予想していた通りファイル共有ソフトを利用した児童ポルノ事件の一斉摘発が始まりましたね。取り締まりを強化する方針というのは、☆ウィニーで児童ポルノ公開 公然陳列適用は異例 無職男を逮捕 の時点でわかっていたことです。身に覚えのある人は、覚悟をして待ちなさい! 児童ポルノを集めたり愛好したりする人間は、人間の道から外れた下等動物だと自覚するがいい。
児童ポルノ、一斉摘発=ファイル共有ソフト利用-全国で17人逮捕・警察当局 (時事通信) – Yahoo!ニュース
時事通信 9月28日(火)12時33分配信
警察庁は28日までに、全国21都道府県警がファイル共有ソフトを利用した児童ポルノ事件の一斉摘発を実施し、わいせつ図画公然陳列容疑などで47カ所を家宅捜索、公務員ら計17人を逮捕したと発表した。同ソフトを利用した事件の一斉摘発は初めてで、全国の警察当局は今後、取り締まりを強化する方針。
同庁によると、児童ポルノをめぐっては、「Share(シェア)」や「Winny(ウィニー)」といったファイル共有ソフトを通じた違法画像のやりとりが横行。ネット上に画像がまん延するなど深刻な状況が続いている。
一斉摘発は、27、28日に実施。「シェアーザ」と呼ばれる同ソフトを使った事件も初めて摘発した。
政府の犯罪対策閣僚会議は、官民一体でインターネット上の違法画像への接続を強制的に遮断する「ブロッキング」の年度内導入を決定。これに伴い、児童ポルノ画像の流通は今後、ファイル共有ソフトを使用したケースが増加するとみられている。
「ウィニーはファイルをダウンロードすると、自動的にそのファイルは他の利用者が自由にダウンロードできる仕組みになっている」ということで逮捕ですから、児童ポルノだけでなく著作権のある音楽ファイルでも逮捕される可能性が出てきましたね。私の認識では、最初に違法ファイルをアップロードしたものが逮捕されていたものが、もっと踏み込んだものになっているようです。いずれにしても、Winny は、犯罪の温床には違いないと思います。
ウィニーで児童ポルノ公開 公然陳列適用は異例 無職男を逮捕 警視庁 (産経新聞) – Yahoo!ニュース
産経新聞 9月9日(木)12時43分配信
ファイル共有ソフト「Winny(ウィニー)」で女児のわいせつな動画を取得し、不特定多数の利用者が閲覧可能な状態にしたとして、警視庁少年育成課と練馬署は、児童買春・児童ポルノ禁止法違反(公然陳列)容疑で、岡山市北区大元、無職、倉田友和容疑者(33)を逮捕した。同課によると、ウィニーはファイルをダウンロードすると、自動的にそのファイルは他の利用者が自由にダウンロードできる仕組みになっている。同課は倉田容疑者がシステムを理解した上で動画を公開していたとみて、同容疑での立件に踏み切った。ウィニー利用者に同容疑の公然陳列を適用するのは異例。
同課によると、倉田容疑者は昨年2月からウィニーで児童ポルノ動画などを収集していたとみられ、「中学生ぐらいまでの女の子が好きで、自分がダウンロードした動画を他の人にも見てもらいたかった」と容疑を認めているという。
逮捕容疑は7月15日、自宅のパソコンを使い、ウィニーで8~9歳くらいの日本人とみられる女児が成人男性とわいせつな行為をしている内容の動画ファイル2本をダウンロードし、他の利用者が閲覧できる状態にしたとしている。
日曜日(2010/08/29)の夜頃からインターネットにつながりにくくなってしまいました。ブロードバンド・ルーターの PPP ランプ(インターネットへのつながりを示す)が、いつもは、オレンジ色(2セッション)が常時点灯しているのが緑や消灯になったりします。光り電話は問題ありません。ブロードバンド・ルーターの故障を考えました。ASAHIネット+Bフレッツで契約していますので、翌日月曜日に NTT に電話してルーターを交換してもらいました。交換直後は、問題なかったので業者さんは帰りました。そうこうしている内に、またまた、同じトラブルになってしまいました。業者さんにまた来てもらっていろいろ診断してもらいました。どうも、私のデスクトップ・パソコンがルーターに悪さをしているのではないか、という診断でした。そこで1セッションに設定し直して様子を見ることにして業者さんは帰られました。私は、納得したわけではないのですが、原因が特定できていないので様子を見ることにしました。ルーターの電源を切ったり入れたり、パソコンを再起動したりしていると、そこに先ほどの業種さんから電話があり、NTT の機器のトラブルのようだ、とのお話でした。結局、ルーターではなく、NTT の基地局の設定か機器のトラブル。業者さんは、はっきりしたことを言わないので詳しいことはわからずです。私は、NTT 基地局で工事予定が入っていたのを確認しているので、それの関連での設定トラブルではないかと予想しています。いずれにしても、トラブルが直ったので安心しました。20時間のトラブルでしたが、今日では必需品のインターネット接続ですからその重要性を痛感しました。
