2015年2月の記事一覧

こんなニュースが・・・・

LenovoのノートPCに不正なアドウェア、SSL通信を傍受

SSL通信を盗聴される恐れ、ノートPCに潜む「Superfish」の正体

 

いや~これはすごい(@_@;) じゃなくて、やばい!!!

 

上記の記事から引用しますが、

======ここから========================

SSLを利用しているWebサイト(SSLサイト)のページにも広告を挿入できるように、SSLによる通信を“乗っ取る”機能を備えているからだ。

Superfishは、正規のSSLサイトから送られてきたSSL証明書を横取りし、Superfishが発行したSSL証明書に改ざんする。こ れにより、Webブラウザーからは正規のSSLサイトと暗号化通信をしているように見えるが、実際にはPC内のSuperfishと暗号化通信することに なる。

========ここまで======================

 

Amazonとか、楽天の買い物するときに、認証して中に入りますが、この時にSSLを使用していますが、鍵や、正規の証明書かどうか確認して、通信しています。それが・・・・・・・

 

この問題の、Superfishってソフトは、安全な通信を担保するため使われるSSL通信における認証局(CA)を無断で偽造するという方法を使っているってことです。

 

超絶にまずいじゃないですか!!

 

しかも、そのまずいものは、Lenovoは『回収などの措置を取る予定はない。Webサイトで『Superfishのアンインストール方法』を案内しているので、自分でアンインストールしてほしい』だってさ・・・・・

 

全然パソコンがわからない人には、難しい作業の気がします。

 

ちなみに、2013年にもこんなニュースがありました。

イギリスの政府機関がLenovo製コンピューターの使用を禁止、LenovoのPCにはバックドアが仕込まれている

 

なんか、これで、まずいな~って思っていた所で、さらに、極悪なアドウェアまで・・・・・・・・・・

 

さすがに、あまり悪い言い方はしたくないけど、Lenovoは正直信用できないという感覚です。

 

Lenovoのパソコンを持っている人で、自分でできる人は、下記のリンクを参考に削除してください。(ただし、公式サイトにはWindows8.1のものしか乗っていません)

http://support.lenovo.com/jp/ja/documents/ht102634

 

どうしてもわからない人は、わかる人や、業者さんにお願いして消した方がよいです(業者さんだと、どうしてもお金がかかる内容なので、金額によるとは思いますが・・・・)

 

 

 

ReadyCloudは、自前のNetgearのNASのデータをネットからアクセスできる便利な機能。

 

NASとReadyCloudのサーバを暗号化で結び、インターネットの別端末も暗号化通信で、Readycloudに接続し、NASのデータを取り出せるというものです。

 

あるお客様のNASをNetgearのNASを使用して、構築した際ですが、アクセス権を厳密にして設定しました。

 

LAN側からは、まったく問題ないのですが、Readycloud越しにアクセスすると、フォルダ、ファイルが見えないとことに遭遇しちゃいました。

 

それで、ふと気づいたのが、ReadyCloudのシステム用のアクセス権をふっていないな~と気づきました。

 

要は、SSL通信を利用して、NASとReadycloudがアクセスするのですが、ReadyCloudからのアクセスを設定してあげないと、見えないのではないかと・・・・・

 

それで、Readycloudで使用するフォルダに、EveryoneのReadonly(読み取りのみ)を設定したら、見えなかったフォルダがちゃんと見えたうえで、ファイルのアップロード等がうまくいきました。

 

これからも、これを使用する機会もあると思うから、気を付けようっと・・・・

こんな内容の詐欺メールだったのですが、・・・・・・・・・・・

 

-----------------------------------------------------------

こんにちは。

 NCSOFTサービスチームです。

 株式会社营团社サービスシステムをご利用いただき、ありがとうございます。

システムはお客様のアカウントが異常にログインされたことを感知しました。

下記のログイン時間を照らし合せてご本人様によるログインであるかどうかご確認お願いします。


https://www.ncsoft.jp/login/login?retURL=http%3A%2F%2Fwww.ncsoft.jp%2F

もし、ご本人によるログインでしたら、お手数ですが本メールの破棄をお願いいたします。

 ■ 何かご不明な点がある場合は、こちらのメールに折り返しご連絡ください。

 ■ 2015/2/2

-------------------------------------------------------

 

このメールのリンク先は、まったく違うところで、agues.jpで調査した結果は、下図の通りです。

aguse.jp_調査結果.png

SSLで暗号化もしていないし、逆引きもできないし、わけのわからない島にサーバがあるみたいだし・・・・ってことで、怪しさテンコ盛りです。

 

怪しいと踏んだところは、上記のhttp://www.aguse.jp/で調べるが簡単でよいですよ

 

このページの上部へ

ネットワーク、パソコン サーバ設定

ネットワーク構築ホリテック

 

紆余曲折しながら、独立して中小企業様向けのネットワーク構築
保守、パソコン サーバ、設定運用管理を行っています。ホームページの作成も行っています

ホームページ

 

facebook

 

icon icon

 

マウスコンピューター/G-Tune マウスコンピューター/G-Tune Microsoft Store (マイクロソフトストア) Microsoft Store (マイクロソフトストア)

サイト内検索

にほんブログ村 IT技術ブログへ
にほんブログ村

にほんブログ村 IT技術ブログ ネットワーク・SEへ
にほんブログ村

最近のピクチャ

  • font_before.png
  • MOM_error.png