携帯で見る

PCニュース速報@おーぷん2ちゃんねる

ローカルルールの議論・経過についてはwiki
おーぷん初心者はよくある質問と回答を見てね
板一覧 | ヘッドライン | ランキング | 履歴

設定
レス順 | 作成順   
1: 危険なYouTubeユーザーを潰す会 (5) 2: 【Linux】VineLinux6.1が公開[平成28年3月21日(月)壬寅九紫友引] (2) 3: 【Linux】「openSUSE13.2」がリリース[平成28年3月21日(月)壬寅九紫友引] (3) 4: 「LinuxMint」にバックドアを仕込んだハッカー[平成28年3月21日(月)壬寅九紫友引] (3) 5: 【Linux】Ubuntu16.04LTS、ZFSを正式サポート[] (1) 6: 人が通り抜けられる大型「空中ディスプレイ」、三菱電機が開発[平成28年2月17日(水)仏滅] (5) 7: 45万台以上のスマートフォンがマルウェアに感染[平成28年2月17日(水)] (2) 8: 【スマホ/ウィルス】凶悪なマルウェア「Mazar」が感染拡大中[平成28年2月17日(水)] (4) 9: OpenSSHに総当たり攻撃を引き起こす深刻な脆弱性が発覚 (5) 10:FlashPlayerの脆弱性に注意-JPCERT (8) 11:OpenSSLに複数の脆弱性-JPCERT (2) 12:Linux4.1が登場 (1) 13:DragonFlyBSD4.2登場 (1) 14:LinuxMint17.2登場 (2) 15:マイクロソフト、OpenBSDに多額の寄付--初の「Gold」レベル貢献者に (1) 16:【速報】自由な百科事典「エンペディア」1万記事達成 (5) 17:日本HP、個人向けノート2015年夏モデル4機種を発表 (3) 18:新デザインボディを大幅導入した日本HP個人向けデスクトップPCが登場 (1) 19:ライブラリってのは結局どこにデータ保存されてるんだ (4) 20:【OS】マイクロソフト、次期OSに生体認証ログオン機能[2015/3/17] (13) 21:[2015.03.14.土]2ちゃんねるから移住してきました (21) 22:SUSELinuxEnterprise12が登場 (1) 23:IPA、情報セキュリティ対策ベンチマーク最新版を公開 (2) 24:攻撃ツールの価格表も掲載!大都市並みに成熟したサイバー闇社会の"取引"に迫る (1) 25:Ubuntu14.10登場 (4) 26:「LinuxMint17.1」が登場、MATEではCompizをサポート (1) 27:2020年にOSSは主流に、LinuxはWindowsを逆転する--レッドハット廣川社長 (14) 28:思い出せない言葉”が変換可能、「ATOKナントカ変換サービス」登場 (5) 29:レノボ・ジャパンは、タブレットの新製品「YOGATablet2シリーズ」 (1) 30:ドン・キホーテ、税抜5,980円の7型Androidタブレット「カンタンPad」 (3) 31:ドスパラ、19,980円で軽量330gの8型Windowsタブレット (2) 32:【IT/MS】マイクロソフト、最大1万8000人削減へ[07/18] (5) 33:35年前の7月1日は、初代ウォークマン発売日 (1) 34:【LINE】韓国が通信データ傍受、中国にデータ漏えい。LINE側とFACTA側で応酬[14/6/20] (11) 35:インターネットで正しい答えをもらう最良の方法は質問をすることではない (5) 36:【IT】SONY、「XperiaZ2Tablet」と「XperiaZL2」を発表[14/05/08] (3) 37:C言語勉強し始めたんだが (13) 38:【教育】ICTを活用した教育を目黒区の中学校で開始 (3) 39:【マイクロソフト】日本時間の4月9日に月例パッチを公開 (7) 40:バナー応募スレinPCニュース速報 (3) 41:◆この板の自治雑談質問相談投票スレ立て依頼総合★1 (7) 42:【他力本願】PCなんでも質問スレ【エスパーじゃない】 (15) 43:WindowsIE6/7/8/9に情報漏洩の脆弱性、本脆弱性の修正予定はなし(13/06/10) (8) 44:無知でごめんなさい (8) 45:AGK/DarkBASIC/Basic4GL/99BASIC2013Part.1 (7) 46:「WindowsBlue」、正式名称は「Windows8.1」--年内に無償提供 (19) 47:MSXDOSについて語ろう! (21) 48:ウィンドウズ98のおもいでんでんむし (34)  
スレッド一覧   過去ログ   ごみ箱(仮)

