toot.blue は、数々の独立したMastodonサーバーのうちのひとつです。サーバーに登録してFediverseのコミュニティに加わってみませんか。
■蒼き象のマストドンサーバー。2017年4月にスタート。AWS上で運用されています。テーマは設けていません。(管理人的には少し時事ネタ多めです)どんな話題でも自由に投稿できますが、人種差別、外国人差別、性差別、民族差別、LGBTQ+差別などの差別発言やヘイト発言は厳禁です。またそうした発言につながるような発言も禁止します。 詳しくはサーバーのルールをお読みになってから参加してください。

サーバーの情報

232
人のアクティブユーザー

#prattohome

767人投稿本日1件

#ClamAV は 、 #PuTTY 0.83 がマルウェアに感染していると誤報しています 。そのマルウェアとは「Win.Exploit.Marte-10058127-0」ウイルスのことです。今朝、ClamAV データベースのエントリは新しいものであるという通知を受け取りました。しかし、ClamAV が感染を報告しているバイナリは6ヶ月前のものです。

いつものように、この報告は虚偽であると考えています。PuTTYはウイルスチェッカーから非難されてきた長い歴史があり、その理由は未だ解明できていませんが、この現象についてはウィッシュリストページにいくつかの仮説を掲載しています。 」: #サイモン・タサム

hachyderm.io/@simontatham/1153

A terminal window showing a shell transcript in which I have run three commands:

"clamscan -i --no-summary putty.exe", to scan a copy of putty.exe for viruses using ClamAV, printing only the one important line of output. The output alleges that putty.exe is infected with Win.Exploit.Marte-10058127-0.

"grep --text Win.Exploit.Marte-10058127-0 /var/lib/clamav/daily.cld", to print the line in ClamAV's daily-updates database describing the named virus. The result spans many lines of the terminal and includes five long hex strings all starting 2f686f6. The first hex string is highlighted, because I selected it with the mouse to paste into the next command.

Finally, an "xxd -r -p" command decoding that first hex string into text, which shows that it decodes to "/home/simon/mem/.build/workdirs/bob-ko_aa4bt/putty/ssh/login1.c" – the pathname of one of PuTTY's source files, as checked out in a temporary build directory by the release build process.
Hachyderm.ioSimon Tatham (@simontatham@hachyderm.io)添付: 1枚の画像 #ClamAV is falsely reporting that #PuTTY 0.83 is infected with malware: allegedly the "Win.Exploit.Marte-10058127-0" virus. We were notified this morning: the ClamAV database entry is brand new. But the binary it accuses is six months old. As usual, we believe this report is a falsehood. PuTTY has a long history of being insulted by virus checkers, and we've never worked out why, though we have a number of theories in our wishlist page for the phenomenon https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/false-positive-malware.html. In this case, the analysis in the screenshot shows that the identification is based on finding particular _text strings_ in the binary. Those text strings are the names of PuTTY source files, baked into the executable by something in the build process (most likely __FILE__, via assert statements). The full pathname includes a randomised build directory name created by mkstemp(), which identifies these strings as ones that would appear _only_ in the release build of PuTTY 0.83 – any other build would have chosen a different build directory. So this alleged virus signature is actually a signature of that particular PuTTY binary build. Of course, I've submitted a false-positive report. (Quite a grumpy one, since this isn't the first time.) But I do wonder how this keeps happening. I could certainly believe that putty.exe was reused unchanged by some actual malware, and then somehow the signature of putty.exe got into the virus db entry instead of the signature of anything specific to the malware. But another possibility is that someone is maliciously making these database entries. I wonder if there's any way to tell which is true.

「ブルームバーグによると、ハリコフ州とポルタヴァ州におけるロシアの攻撃により、ウクライナのガス生産量の約60%が破壊された。攻撃が続く場合、ウクライナは3月末までに年間消費量の約20%に相当する44億立方メートル(約20億ユーロ相当)のガスを購入する必要がある可能性がある。 」: #ウクライナニュース

mastodon.social/@karakam/11534

MastodonUkraine News (@karakam@mastodon.social)添付: 1枚の画像 Russian strikes in Kharkiv and Poltava regions destroyed about 60% of Ukrainian gas production, according to Bloomberg. If strikes continue, Ukraine may need to buy 4.4 billion cubic meters of gas worth almost 2 billion euros by the end of March, equivalent to almost 20% of its annual consumption. #Ukraine #RussianStrikes

