自宅サーバー機更新しました
一昨日16日に、本サイトを動かしているサーバー機を更新しました。 これに関しては、また後ほど詳しく書こうと思います。 また、16日~17日にかけて、サーバーの設定ミスによりアクセス不能となっておりました。 わざわざ零細サイトにアクセスしようとしてくださった方、申し訳ありませんでした。 一応確認したつもりだったんですが・・・ いち早く異常を報告してくれたGoogleウェブマスターツールに感謝です。 ...
一昨日16日に、本サイトを動かしているサーバー機を更新しました。 これに関しては、また後ほど詳しく書こうと思います。 また、16日~17日にかけて、サーバーの設定ミスによりアクセス不能となっておりました。 わざわざ零細サイトにアクセスしようとしてくださった方、申し訳ありませんでした。 一応確認したつもりだったんですが・・・ いち早く異常を報告してくれたGoogleウェブマスターツールに感謝です。 ...
ある業界では有名な「Blackhole Exploit Kit」ですが、どうやら最近アップグレードが行われたようです。 Symantec : BlackHole 悪用ツールキットがアップグレード: 擬似ランダムなドメイン Slashdot : Blackhole Exploit Kit Gets an Upgrade で、今回の目玉は「疑似乱数によるドメインの動的生成」らしいです。 何のことかと言うと、まず、Exploit Kit によるマルウェアサイトに誘導する主な手法はサイト改竄です。 その理由は、セキュリティベンダなどが提供しているブラックリストベースの検出を回避するため。 また、既存のサイトを改竄することで、特に何もすることなくユーザーが怪しむことなく集まります。 攻撃者にとってはホイホイな訳で。 そこで、改竄時に挿入される難読化されたJavaScriptについてが本題です。 大まかな動作としては、攻撃用サーバーにアクセスさせるために不可視のiframe(インラインフレーム)を埋め込みます。 んで、そこからJavaやらAdobe Flash / Reader やらのExploitが送り込まれて、それらが成功すればドライブバイダウンロードでマルウェア感染ってなことが一連の流れです。 ただ、従来の方法には一つ欠点がありました。 それはiframeとして埋め込んだURLがダウンした(ブラックリスト入りしたり、対策された)時です。 攻撃用サーバーにアクセスさせるためには、当然新しいURLに差し替える必要があります。 ただ、大量の改竄サイトを更新するのは困難であると。 そこで、もしダウンした場合でも自動的に更新するために、日付などの情報を基にして疑似乱数を基にドメイン名を動的に生成しようという訳です。 ...
[追記] Web版で試せます。 https://babibubebo.org/dev/babibubebo_trans/ ばびぶべぼ語(バビ語)の翻訳・変換ソフト「B翻訳2」を2年ぶりにリリースしました。 以前公開していたものとは別に、軽量化・高速化を図り、一から作り直しました。 変換アルゴリズムを一新して、数倍の速度向上となりました。 拗音など、捨て仮名の処理なんかも一応ちゃんとやったので、以前あった一部の誤翻訳は修正されたと思います。 ...
持ち運び用のB5ノートPC「Dell Latitude D430」のメモリを増設しようとした。 このPCはオンボードで1GB搭載し、増設用メモリスロットは1つある。最大容量は合計2GBまで DDR2 SODIMM なので大分、価格は落ちている。 ...
Adobe Flash Playerは4日に「CVE-2012-0779」を修正するセキュリティアップデートを公開しました。 Windowsに関しては標的型攻撃が確認されており、迅速にアップデートを行うべき最も高い優先度となっています。 Security update available for Adobe Flash Player - APSB12-09 本脆弱性はWindows, Macintosh, Linuxの11.2.202.233以前が対象となっており、修正した11.2.202.235が公開されています。 Google Chromeは内臓されたプラグインが自動的にアップデートされる仕組みなのでユーザーがアップデートを実行する必要はありません。 但し、「chrome://plugins」でFlashプラグインをいじってる人は注意が必要かも。 ...