5月21日のtwitterセキュリティクラスタ
休み前でつぶやいてる暇がないのか、明日から始まる週末の戦いに備えているのかわかりませんが、今日のセキュリティクラスタのTLはおとなしめです。
WASForumは私も行きますよ。どこかに潜んでおりますので、見かけたら声くらいかけてくれると喜びます。
ちなみに明日の予定はToC→WASForum→Giroとなっております。
はてなってXSS対策しないんですかねえ。それにしてもパレード面白いので僕も何か見つけたらパレードさせてみたいです。
そして、MTのXSS …って以前修正されてたやつですかね。
「USBメモリの自動再生機能の無効化」や「Windowsのエクスプローラからのファイル閲覧」といった従来の感染回避策が、逆に感染のきっかけとなってしまう、ですって。USB挿せない某社ピンチ。
こわいこわい。
都合よくデータを読まないってのはどんな仕事でも大事なことですね。
WASForumは私も行きますよ。どこかに潜んでおりますので、見かけたら声くらいかけてくれると喜びます。
ちなみに明日の予定はToC→WASForum→Giroとなっております。
sen_u: 明日ですよー。#wasf RT @mohri: WASForum Conference 2010 | Web Application Security Forum - WASForum http://bit.ly/diTLWX って明日だったのか
はてなってXSS対策しないんですかねえ。それにしてもパレード面白いので僕も何か見つけたらパレードさせてみたいです。
kinugawamasato: サービス公開日に指摘したはてな上でパレードが見れてしまう脆弱性いまだになおんないな http://bit.ly/bI99yG
kinugawamasato: ちなみにこの時のも直ってないし http://twitter.com/kinugawamasato/status/12628817431 これも別件→http://twitter.com/kinugawamasato/status/13858908387 ちょっと遅いような
そして、MTのXSS …って以前修正されてたやつですかね。
JVN: Movable Type におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN92854093/
「USBメモリの自動再生機能の無効化」や「Windowsのエクスプローラからのファイル閲覧」といった従来の感染回避策が、逆に感染のきっかけとなってしまう、ですって。USB挿せない某社ピンチ。
scannetsecurity: AutoKeyを悪用する新たな「オートラン」を確認、従来の回避策で感染(トレンドマイクロ): http://url4.eu/3cWyW
こわいこわい。
ymzkei5: ■インド、中国製通信設備・機器を締め出し “スパイ部品”組み込まれ http://sankei.jp.msn.com/world/asia/100518/asi1005182103007-n1.htm
都合よくデータを読まないってのはどんな仕事でも大事なことですね。
port139: フォレンジック調査を行なう技術者が気を付けるべき精神論?についてもマインドマップ化した方がよいと思いつつも、気が重くて(笑)手が動かない今日この頃。例えば Atimeは人がアクセスしたとは限らないので注意すべし!とか、都合ようデータ読まない!とかそいうのあるとミスが減らせる?!