【1:5】危険なYouTubeユーザーを潰す会
1名無しさん@おーぷん:2016/12/31(土)14:05:57 ID:EVt

危険なYouTubeの迷惑なアンチユーザーを発見しました。
他のユーザーに対し、グーグル+やTwitterにまで悪口などを書き込み
その対象のユーザーの職場、学校を特定し、嫌がらせの電話やメールを送っています。
https://www.youtube.com/channel/UC7wDHOi0P-NXTnYWVSYt7BQ
このユーザーが危険なヤツです(url先)
こいつの本名は新井翔平といいます。
Twitterも発見しました。
是非皆さんで特定してください。お願いします。
こいつのTwitterhttps://twitter.com/ShouheyArai



2名無しさん@おーぷん:2017/01/04(水)13:30:36 ID:wPb
もう一人危険なヤツがいますよ。
自称高校性のお馬鹿さんです。
こいつもかなり危険で特定のユーザーに嫌がらせを行っています。
https://twitter.com/GreeeenShota_
こいつは厚木中央高等学校3-2の長嶋翔太と言います。

3名無しさん@おーぷん:2017/01/04(水)13:36:17 ID:wPb
長嶋翔太くんのTwitterは複数存在し、全て攻撃用です。
https://twitter.com/Nuvechonman

4名無しさん@おーぷん:2017/03/03(金)21:04:19 ID:UkV
まず主は
http://law.e-gov.go.jp/htmldata/H15/H15HO057.html
で個人情報の保護に関する法律を勉強しましょう。
 その後に、しかるべき機関に相談したほうがよいよ!

5名無しさん@おーぷん:2017/04/19(水)11:56:33 ID:GXv
もっと、スレ立てて~!!!

名前: mail:

【2:2】【Linux】Vine Linux 6.1が公開[平成28年3月21日(月)壬寅九紫友引]
1虹◆onElYHqWJBVO:2016/03/21(月)07:30:08 ID:jGG
Vine Linux 6.1が公開、日本語入力ソフトなどもアップデート
2012/08/02
麻生 二郎=日経Linux (筆者執筆記事一覧)
記事一覧へ >>


保存する
写真●Vine Linux 6.1の画面
写真●Vine Linux 6.1の画面
[画像のクリックで拡大表示]
 Project Vineは2012年7月30日、同プロジェクトが開発しているLinuxディストリビューションの新版
 「Vine Linux 6.1」を公開した(写真)。Webページのリンクから、CD版とDVD版がダウンロードできる。

 新版では、カーネルがバージョン3.0.38に更新されたほか、Webブラウザー「Firefox」、メールクライアント
 「Thunderbird」と「Sylpheed」、日本語入力ソフト「Mozc」などもアップデートされた。

続きはソースで
 http://itpro.nikkeibp.co.jp/article/NEWS/20120802/413741/



2名無しさん@おーぷん:2016/07/03(日)18:56:27 ID:0J8
懐かしいな

名前: mail:

【3:3】【Linux】「openSUSE 13.2」がリリース[平成28年3月21日(月)壬寅九紫友引]
1虹◆onElYHqWJBVO:2016/03/21(月)07:25:30 ID:jGG
「openSUSE 13.2」がリリース--1年ぶりの新バージョンをインストールしてみた(後編)

 長い間待ち望まれていた「openSUSE 13.2」の正式版が米国時間11月4日、公開された。
 前編に引き続き、インストールの感想の後編をお届けする。

 「openSUSE」インストーラは、筆者の気に入っているものではないが(「Anaconda」が気に入っている)
 、それは非常に素晴らしくて、使いやすく、最小限の手間でインストールを完了できる。
 インストーラには次のステップが含まれる。

言語とキーボードの設定
地域とタイムゾーンの設定
ディスクのパーティションの設定
ユーザーアカウントの登録
インストール内容の確認
 デフォルトのファイルシステムの種類は「Btrfs」だが、それを「ext4」(あるいは他のもの)に変えたければ、
 ディスクのパーティション設定のステップで変えられる。また、UEFIシステムでは、
 インストーラが最初のEFIブートパーティションを認識し、それを「/boot/eft」にマウントするように構成するが、
 別のパーティションを使いたければ変更することもできる。