Read the rest of this entry »
Ustream には、最近注目していて、実際、WordPress のイベントや広瀬香美の番組も見たことがあります。スターターキットを1つそろえておきたいです。
ウェブカメラ、三脚、ガイドブックを同梱した「Ustream スターターキット」 -INTERNET Watch
ソフトバンクBB株式会社は、ウェブカメラや三脚、ガイドブックをセットにした「Ustream スターターキット」を7月29日に発売する。オープンプライスで、実売価格は1万2800円。
マイクロソフト製のウェブカメラ「LifeCam Cinema」に加えて、高さ1メートルまで8段階の使用が可能なハクバ製の三脚、Ustreamの設定から配信までの手順を解説するガイドブックを同梱する。
「LifeCam Cinema」の有効画素数は500万画素、最大1280×720ピクセルの撮影が可能。フレームレートは最大30fps、16:9の画角での撮影に対応する。本体はアルミ製、サイズは53×25×98mm(幅×奥行×高)、重量は約94g。対応OSはWindows 7/Vista/XP。
ブラウザのメインのプラグインですから、常にアップデートしておきたいものです。バージョンとアップデートの仕方は、こちら を見て下さい。
「Flash Player」脆弱性修正版が公開、「Adobe Reader」も近日中に -INTERNET Watch
米Adobe Systemsは11日、Flash PlayerとAdobe Reader/Acrobatに脆弱性が存在するとして、セキュリティ情報を公開した。Flash Playerについては既に修正版を公開しており、Adobe Reader/Acrobatについては2月16日(米国時間)に修正版を公開する予定だとしている。
Flash Playerの脆弱性は、Flash Player 10.0.42.34以前およびAdobe AIR 1.5.3.1920以前に影響があり、権限のないクロスドメインリクエストが可能になるというもの。Adobeでは、脆弱性を修正したFlash Player 10.0.45.2およびAdobe AIR 1.5.3.1930を公開しており、ユーザーに対してアップデートを推奨している。
とりあえずアップデートしておきました。「昨今流行している、Webサイトを経由した攻撃ではFlash Playerの既知の脆弱性を使った攻撃が見受けられる」ということですので。
Flash Playerの最新バージョン公開、深刻な脆弱性を修正 -INTERNET Watch
米Adobe Systemsは8日、「Flash Player」に見つかった深刻な脆弱性を修正した最新バージョンを公開した。細工が施されたコンテンツを開くことで攻撃者にコンピュータを乗っ取られ、任意のコードが実行される恐れがある脆弱性を修正した。深刻度は、4段階で最も高い「critical」とされている。
脆弱性の影響を受けるのは、Flash Player 10.0.32.18以前のバージョンに加えて、AIR 1.5.2以前のバージョン。Adobeでは最新バージョンとなるFlash Player 10.0.42.34とAIR 1.5.3を公開しており、アップデートを呼びかけている。Windows版、Mac版、Linux版がAdobeのサイトからダウンロードできる。
また、JPCERTコーディネーションセンター(JPCERT/CC)でも9日、Flash Playerの脆弱性について注意喚起を行い、「昨今流行している、Webサイトを経由した攻撃ではFlash Playerの既知の脆弱性を使った攻撃が見受けられる」として、Adobeが公開した最新バージョンへのアップデートを強く勧めている。
すこしふるい情報なのですが、ここに取り上げておきます。私のデスクトップ・パソコンは、XP SP3 なので Google Chrome が使えないと思っていましたが、なな何と、起動します! 以前、インストールしたものの起動せず XP SP3 では使えないと思い込んでいました。起動できた Google Chrome のバージョンを見てみると、最新版で、これまたビックリしました。自動でバージョン・アップされるのですね。
この Google Chrome は、Firefox でいえば、3.0 クラスのレベルで、それに伴ったバグも一緒に「搭載」されているのが確認されました。やはり、Google Chrome 3.0 を待たねばなりません、というのが私の感想です。
