JPEG画像のEXIFヘッダに隠された仕掛けられたマルウェアを、Sucuri Research Labの調査チームが発見しました。このマルウェアはPHPの機能を用いてEXIFヘッダを読み込ませ、自らを実行させるようになっていました。 Malware Hidden Inside JPG EXIF Headers | Sucuri Blog http://blog.sucuri.net/2013/07/malware-hidden-inside-jpg-exif-headers.html Sucuri Research Labのチームは攻撃サイト認定されたサイトでこのマルウェアを発見しました。通常、バックドアはBASE64変換やgzip圧縮で身を隠しますが、このマルウェアはJPEG画像のEXIFヘッダに隠されていて、PHPの機能を用いて実行されるようになっています。 まず、サイト内で見つかった
NTTPCコミュニケーションズとNTT東日本は3月3日、複数の店舗や建物を保有する個人事業者や中堅中小企業に向け、「クラウド型セキュアカメラソリューション」を4月1日より提供すると発表した。 同サービスは、NTTPCが提供予定の複数拠点に設置したネットワークカメラで撮影した画像をデータセンターのサーバで一元的に記録・管理し、確認することが可能な「セキュアカメラクラウドサービス」と、NTT東日本が提供するセキュアなネットワークが構築できる「フレッツ・VPN ワイド」を組み合わせたもの。 クラウド型セキュアカメラソリューションの仕組み ネットワークカメラで撮影した画像はネットワークカメラ内蔵または外付けメモリに最大約1メガピクセルの単位で記録されると同時に、データセンターのサーバにもベストエフォートのネットワークを考慮した画質で送信・記録されるハイブリッド方式が採用されている。 このハイブリッ
国土交通省は7月5日、成田国際空港においてボディスキャナーの実証実験をスタートした。今回、5種類の実証実験が順番に行われるが、最初に行われるのは米国L-3 CommunicationsのProVision ATDで、実施場所は第1ターミナルの南ウィング集中検査場前スペース。 ボディスキャナーの実証実験が行われるは第1ターミナルの南ウィング集中検査場前スペース 資料:国土交通省 同実証実験は7月5日から9月10日まで行われ、その間5種類のボディスキャナーの実証実験が実施される。 7月5日から7月9日までの実験で用いられる米国L-3 CommunicationsのProVision ATDは、ミリ波を人体に照射するアクティブタイプだが、画像は調査員の目に触れずに機械で隠匿物を検知する機種。 米国L-3 CommunicationsのProVision ATDによる検査 資料:国土交通省 7月2
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く