2虹◆onElYHqWJBVO:2016/03/21(月)07:25:50 ID:jGG
起動は、「GRUB2」と「GRUB2-EFI」のいずれか適切な方に設定される。UEFIシステム上ではSecure Bootが設定される。
 このリリースは、筆者が見た中では初めて、人手によらずに、openSUSEが正しく起動設定できるようになっている。
 従来のリリースでは、LegacyとEFIの起動設定を間違って選択することが頻繁にあった。

 インストールプロセスは、「Install」(インストール)をクリックした(それを確認した)時点から約10分かかる。
 かなりてきぱきと進む。インストールが完了したら、インストール済みのシステムを再起動できる。
 UEFIファームウェアシステムを利用している場合、この時点で成功しているかどうかは、
 openSUSEというより、UEFIの実装に依存するだろう。

openSuSE 13.2 KDE Desktop
openSuSE 13.2 KDE Desktop
 では、デスクトップがインストールされたので、このベースディストリビューションには何があるか見てみよう。

3虹◆onElYHqWJBVO:2016/03/21(月)07:26:07 ID:jGG
「Linux Kernel 3.16.6」
「KDE 4.14.2」
「X.Org X Server 1.16.1」
「LibreOffice 4.3.2.2」(「Writer」「Calc」「Impress」「Draw」「Base」「Math」)
「Firefox 33.0」
「digiKam 4.3.0」
「Gwenview」(KDE画像ビューア)
「Amarok 2.8.0」(オーディオプレーヤー)
ビデオコーデック「OpenH264」
「YaST2」(管理コントロールセンター)
 多くの人は、このリストにいくつか足りないものがあると考えるだろう。例えば、「Java」や「Flash」、
 「VLC」メディアプレーヤー、あるいはさまざまなプロプライエタリの、またはFOSS以外のドライバなどだ。
 それらを入手するには、サードパーティーのリポジトリを利用できる。最も有名なのは「Packman」だ。
 それらの使い方の詳細については、openSUSEのウィキページを確認してほしい。

 今のところはこれで十分だろう。筆者はこの記事で、誰かにopenSUSEを売り込むつもりはない。
 新バージョンがリリースされたこと、そして筆者がそれをいくつかのシステムに問題なくインストールできたことを言いたかっただけだ。
 
続きはソースで
 http://japan.zdnet.com/article/35056138/

名前: mail:

【4:3】「Linux Mint」にバックドアを仕込んだハッカー[平成28年3月21日(月)壬寅九紫友引]
1虹◆onElYHqWJBVO:2016/03/21(月)07:20:17 ID:jGG
「Linux Mint」にバックドアを仕込んだハッカー、手口と目的を語る

多数のユーザーを騙して、バックドアが仕込まれたバージョンのLinuxをダウンロードさせた一匹狼のハッカー本人が、
取材でその手口を明らかにした。

 米国時間2月20日、「Linux Mint」のウェブサイトがハッキングされ、丸1日にわたって、
 悪意を持って「バックドア」が仕込まれたダウンロードファイルをユーザーに提供していたというニュースが広まった。
 Linux Mintは、Linuxディストリビューションとして3番目に人気があると言われている。

「Linux Mint」のウェブサイトが改ざん被害に--ISOファイルにバックドア
「Linux Mint」のウェブサイトが改ざん被害に--ISOファイルにバックドア
 このニュースは、同日にLinux MintプロジェクトのリーダーClement Lefebvre氏によって発表された。

 Lefebvre氏は発表を行ったブログ記事で、問題があるのは2月20日中にダウンロードされたものだけであり、
 この事態を受けて、さらなるダウンロードを防止するために、サイトを一時閉鎖したと述べている。

 この事態を引き起こしたハッカー(通称「Peace」)は2月21日、暗号化されたチャットでインタビューに応じ、
 「数百」のLinux Mintを制御下に置いていると明かした。これは、その日ダウンロードされた千件強のうち、かなり大きい割合だ。

