ISO・ITコンサルティング事業を営むアーパ株式会社は、情報セキュリティに関する国際標準規格であるBS7799の認証取得コンサルティングと、個人情報保護の規格であるJIS Q 15001プライバシーマーク取得コンサルティングを同時に開始した。これらの情報セキュリティに関
米ノベル社は、ドイツ・ルフトハンザ航空との間で数百万ユーロ規模の全社的製品導入契約を締結したと発表した。これにより、ノベルのNDS eDirectoryに基づくメタディレクトリが構築され、ITシステム運用のセキュリティレベルを向上し、運用コスト削減が可能となる。ま
株式会社ネットベインは、ソフトバンク・ジーディーネット株式会社のテクノロジー情報専門サイト「ZDNet JAPAN」に、同社のシステムマネージメントサービス「RemoteVein」が採用されたと発表した。同システムは、各種サービスの稼働状況をリモートで監視、運用、障害対
バイオと医療情報システムの株式会社ビー・エム・エルは、日本情報処理開発協会(JIPDEC)が運用する「ISMS(Information Security ManagementSystem)適合性評価制度」の認証を医療関連企業として初めて取得したと発表した。認証を受けたのは同研究所の基幹業務システ
ソニー株式会社は、2001年5月から12月に国内および国外で販売された同社製品「VAIO」の一部機種およびそれらに付属するリカバリCD上の「VAIOマニュアル CyberSupport for VAIO」のバージョン3.0〜3.1に脆弱性が見つかったことを発表した。
同社の発表によるとこの脆
SSH コミュニケーションズ・セキュリティ株式会社は、コンピュータ・セキュリティ業界誌 SC Magazine誌の「Pick of 2001」賞を受賞したと発表した。
この賞は、最高得点五つ星評価を受けた製品に贈られる。
今回受賞したのは、「SSH Secure Shell for Windows Serve
弊誌で、1月7日に報じた i モード EC サイトからの個人情報流出事件について、北海道札幌市にあるインターネットニュースサイト「BNN」が独自に調査を行い、札幌市民の個人情報流出状況を確認したと報じた。
今回はOpenSSHの利用方法の中でも、非常に有用なポート転送(port fowarding)について解説する。通信経路が安全でないネットワークを通じて様々なネットワーク通信する場合にも、ポート転送によって安全なSSH通信で保護することができる。
昨日発生したWeb改竄事件は以下の通り。いずれもP()Wというハッカーグループによるもので、IISのセキュリティホールをついたものとなっている。また、いずれのサイトも23日12時現在も復旧していない。
<プラットフォーム共通>
▽ Mozilla
Mozilla に Cookies を盗用されるセキュリティホールが発見された。この問題は、Netscape 6.1やMozilla 0.9.6.以前のバージョンに存在しており、個人情報などが漏洩するおそれがある。
なお、この問題はすでにNetscape 6.2.1や
米ヤフー、米msn、米AOL、米Excite、米ライコス社の web サイトにクロスサイトスクリプティングの危険性があることが発見された。
昨日発生したWeb改竄事件は以下の通り。ゆめ しすてむは、最近国内での被害が沈静化していたHiddelineによるもの。いずれもApacheによるサーバーだった。なお、ゆめ しすてむは、22日11時現在も復旧されていない。
<UNIX共通>
▼ sudo
sudo に root 権限で任意のコードが実行可能な問題[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=973
本サイトにて、クロスサイトスクリプティングの問題が発見されました。この問題は、昨年2月に利用者からの連絡により発見され、対処されていましたが、再び別な問題が発見されました。本サイトのシステムは、本サイトの共同運営会社であるオンザエッヂ社が、管理、運
週末発生したWeb改竄事件は以下の通り。日本福祉大学生涯学習センターは、12月の被害に続き2度目の被害。また、キースタッフはこの休み中に、別のハッカーにより連続して改竄されている。
<UNIX共通>
▼ Pine
Pine に任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=956
昨年の10月に発見されたNimdaの変種による感染被害が拡大している。多くのサイトが感染しており、閲覧者が感染している可能性も高い。
この亜種は、従来のNimdaがページの最後にJavaスクリプトを記述しているのに対し、Titleの所にスクリプトが記述されているのが特
IISの自動防御ツールである「SecureIIS Web」。この製品は今回発生したNimdaの変種「W32.Nimda.E@mm」に対しても有効なのだろうか?同製品の総販売代理店である、住友金属システムソリューションズにコメントを頂いた。
<Microsoft>
▼ SQL Server
SQL Server に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=940
>> 対処完了の告知が掲載
昨日発生したWeb改竄事件は以下の通り。DarkCodeによる被害で、やはりApachに存在する既知のセキュリティホールを利用してのWeb改竄となっている。なお、17日12時現在も復旧されていない。