「Google Chrome」最新版公開、脆弱性2件を修正 -INTERNET Watch
Googleは18日、Webブラウザ「Google Chrome」の脆弱性を修正した最新版となるバージョン2.0.172.37を公開した。
Google Chrome 2.0.172.37では、ブラウザプロセスにおけるメモリ破壊の脆弱性と、JavaScriptの正規表現においてヒープオーバーフローが発生する脆弱性を修正。いずれも、脆弱性により任意のコードが実行される危険がある。脆弱性の深刻度は、ブラウザプロセスにおけるメモリ破壊の脆弱性が、4段階で最も高い“重要”。JavaScriptの正規表現に関する脆弱性が、4段階で上から2番目の“高”と判定されている。
このほか、「orkut.com」でのCaptchaイメージが正しく表示されなかった問題の修正や、リダイレクトが含まれている場合でも「前に戻る」「次に進む」のナビゲーションが正しく動作するための修正などが行われている。
アップデートしました。「Adobe Reader 9.0」の「アップデートの有無をチェック」からは、アップデートできなかったので、ダウンロードのサイトを見つけ こちらからダウンロードしました。
「Adobe Reader 9.1」「Acrobat 9.1」公開、深刻な脆弱性を修正
Adobe Systemsは10日、深刻な脆弱性を修正した「Adobe Reader 9.1」と「Acrobat 9.1」を公開した。現在、Windows Vista、Windows XP SP2/SP3、Windows Server 2008/2003、Windows 2000 SP4(Adobe Readerのみ)に対応したWindows版と、Mac OS X 10.4.11~10.5.5に対応したMac版を同社サイトよりダウンロードできる。追って、Unix版も3月25日までに公開する予定だ。
この脆弱性は、Adobe Systemsがすでに2月19日付のセキュリティアドバイザリで存在を公表し、注意を呼び掛けていたもの。細工が施されたPDFファイルなどを開くことで、アプリケーションのクラッシュが引き起こされ、攻撃者によりシステムを操作される恐れがある。リモートからも悪用可能で、すでに悪用された攻撃の報告もあるという。深刻度は4段階中で最も高い“Critical”とレーティングされており、ユーザーに対してアップデートを推奨している。
なお、この脆弱性は、Adobe Reader 9およびAcrobat 9 Standard/Pro/Pro Extendedだけでなく、それ以前のバージョンにも影響する。Adobe Systemsでは、旧バージョンであるAdobe Reader 8/7およびAcrobat 8/7についても、3月18日までにアップデートを提供する予定だ。それまでの対策として、ウイルス対策ソフトベンダーなどから発表されている情報を、Adobe Product Security Incident Response Teamの公式ブログで紹介している。
簡単にバージョンアップするには、大手のポータルサイト等を表示させて Flash とおぼしき動画を右クリックします。「設定」があれば、それをクリックするとバージョンアップサイトに誘導されます。そこで、バージョンアップできます。
Flash Playerに危険度の高い脆弱性、対策済みの新バージョン公開
アドビシステムズは24日、Flash Playerに発見された脆弱性を修正した新バージョン「Flash Player 10.0.22.87」を公開した。
アドビが公開したセキュリティアドバイザリーによると、脆弱性はFlash Playerのバージョン10.0.12.36以前(Linux版では10.0.15.3以前)に存在する。ユーザーが悪意のあるSWFファイルを閲覧した場合、システムが外部から制御される恐れのある、危険度の高い脆弱性とされている。
アドビでは、脆弱性を修正したFlash Playerのバージョン10.0.22.87を公開。また、Flash Player 9についても、脆弱性を修正したバージョン9.0.159.0を公開し、ユーザーに対してアップデートを呼びかけている。
私が利用している「ASAHIネット」なんですが、スパムメールが、日に400通以上来ていたのですが、
いよいよサービス開始!「おまかせスパムブロック」【2008年11月13日】
このサービスで劇的にスパムメールが減りました。いままでも、いろいろ対策を講じてスパムメールをバッサリ削除する方法をとっていたのですが、その手間もほとんどいらない状態になりました。