 しかし、話はこれで終わりではない。

 Peace氏は、同サイトのフォーラム全体のコピーを2回盗んだと主張している。
 1回目は1月28日、2回目はハッキングが確認される2日前の2月18日だ。

 同氏はフォーラムのダンプデータの一部を流出させており、これには電子メールアドレス、
 誕生日、プロフィール写真、暗号化(ハッシュ化)したパスワードなど、
 個人を特定できるデータも一部含まれていることが確認されている。

 このパスワードは、長くは持たないかもしれない。同氏は、すでにパスワードの一部は解読済みであり、
 今後さらに多くのパスワードを解読する予定だと述べている(同サイトではパスワードのハッシュ化にPHPassを使用していると思われる。
 このハッシュ化されたパスワードは解読可能だ)。

 また、同氏が「フォーラムの完全ダンプ」をダークウェブのマーケットに出品したことも明らかになっており、
 米ZDNetでもこのリストが存在することを確認している。
 このリストには記事執筆時点でダウンロード1回あたり0.197ビットコイン(約85ドル相当)の値段がついている。

 Peace氏はこのリストを出品したのが自分であることを認め、「85ドルが必要なんだよ」と冗談交じりに話した。

 2月21日には、情報漏えいに関する情報サイトHaveIBeenPwnedが、同サイトに7万1000件のアカウントがロードされ、
 アカウントの半分弱が、すでにデータベースで検索できると発表している。

 Peace氏は自分の名前、年齢、性別については明かさなかったが、欧州に住んでおり、ハッキンググループとの関係は持っていないと述べている。
 一匹狼で知られる同氏は、以前、同氏が関わっている個人のマーケットサイトで、既知の脆弱性に対する攻撃サービスを提供していたことがある。
 
 つづきはソースで
 
 http://japan.zdnet.com/article/35078316/



3名無しさん@おーぷん:2016/07/24(日)06:02:06 ID:Dru
今後の開催
http://www.ospn.jp/

京都 7月29日(金)30日(土)
金沢 8月27日(土)
エンタープライズ東京 9月1日(木)
島根 9月24日(土)
長岡 10月1日(土)
東京 11月5日(土)-6日(日)
KOF 11月11日(金)-12日(土)
広島 11月27日(日)
大阪 1月27日(金)28日(土)

名前: mail:

【5:1】【Linux】Ubuntu 16.04 LTS、ZFSを正式サポート[]
1虹◆onElYHqWJBVO:2016/03/21(月)07:14:13 ID:jGG
Ubuntu 16.04 LTS、ZFSを正式サポート

次期安定版リリースとなるUbuntu 16.04 LTSは、多くのUbuntuユーザーにとって、
そしてLinuxユーザーにとって重要なバージョンになる可能性が出てきた。
Ubuntuの開発者であるDustin Kirkland氏がこのほど、ブログに掲載した記事「ZFS is *the* FS for Containers in Ubuntu 16.04!」において、
次期リリースとなる「Ubuntu 16.04 LTS (Xenial)」にてZFSが正式サポートされることを発表したのだ。
メジャーなLinuxディストリビューションがZFSをサポートすることで、ZFSはまた新しい時代を迎えることになる。

ZFSはSolarisで開発されたボリューム管理機能およびファイルシステム。
OpenSolarisの登場以降、ほかのオペレーティングシステムにも移植されるようになり、
現在ではOpenZFSの取り組みの下でOpenSolaris由来のillumonをはじめ、FreeBSDなど複数のオペレーティングシステムで活用されている。
ZFSの活用が進むFreeBSDはストレージ・アプライアンスやストレージ・システムの基盤システムとして使われるなど、
重要性の高いソフトウェアと位置づけられている。

LinuxディストリビューションはこれまでZFSの採用にはそれほど積極的ではなかった。その理由としては、
ライセンスの問題をクリアする必要があったこと、同一ではないが類似の機能がすでに開発されていたこと、
Red Hatなどの主要ベンダーが別のファイルシステムの支援に積極的だったといったことがある

続きはソースで
http://news.mynavi.jp/news/2016/02/22/137/



名前: mail:

【6:5】人が通り抜けられる大型「空中ディスプレイ」、三菱電機が開発[平成28年2月17日(水)仏滅]
1虹◆onElYHqWJBVO:2016/02/17(水)14:30:46 ID:Ifs
人が通り抜けられる大型「空中ディスプレイ」、三菱電機が開発
http://headlines.yahoo.co.jp/hl?a=20160217-00000040-zdn_lp-sci

