テレビの取材中、狙撃兵に狙われるニュースチームのムービー(GIGAZINE)
テレビの取材中にパレスチナ狙撃兵に狙われ、通訳が射殺。
さらに取材クルーに向けて発砲してきたので、必死で逃げているシーンが撮られています。
撮影日は2008年1月15日とのこと。
これは凄い映像ですねぇ。。。
よく生きて帰れたなぁ。
転落者続出の世界一危険な死の道路(ネタ元:かーずSPさん)
こんな細い道路で、しかも全長60kmぐらいあるそうですよ。
落ちたら死ぬしかないだろ・・・でも年間死者数は100人なんですねぇ。
落ちたことを知らないだけとか(笑
眺めは良さそうなんですけどねぇ。行きたくないな。
「メールを読むだけでルーターが設定変更される」、驚異の新攻撃出現(ITPro)
ルーターのデフォルトパスワードのまま使用している環境下で、HTMLに仕込まれたJavaScriptコードを使用し
ルーターの設定を勝手に変えてしまう悪質メールが確認されたとか。
ブロードバンドルーターの設定を変更する攻撃を「ドライブバイ・ファーミング(Drive-by Pharming)」と
命名しているそうです。
まぁ、デフォルトパスワードはまずいよな。
皆さんも忘れずに違うパスワードに変更はしておきましょう。
これとは別に、ルーターの UPnP を利用した攻撃をやられると大変です。
今のところ解決方法が ルーターの UPnP を「無効」にするくらいしかないです。
Universal Plug and Play(wikipedia)
http://ja.wikipedia.org/wiki/Universal_Plug_and_Play
UPnPルータ+Flash=深刻なセキュリティ問題(yohgaki's blogさん)
http://blog.ohgaki.net/index.php/yohgaki/upnp-flash
攻撃
Flashを利用したUPnPルータの攻撃シナリオは以下になります。
UPnPが有効なルータがある
悪意のあるFlashをWebブラウザで参照する
UPnPルータの設定を変更するSOAPリクエストをFlashが送信する
UPnPルータで可能なルータ設定が変更される(乗っ取られる)
UPnPによるポートフォワード設定等には認証は必要ありません。Flashのセキュリティ脆弱性も必要ありません。
ポートフォワード設定だけでも十分致命的ですが、DNSサーバ設定が変更されるとセキュリティ上致命的な問題です。
ネットワークゲームなどで遊ぶ人や IP電話 を使っている一般ユーザにポート番号を指定させる
設定をやるのは難しいだろうな。UPnP を使う場合でも「認証」させる仕組みにしないと。
とりあえず対応されるまでは自分のルータに設定されている UPnP を無効にしておこう。