トップ 最新

糸の切れた凧( a threadless kite )

ここは、管理人yamagataが方針未定のまま、何となーく思いついたことを思いついたままにだらだらと書き付ける日記帳です。ふんわりほんわかな感じでお願いします。

2005/03/29(火)火曜日ー。(Y.H.さんってメガネかけてたんだ。。。)

[セキュリティ] * Windows XP SP1のTSShutdn.exeコマンドに脆弱性 (HotFix Report BBS)
textileWindows XP SP1のTSShutdn.exeコマンドに脆弱性があり、リモートからコンピュータをシャットダウンしたり、再起動させたりできてしまうようです。XP SP2は影響を受けません。 ただし攻撃可能なのは同一ドメインのコンピュータからのみとのことなので、影響はそれほど大きくないでしょうか。
「TSShutdn.exeコマンドの脆弱性」って・・・言い方が微妙ですかね。(^-^;リモートデスクトップの脆弱性(権限確認の不備)により、TSShutdn.exeコマンドを用いることによって、同じドメインの別のマシンの電源を落としてしまうことができる、という問題ですね。関連: * Non-administrative users can remotely shut down a Windows XP Service Pack 1-based computer by using the TSShutdn.exe command (Microsoft)
ネタ元: * [memo:8275] TSShutdn.exe の脆弱性
[雑談] * ワイズノット、セキュリティ対策強化として「共有型ファイアウォール」サービスを提供開始 (日経プレスリリース)
同社のハウジング/レンタルサーバ向けの“共有ファイアウォール”だそうです。ポリシーもサーバごとに個別のものを設定させて貰えるらしい。Firewall+IPS+AntiVirusだそうです。ふーん。「共有ファイアウォール」でぐぐったら結構出てきた。最近は多いんですかね?こーゆーの。[雑談] * 「次のレッツノートに望むこと」トラックバック募集中 (/.jp)
「* セキュリティチップ
」っぽいものと、「* データリカバリ系のナニカ
」っぽいものが欲しいらしいです。<会社くそー。俺は Panasonic が欲しかったのにぃー!(^-^;;個人的には、トラックボール、好きです。(今、使っている Let's note CF-B5 の買い替えは、ぜひ、Panasonic のトラックボール搭載機種(出てれば)にしたかったものですが、、、残念。)[出来事] * UCバークレー校で、学生データの個人情報が盗難 (ITmedia)
textileカリフォルニア大学(UC)バークレー校は3月28日、学生の個人情報が収められた大学のノートPCが盗難に遭い、警察が調査を進めていると発表した。同校の発表によれば、このノートPCには9万8000人以上の個人名と社会保険番号が収録されており、そのほとんどは同校の大学院生と大学院プログラムの受験者だという。
ノートPCの盗難だそうです。 ところで・・・、“* UC Berkeley police
”ってナニモノですかね?[IT] * PestPatrolでレジストリを誤検知、削除するとWindowsの設定が初期化 (INTERNET Watch)
textileネットジャパンは28日、同社が販売するスパイウェア対策ソフト「PestPatrol」の3月25日付定義ファイルに不具合があると発表した。この定義ファイルでスキャンを行なうと、以下のレジストリが“ペスト”として検出されるが、これを削除してしまうとWindowsのさまざまな設定情報が初期化されるとしている。 \software\microsoft\windows\currentversion\explorer\browser helper objects\{26dc15e7-ea6e-378b-68aa-cd224b3ad7c3}
あー、ありがちですけど、怖いですね。デマウィルス並にたちが悪いかも?! ちなみに、私は、こーゆーのは、周りの人々の反応をよぉーく確かめてから削除する卑怯者です。(笑)[セキュリティ] * 英BT/米MCI/NTTComなど、ネット攻撃情報交換の団体を結成 (日経BP)
textile英British Telecom(BT)、米MCI、NTTコミュニケーションズ(NTTCom)など各国の大手通信プロバイダおよびネットワーク事業者が、インターネット攻撃に関する迅速な情報交換を図る団体「Fingerprint Sharing Alliance」を結成した。…Arbor Networks社のセキュリティ・プラットフォーム「Peakflow SP」を強化し、インターネット攻撃の特性に関する情報を自動的に交換する仕組みを構築する。これにより、「発生源に近いところで攻撃を遮断できるようにする」(Arbor社)。
“発生源に近いところで遮断”とは言っていますが、大手プロバイダしか加入していない状況では、ゾンビPCを飼ってるような小さいプロバイダは、有事にはプロバイダごと回線を遮断されちゃったりするんでしょうかね?(汗) ってか、DDoSって、きっと日常的にどこかでは起こってると思うんだけど、いちいち遮断する(or帯域抑える)んだろうか?関連: * Fingerprint Sharing Alliance (Arbor Networks)
[雑談] * Mini Google
ちょっと笑えました。実用性無いけど!(^-^;  (ネタ元: * 議長さんとこ
)[雑談] * スクリーンロック中にユーザ名が出ないようにする方法@Luffyさんのところ
やなぎわら 『msgina.dllに表示メッセージが入っているから%sを%xとかに書き換えればユーザ名表示は回避できそう。ゴミが表示されるけど。』 (2005/03/29 17:44)こわいよー、こわいよー。発想が■いよぅ。(笑)ちなみに、私も正攻法ではどうしようもないかなーと思ってみたり。(毎回ログオフするしか?!)[雑談] * 観光客にひそかな人気! 大原名物「アイスきゅうり」 (ExciteBit)
う、うーむ。 あんまりおいしそうじゃないかも。(^-^;  わさびソフトはおいしいけれど、これは・・・まんま"きゅうり"じゃん!みたいな。(汗[セキュリティ] * Multiple Telnet Client slc_add_reply() Buffer Overflow Vulnerability (iDEFENSE)www.idefense.com/application/poi/display?id=220&type=vulnerabilities
複数の UNIX系OS上の Telnetクライアントにバッファオーバーフローの脆弱性が存在。これは、LINEMODEサブオプションの取り扱いの不備によるもので、悪意のある Telnetサーバに多数の SLC (Set Local Character) を送信されることによってバッファが上書きされてしまう。例えば、<iframe src='telnet://malicious.server/'>のようにされるなどして、悪意のある Telnetサーバに接続させられた場合、脆弱な Telnetクライアントが動作するホスト上で任意のコードが実行されてしまう恐れがある。