 三菱電機の先端技術総合研究所は2月17日、何もない場所に対角約56インチの映像が現れる
「空中ディスプレイ」技術を発表した。デジタルサイネージやアミューズメント用途、
案内標識など公共サインの分野に向けて開発を進め、2020年度以降の実用化を目指す。

空中に映像を表示する原理

 空中に映像を表示する仕組みは、入ってきた光を反射光と透過光に分離する光学素子
“ビームスプリッター”と、入ってきた光を同じ方向に反射する“再帰性反射シート”を組み合わせたこと。
スクリーンの映像(光)をビームスプリッターで分離し、再帰性反射シートで複数の光を反射、
離れた場所に結像させると空中に映像が現れる。ビームスプリッターから空中映像中心部の距離を
1m以上とすれば、「人が通り抜けられる空中映像」になる。

http://headlines.yahoo.co.jp/hl?a=20160217-00000040-zdn_lp-sci

続きはソースで



2名無しさん@おーぷん:2016/02/17(水)14:54:41 ID:syx
とうとうSFに追いついたか

3名無しさん@おーぷん:2016/02/18(木)19:23:26 ID:XHK
>>1
絶対高そう

4らんらん◆SSSSSSSSSSwl:2016/02/20(土)13:57:08 ID:tw@rannrann7 
とつとう立体ホログラム北か

5名無しさん@おーぷん:2016/05/06(金)13:28:55 ID:GYQ
屋内限定のアミューズメントにしか使えないだろうに

名前: mail:

【7:2】45万台以上のスマートフォンがマルウェアに感染[平成28年2月17日(水)]
1虹◆onElYHqWJBVO:2016/02/17(水)14:17:09 ID:Ifs
45万台以上のスマートフォンがマルウェアに感染して1日45億リクエストのDDoS攻撃に荷担

広域負荷分散システムを提供しているCloudFlareが、自社サーバーの特定顧客に対して
1日45億リクエストというDDoS攻撃を受けたことを明らかにしました。
調査の結果、攻撃を行ってきたのは中国で使用されている65万台以上のスマートフォンで、
広告ネットワーク経由で悪意あるスクリプトを踏まされたものと見られています。

Mobile Ad Networks as DDoS Vectors: A Case Study
https://blog.cloudflare.com/mobile-ad-networks-as-ddos-vectors/

Chinese smartphones mount massive web attack - BBC News
http://www.bbc.com/news/technology-34379254

もともとCloudFlareは絶えずDDoS攻撃の対象にされていて、
その内容はDNSリフレクター攻撃から巨大ボットネットによる第7層(アプリケーション層)への
HTTPフラッド攻撃まで様々だそうです。

しかし最近、特定顧客に対して膨大な数のHTTPリクエストを行うフラッド攻撃が見つかりました。
通常、フラッド攻撃ではPythonやRubyのスクリプトが用いられ、ヘッダーの「Acecpt-Language」
や「User-Agent」の項目がおかしな内容であることが多いのですが、この攻撃は普通のブラウザから送られたリクエストでした。

リファラーから調べると、大量のバナーがずらっと並んでいる以外には他になにもない
リンクファームか広告アグリゲーターのような「攻撃サイト」が見つかりました。
サイトはベーシックなHTMLで書かれていて、他にはシンプルなJavaScriptルーチンが数点だけ。
そこで、悪意あるスクリプトの含まれる「count.js」を含む3つのJavaScriptが読み込まれるようになっていました。

この攻撃が興味深いものだったので、CloudFlareは専用スクリプトを用意し、
リクエスト全体のわずか0.4%ではあるものの17MBにも及ぶログを解析し、
どんな攻撃だったのか、内容を調べました。

まず、CloudFlareが受けた攻撃内容をグラフ化したものがこれ。9時ごろから攻撃が始まり、
ピークの14時ごろには1時間あたり約11億リクエストがあったとのこと。
その合計は45億リクエストにも上り、発信元は65万ユニークIP。
BBCによると、自社ニュースサイトの1ヶ月あたりのトラフィック量より多いものだそうです。

http://gigazine.net/news/20150929-malicious-javascript-data-deluge/

続きはソースで



名前: mail:

【8:4】【スマホ/ウィルス】凶悪なマルウェア「Mazar」が感染拡大中[平成28年2月17日(水)]
1虹◆onElYHqWJBVO:2016/02/17(水)14:03:15 ID:Ifs
SMSやMMSなどのテキストメッセージアプリを経由してスマートフォンに侵入するマルウェア
「Mazar」が、10万台以上の端末で発見されました。Mazarは端末内部のデータを読み取って
破壊するだけでなく、有料通話サービスに勝手に発信することもあり、ユーザーが
高額な利用料金を請求される恐れがあります。

Security Alert: Mazar BOT Spotted in Active Attacks ? the Android Malware
That Can Erase Your Phone - Heimdal Security Blog
https://heimdalsecurity.com/blog/security-alert-mazar-bot-active-attacks-android-malware/

Android Mazar malware that can 'wipe phones' spread via SMS - BBC News
http://www.bbc.com/news/technology-35586446

デンマークのセキュリティ対策企業Heimdalによれば、
何者かによって悪意のあるテキストメッセージがデンマーク国内の10万台以上のAndroid端末に送信され、
メッセージ内のリンクをタップしたユーザーが「Mazar」と呼ばれるマルウェアに感染したことが明らかになったとのこと。
Mazarはスマートフォンの管理者権限を奪い、電話アプリを起動して勝手に発信したり、
テキストメッセージの内容を読み取ったりできるマルウェア。Heimdalによれば、
Mazarが大規模な範囲で見つかったのは今回が初めてとのことです。
なお、デンマーク国外のスマートフォンが同様の被害を受けたかどうかは不明だそうです。

Heimdalが行った調査では、攻撃者が送信したテキストメッセージには、
画像や動画などのマルチメディアリンクが含まれており、リンクをタップして開くとTorソフトウェアが自動的にダウンロードされて、
匿名のインターネット接続が開始するようです。その後、Tor通信を介してスマートフォンにMazarがダウンロードされ、
バックドアが設置されて外部からスマートフォンを監視・コントロールできるようになってしまうとのこと。
例えばSMSの内容が傍受されることで2段階認証が突破されてしまうという危険性が考えられます。
また、攻撃者が有料の通話サービスに何度も発信して、ユーザーが高額な利用料金を請求される恐れもあります。

Heimdalの社内でAndroid 4.4 KitKat搭載のスマートフォンを使って実験したところ、
Android 4.4以降のOSを搭載している端末はMazarに感染する可能性があると判明したそうです。
なお、OSの操作言語がロシア語に設定されている場合のみ、Mazarの侵入を防げることも明らかになっています。
HeimdalのCEOであるMorten Kjaersgaard氏は、
「ロシア語の端末にインストールできないという特徴を持つマルウェアは、過去にPC向けマルウェアでも発見されたことがある」とコメントしています。

「Androidユーザーは、Mazar感染を防ぐための対策を取るべき」として、Heimdalでは以下のような対策を呼びかけています。

・テキストメッセージ内のリンクをむやみに開かない
・「セキュリティ」の設定で「提供元不明アプリのインストールの許可」をオフにしておく
・アンチウイルスアプリをインストールしておく
・Wi-Fiスポットではセキュリティを確かめてから接続する。Wi-Fi機能を使わない時はオフにしておく。
・VPN接続用プロトコルをインストールして、VPN接続を使用する
・スマートフォンが変な挙動をしていないかチェックする



2虹◆onElYHqWJBVO:2016/02/17(水)14:03:40 ID:Ifs
続きはソースで
http://gigazine.net/news/20160217-smartphone-mazar/

3名無しさん@おーぷん:2016/02/17(水)15:27:58 ID:fVI
ぼっちの俺に死角はなかった

4名無しさん@おーぷん:2016/06/20(月)16:26:42 ID:u78
かなc世界

名前: mail:

【9:5】OpenSSHに総当たり攻撃を引き起こす深刻な脆弱性が発覚
1虹◆Tv7o6k8acOIX:2015/08/02(日)23:38:03 ID:OCu
複数のメディアがOpenSSHに総当たり攻撃を引き起こす可能性がある脆弱性が存在すると伝えた。
これらの報道はKingcopeという名で知られるセキュリティ研究者が自身のブログに掲載した「OpenSSH keyboard-interactive authentication brute force vulnerability (MaxAuthTries bypass)」の発表に基づいたもの。
この脆弱性を悪用されると、総当たり攻撃を通じてシステムにログインされる危険性があり注意が必要。

