アイ・ディフェンス・ジャパンからの情報によると、病院を始めとする医療機関向けのオープンソースのフリーソフトウェアパッケージCare 2002には、リモート攻撃者がSQLインジェクション攻撃を仕掛けたり、サーバーのファイルを検索したりできる複数の深刻な欠陥が含ま
アイ・ディフェンス・ジャパンからの情報によると、ArGo Software Design社のArGoSoft Mail Serverに存在するディレクトリートラバーサルバグ問題の利用コードが公開された。URLリクエストに「..」を挿入するだけで、ウェブサーバー処理が読み取れる任意のファイルを、
アイ・ディフェンス・ジャパンからの情報によると、サンマイクロシステムズ社のi-Runbookアプリケーションでのディレクトリートラバーサルの欠陥を悪用して、リモート攻撃者は攻撃対象のファイルシステムの機密ファイルを読み込むことができると報告されている。これは
アイ・ディフェンス・ジャパンからの情報によると、Evalaは、新種のバックドア型トロイの木馬プログラムである。Warcraftとしても知られるEvalaは、KaZaA、Grokster、Morpheusのようなファイル共有ネットワーク上で拡散する。Evalaは、ホームユーザーの間で人気のある
アイ・ディフェンス・ジャパンからの情報によると、Supova(別名Kitty、Supernova)は、KaZaA ネットワークを介して拡がる新型のワームである。実行後はWindows Mediaディレクトリーに複数の自己コピーを作成する。Supovaの感染は、KaZaAネットワークを利用するコンピ
アイ・ディフェンス・ジャパンからの情報によると、新しいMicrosoft WordマクロウイルスであるStingは、印刷設定をターゲットとする興味深いマクロウイルスである。Stingに感染した文書を開くと、StingがAutoOpenマクロを使ってMicrosoft Wordの問い合わせダイアログボ
アイ・ディフェンス・ジャパンからの情報によると、「DELALL.F」は、実行時に全ファイルの削除を試みるトロイの木馬である。DELALL.Fの実行後、ハードディスク上の全ファイルを削除しようとする。実行中のプログラムは停止又は削除をさせず、実行後もメモリーから実行
アイ・ディフェンス・ジャパンからの情報によると、「Netbuie.b」はトロイの木馬プログラムで、ランチャーおよび宣伝クリッカーコンポーネントで構成される。このトロイの木馬が宣伝するウェブサイトは、コンピューターをSeekerトロイの木馬ファミリに感染させ、スター
アイ・ディフェンス・ジャパンからの情報によると、Seeker.Z22は、Internet Explorerの開始ページを変更しようとする、JavaScript型トロイの木馬Seekerの新種である。これのサイズは10,216バイトで、通常ウェブサイトからロードされ、ウェブサイトのヒット数を増やす。
アイ・ディフェンス・ジャパンからの情報によると、SILENTSPY.Bは、SilentSpyとしても知られている新しいバックドア型トロイの木馬プログラムである。感染したコンピューターがオンラインになると、ICQまたは電子メールを介してリモート攻撃者にその感染が通知される。
アイ・ディフェンス・ジャパンからの情報によると、Train.Bは、実行時にスクロール画面を表示するいたずらプログラムである。
Train.Bが実行されると、約1分間、画面を左から右に速度を上げながらスクロールする。そしてその後以下のメッセージが表示される。Train.Bは
アイ・ディフェンス・ジャパンからの情報によると、Entercept Security Technologies社のEnterceptアプリケーションに対する最新Windowsエージェントには、ローカルの管理者がentercept_agentアカウントへのパスワードを不正に取得する問題を防ぐ修正が搭載されている
アイ・ディフェンス・ジャパンからの情報によると、サンマイクロシステムズ社のSun ONE Portal Serverは、任意で要求されたファイルをリモート攻撃者に返すよう操作することが可能だと報告されている。Sun ONEは、ユーザー定義入力の確認を行わない。このアプリケーシ
アイ・ディフェンス・ジャパンからの情報によると、GoAhead Software社のウエブサーバー上の複数の脆弱性に対して、一部分は暫定処置がある。この製品は埋め込み型ウェブサーバーで、多くの製品に使用されている。このサーバーには、ディレクトリトラバーサル攻撃およ
アイ・ディフェンス・ジャパンからの情報によると、有名なウイルス作成者であるAlcoPaulは、自分がPaul Glenerson B. Amuraoという名前の21歳のフィリピン人であると主張しているとのこと。Amurao氏によれば、自作のPerrunウイルスは不完全なものであったが、今後は他
アイ・ディフェンス・ジャパンからの情報によると、Peekabootyは匿名のウェブブラウジングツールで、このツールの開発プロジェクトのリーダーは現在もプロジェクト継続のための資金と開発者を調達しようとしているとのこと。Peekabooty開発プロジェクトの責任者Paul B
アイ・ディフェンス・ジャパンからの情報によると、アンチウイルスリサーチのKaspersky Labs代表であるEugene Kaspersky氏は、個人IDがインターネット上のウイルス退治のキーとなると主張しているとのこと。Kaspersky氏は、どのプラットフォームにおいても、1)他のア
アイ・ディフェンス・ジャパンからの情報によると、Electrohippies Collectiveグループの創始者が、サイバー活動家の間で使用されている計画ポータブルネットワーク「Community Linux Training Centre」に関する経過報告を発表したとのこと。同システムは、低コストで
◆概要:
先日、X.25プロトコルハッキングを取り扱うロシアのハッキング電子雑誌、"x25zine"が創刊された。X.25は、1970年代当時の技術規格で、現在でも一部の地域ではTCP/IPに似たパケット交換プロトコルとして広く用いられているが、TCP/IPとの相違もある。Sangoma.
◆概要:
AnalogXのプロキシサーバーの2つのバッファオーバーフローを利用して、リモート攻撃によるサーバーのクラッシュ、システムレベル特権で任意のコードの実行が可能である事が伝えられている。第1のオーバーフローは、HTTPプロキシリクエストが攻撃対象のシステ
◆概要:
中国で違法化されている瞑想教団Falun Gongの信徒が、中国のテレビ放送信号のハッキングに再度成功した。報道によれば、今回の事件は、Falun Gongのハッカーたちが山東省のテレビ放送の衛星信号をハイジャックしたものである。事件が発生したのは、2002年6月