことをした日時から、元の利用者のグローバル IP アドレスを特定することが簡単にできるようになっている。
2010-08-01 - 登 大遊@筑波大学大学院コンピュータサイエンス専攻の SoftEther VPN 日記
2010-08-01 - 登 大遊@筑波大学大学院コンピュータサイエンス専攻の SoftEther VPN 日記(情報元のブックマーク数)
fmfm。京都府警の人に登さん話を聞きに行ったとの事。いいなぁ。僕も行きたいなぁ。
また、ファイル交換関係のソフトウェア等について、よくこの京都府警ハイテク犯罪対策室が摘発するので、この捜査室は何か政治的な意図を持って行動しているのではないかというような批判がネット等で出てくることが多いと思うが、京都府警ハイテク犯罪対策室の中で、何かそういう政治的な意図でもって警察の力を濫用して特定の領域について極端に取り締まりをするというような話は無いというような印象を受けた。もっぱらここにいる担当の人たちは善良であって、単に告訴があれば順番に無差別に処理しているだけだという感じである。政治的な戦略判断をしているようには見えない。もしそういう戦略を決めているところがあるとしたら、より上位の機関であって、京都府警ではないと思われる。
2010-08-01 - 登 大遊@筑波大学大学院コンピュータサイエンス専攻の SoftEther VPN 日記
Multiple Cisco Advisories(情報元のブックマーク数)
なんかCiscoのが出てるみたい。。。あんま日本じゃ情報出てないな。
Cisco Security Advisory: Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances, impact is DoS.
InfoSec Handlers Diary Blog - Multiple Cisco Advisories
Advisory ID: cisco-sa-20100804-asa
http://www.cisco.com/warp/public/707/cisco-sa-20100804-asa.shtml
Cisco Security Advisory: Multiple Vulnerabilities in Cisco Firewall Services Module, impact is DoS.
Advisory ID: cisco-sa-20100804-fwsm
http://www.cisco.com/warp/public/707/cisco-sa-20100804-fwsm.shtml
記事になった。CatalystとかCisoco7600に搭載されるCisco FireWall Service Moduleに2つの脆弱性が存在との事。
米Cisco Systemsは、スイッチ「Catalyst 6500」シリーズとルータ「Cisco 7600」シリーズに搭載される「Cisco Firewall Services Module」(FWSM)に2つの脆弱性が見つかったとして、アドバイザリーを公開した。
Ciscoのファイアウォールモジュールに複数の脆弱性、アドバイザリーを公開 - ITmedia エンタープライズ
同社によると、脆弱性はSun PRC検疫およびTelnet、SSH ASDM connectionsの各機能を有効にしている場合でのTCPの不適切な処理に起因するもので、FWSM 3.xおよび4.xに存在する。細工を施したSun PRCもしくはTCPのパケットによって、DoS(サービス不能)状態が誘発されてしまう恐れがある。