OpenSSHはデフォルトでは認証に6回失敗するとコネクションを閉じる設定になっている。
しかし今回、キーボード・インタラクティブ認証の設定が有効になっている場合、
この規制が適用されないという実装上のバグがあることが判明した。
このバグにより、ログイン猶予期間(デフォルトでは2分間)が過ぎるまでパスワードを入力できてしまうことになる。

http://news.mynavi.jp/news/2015/07/24/221/



2名無しさん@おーぷん:2015/08/03(月)21:52:17 ID:wwn
CVE-2015-5600
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5600

3名無しさん@おーぷん:2015/08/03(月)22:05:23 ID:wwn
総当たり攻撃を引き起こす深刻な脆弱性が発覚
っていうよりは、
総当たり攻撃を抑止するための機能が正常に働かない場合がある脆弱性
って気もするけど

4名無しさん@おーぷん:2015/08/03(月)22:05:57 ID:wwn
FreeBSD 6.2のOpenSSHって、バージョンいくつよ?
今動いているOpenSSHの殆ど全部ってことだろうけど…

5名無しさん@おーぷん:2016/01/19(火)22:27:04 ID:yxs
JVNVU#95595627: OpenSSH のクライアントに複数の脆弱性
https://jvn.jp/vu/JVNVU95595627/

名前: mail:

【10:8】Flash Playerの脆弱性に注意 - JPCERT
1Tv7o6k8acOIX:2015/07/13(月)00:09:02 ID:w82
JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は
6月10日、「Adobe Flash Player の脆弱性 (APSB15-11) に関する注意喚起」において、Adobe Flash Playerに
複数の脆弱性が存在しており、細工されたコンテンツを開かせることで任意のコードを実行させられる危険性があると伝えた。

続きはソースで

http://news.mynavi.jp/news/2015/06/12/473/



2名無しさん@おーぷん:2015/07/30(木)10:01:16 ID:9yw
Flash Playerは賞味期限切れか? 相次ぐ脆弱性を突くサイバー攻撃が国内で発生
2015/07/29
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/072700308/

3名無しさん@おーぷん:2015/07/30(木)20:53:51 ID:EH0
閲覧ソフト利用者狙うウイルス 仕掛けられる
7月30日 16時00分
http://www3.nhk.or.jp/news/html/20150730/k10010172181000.html

4名無しさん@おーぷん:2015/08/13(木)03:06:14 ID:EAr
Flash Playerの更新版公開 攻撃も頻発、早急対応を
2015年08月12日 07時56分 UPDATE
http://www.itmedia.co.jp/enterprise/articles/1508/12/news046.html

EMETを使うとか、Flashを許可するサイトをホワイトリスト化するとか、
等々対策した上で、やられるのを覚悟で使うしかない?

5名無しさん@おーぷん:2015/08/22(土)02:39:21 ID:lsP
Amazon、Flash広告掲載拒否へ 9月1日から
2015年08月21日 09時40分 UPDATE
http://www.itmedia.co.jp/news/articles/1508/21/news055.html

6名無しさん@おーぷん:2015/12/08(火)01:00:40 ID:XFJ
【IT】アドビ自らFlashに白旗宣言…。HTML5への移行を推奨 [H27/12/5]
http://uni.open2ch.net/test/read.cgi/newsplus/1449255857/

7名無しさん@おーぷん:2015/12/29(火)21:08:02 ID:ggR
本スレ

Adobe Flash Player (゚∀゚) part21
http://peace.2ch.net/test/read.cgi/swf/1451359004/

8名無しさん@おーぷん:2016/01/15(金)07:47:56 ID:JSF
動画再生ソフトに弱点、攻撃相次ぎ更新呼び掛け : 社会 : 読売新聞(YOMIURI ONLINE)
2016年01月13日 14時36分
http://www.yomiuri.co.jp/national/20160113-OYT1T50097.html

名前: mail:


新規スレッド作成
タイトル:
名前: mail:

スレッドをもっと見る(11~)
おーぷん2ちゃんねるの投稿は著作権を放棄しパブリックドメインとして公開しています。
まとめブログやウェブサイト上で自由に転載・創作を行えます。

おーぷん2ちゃんねるに関してのお問い合わせは こちらまで
2017 satoru.net