4月5日のtwitterセキュリティクラスタ その2

長くなってしまったのでその2。今日はメディアリテラシーとネットワークコミュニケーションについて考えさせられる日となりました。専門家ですらこのありさまなんですから、これで全く知識のない人が転送したり自分好みに改変することで、デマって簡単に起こってしまうんだなあと実感させられます。
そして、エイプリルフールネタにScanが釣られてしまったらしいですよ。

ockeghem: エイプリルフールネタをまじめに要約するという読者の読解力が問われるネタ。元ブログの日本語訳も誤訳(訂正済み)のため難易度が高かったが、さらに難易度が上がった/誤報との追記が入りましたね / 300万以上のアカウントのパスワードを「pas… http://htn.to/r5jaWo

ScanNetSecurity: お詫びと訂正 :300万以上のアカウントのパスワードを「password」に変更するハッキング(エフセキュア) http://scan.netsecurity.ne.jp/archives/51963831.html
sen_u: 編集長不在の間に弊誌がエイプリルフールに釣られたとか何とか。セキュリティの話は嘘を見抜きにくいという事例か。
MasafumiNegishi: @sen_u いやー、Anonymousと Obviousをかけてたり、見え見えのおもしろいネタだったんですけどねぇー 🙂
kitagawa_takuji: 「エイプリルフールである可能性」ではなく明らかにエイプリルフールだと思うが 300万以上のアカウントのパスワードを「password」に変更するハッキング(エフセキュア) http://scan.netsecurity.ne.jp/archives/51963831.html

やはりというかネタバレとお詫びが。掲載するのも翻訳するのもなかなか難しいところです。

risa_ozaki: @you_0708 海外でも釣られた方がいらっしゃった様ですが、現時点で問題に発展したという話は聞いておりません。恐らく、翻訳記事の難しさ&文化的な背景などもあるのかなと。今後、この様な事態に発展しない様、エイプリルフール対策を講じてまいります。
risa_ozaki: 巧妙なエイプリルフール (ネタばれ): 4月1日はエイプリルフールですが、フィンランドのエフセキュア研究所で主席研究員(CRO)を務める、ミッコ・ヒッポネンによるブログ記事が、エイプリルフールではないか… http://bit.ly/eGN4nL via @FSECUREBLOG
ymzkei5: このネタバレの記事、FirefoxやChromeだとちゃんと表示されますが、IE7/IE8だと2段落目以降が途切れてしまって読めないかも?(私だけ?) RT @risa_ozaki: 巧妙なエイプリルフール (ネタばれ) http://bit.ly/eGN4nL
risa_ozaki: 承知しました!明朝、確認いたします。RT @ymzkei5: このネタバレの記事、FirefoxやChromeだとちゃんと表示されますが、IE7/IE8だと2段落目以降が途切れてしまって… RT 巧妙なエイプリルフール http://bit.ly/eGN4nL
risa_ozaki: ミッコがパスワードに”password1″をすすめるわけない、とおもいました。RT @you_0708: 読んでみると管理人にもネタと伝わってなかったという書きっぷり。あと多くの Anonymous ネタ… QT @risa_ozaki http://bit.ly/eGN4nL
risa_ozaki: さすがに投稿者本人の意図を聞かずしてガチなエイプリルフールか否かを正式にコメントできず。実に絶妙な内容でした。やっぱり翻訳記事って難しいな。気をつけなくては。
kitagawa_takuji: 300万ユーザのパスワードが変更されるガチな事件だったらF-Secure以外のメディアも報道してますよ。RT @risa_ozaki: さすがに投稿者本人の意図を聞かずしてガチなエイプリルフールか否かを正式にコメントできず。実に絶妙な内容でした。やっぱり翻訳記事って難しいな。
risa_ozaki: やはり書いた本人に確認もせず、勝手にコメントすることはできません。RT @kitagawa_takuji: 300万ユーザのパスワードが変更されるガチな事件だったらF-Secure以外のメディアも報道してますよ。RT @risa_ozaki: さすがに投稿者本人の意図を聞かず…
you_0708: @risa_ozaki ですよね 🙂 ちなみに、もし良ければ教えていただきたいのですが、日本語記事のみということは海外では特にマジ解釈(?)されなかったんでしょうか?
risa_ozaki: @you_0708 海外でも釣られた方がいらっしゃった様ですが、現時点で問題に発展したという話は聞いておりません。恐らく、翻訳記事の難しさ&文化的な背景などもあるのかなと。今後、この様な事態に発展しない様、エイプリルフール対策を講じてまいります。
risa_ozaki: ご支援賜り、ありがとうございます。此度は配慮が足りず、お騒がせしてしまいましたが、今後ともより良いブログを目指してがんばります! RT @you_0708: @risa_ozaki ありがとうございます。なるほど、非常に参考になりました。これからも応援してます 🙂
そして、またまたTRACEの話。弊ブログでは微力ながらTRACEもう危険じゃないキャンペーンに参加させていただくことにしますw

kitagawa_takuji: 静的ページでXSSもなくベーシック認証やクッキーも使用していない。更に最近のブラウザであればでXMLHttpRequestでのTRACE送信が禁止されているにも関わらず、TRACEが有効なことを危険度「中」として報告する業者は摘発して欲しい http://goo.gl/1pSM8
kitagawa_takuji: IEでXMLHttpRequestオブジェクトでTRACEが送信できなくなったのはIE6 SP2から、IE6 SP2の公開は2004年9月、他のブラウザも恐らく同時期に対策がされたと思う。
ntsuji: @kitagawa_takuji そうですね。そう言った条件依存なところもあるので「低」として、報告会で補う形をとっていましたが、ブラウザの対応を加味して、もういいだろうということでインフォメーションレベルに倒しました。
kitagawa_takuji: 以前はXSSがある、Basic認証を使用している等によりレベルを別けていましたが対策済みブラウザが行渡った現在ではInfoで良いと思います。RT @ntsuji: 弊社のNWの診断ではそのあたりを加味して「低」にしていましたが、今年度から「他」というインフォメーションレベルに落と
その他に気になったことはこのあたり。

MasafumiNegishi: まだ全部理解できてないけど、SLAACによるIPv6の自動アドレス設定を悪用した攻撃。 SLAAC Attack ? 0day Windows Network Interception Configuration Vulnerability http://t.co/0lYJuzk

JVN: pWhois Layer Four Traceroute に権限昇格の脆弱性 http://jvn.jp/cert/JVNVU946652/

tamiyata: 米大手各社の顧客情報が流出――メールマーケティング企業から – ITmedia ニュース http://www.itmedia.co.jp/news/articles/1104/05/news022.html

lac_security: 川口洋のつぶやき 第62回?「標的型攻撃に注意!」(^ま) http://www.youtube.com/watch?v=o68tKKx1cns

nao_pcap: 3日間で3700万円――オライリーの被災者支援に共感したソフトウェアエンジニアたち – 電子書籍情報が満載! eBook USER http://ebook.itmedia.co.jp/ebook/articles/1104/05/news063.html

gohsuket: アノニマスがソニーにDDoS中 RT @sans_isc Sony DDOS, (Apr 5th): The Anonymous group is currently utilising LOICto DDOSSony infra… http://bit.ly/hgtMqv

matcha445: まだサイトにアップしてませんが、今回の場所はクオリティ株式会社さんの会場をお借りして開催します。IIJさんや日本オラクルさんに打診し、ともに前向きに検討頂けたのですが、別件や震災の影響もあり、クオリティさんにお借りすることになりました。 #matcha445

自宅セキュリティ研究所

自宅セキュリティ研究所 wrote 2714 posts

Tags

Post navigation