「ロシアの「影の艦隊」と関係のあるタンカーの船長がフランスで起訴 」: #BBC

「ロシアの制裁逃れに利用されている船舶の「影の艦隊」の一部であると思われる石油タンカーの船長がフランス当局に告訴された。

この中国国籍の男は、フランス海軍の指示に従わなかった罪で1件の罪で起訴。

ボラカイ号は先月ロシアを出港し、先週正体不明のドローンにより複数の空港が一時閉鎖されたときにはデンマーク沖にいた。

このタンカーは、ロシア産原油を積載したとしてEUの制裁対象船舶リストに載っていたため、先に フランス軍が立ち入り検査を 行った。」

「影の艦隊」と関係のあるタンカーの船長が中国籍と言うのに引っ掛かる。

中国はロシアの継戦能力を制裁なしの貿易で兵器に使われる半導体を始め支援している。

中国は最近ウクライナ上空に3機の衛星を配置しているとの話もある。

中国はウクライナへのロシア侵略に手を貸しているのは明白だが、支援範囲が広範囲である。

中国共産党のロシアのウクライナ侵略についての見解を聞きたいものだ。

bbc.com/news/articles/cqxz1wvq

An aerial view shows the oil tanker Boracay off the coast of Saint-Nazaire
www.bbc.comFrance: Captain of tanker linked to Russian 'shadow fleet' chargedThe Chinese national faces a count of refusing to follow naval instructions while piloting the vessel.

「WordPressのサービスファインダーテーマで、重大な脆弱性によりハッカーが認証を回避できる 」: #TheHackerNews

「威の攻撃者は、Service Finder WordPress テーマに影響を与える重大なセキュリティ上の欠陥を積極的に悪用しており、これにより管理者を含むすべてのアカウントへの不正アクセスが可能になり、脆弱なサイトを制御できるようになります。

CVE-2025-5947 (CVSSスコア:9.8)として追跡されている認証バイパスの脆弱性は、 Service FinderテーマにバンドルされているWordPressプラグイン「Service Finder Bookings」に影響します。この脆弱性は、Foxyyyという名の研究者によって発見されました。

「この脆弱性により、認証されていない攻撃者がサイト上のあらゆるアカウント(管理者の役割を持つアカウントを含む)にアクセスできるようになる」とWordfenceの研究者であるIstván Márton氏 は述べた 。 」

thehackernews.com/2025/10/crit

The Hacker NewsCritical Exploit Lets Hackers Bypass Authentication in WordPress Service Finder ThemeCritical WordPress flaw CVE-2025-5947 exploited in 13,800 attacks lets hackers hijack Service Finder sites.

「メディアへの信頼度が過去最低に急落 ― ギャラップ

主流メディアへの信頼は最低水準に落ち続けており、ギャラップ社の新たな世論調査では信頼がさらに低下したことが示されている。 」: #フリーズネット

アメリカの話です。主要メディアを持っているのは右派の富豪達だからです。

noc.social/@freezenet/11534050

Noc.SocialFreezenet (@freezenet@noc.social)添付: 1枚の画像 Trust In Media Plunges to New Record Low – Gallup Trust in the mainstream media continues to hit rock bottom and a new Gallup poll shows trust has further plunged. https://www.freezenet.ca/trust-in-media-plunges-to-new-record-low-gallup/ #Business #News #Gallup #journalism #Media #survey #trust

「BounceがMastodonアカウントをBlueskyに移行するためのツールを導入 」: #TechClunch

「ソーシャルメディアアカウントをオープンソーシャルサービス間でより容易に移動できるように設計された技術 「Bounce」 により 、ユーザーはMastodonアカウントをBlueskyに移行できるようになります。火曜日、Bounceの開発元は最新のベータ版「Bounce 2」を発表しました。これにより、MastodonのソーシャルグラフをBlueskyアカウントのプロフィールに移行または統合できるようになります。

10月20日に導入されるこの変更により、オープンソーシャルウェブ上のユーザーは、MastodonからBlueskyへ、あるいはその逆へと、どちらの方向にも移動できるようになります。このアカウントポータビリティの目的は、ユーザーがサービスの開発状況、利用規約、モデレーションの決定など、何らかの理由で同意できなくなった場合でも、特定のサービスに縛られることを防ぐことです。 」

techcrunch.com/2025/10/08/boun

TechCrunch · Bounce introduces a tool to move your Mastodon account to Bluesky | TechCrunch
Sarah Perez 💙さんの投稿をもっと読む

「Soraの最初の1週間のダウンロード数はChatGPTの発売とほぼ同じくらいだった。 」: #TechClunch

「OpenAIの動画生成アプリ「Sora」が 米国App Storeで急上昇し 、iOS版ChatGPTを上回ったことが、アプリ情報プロバイダーの Appfigures の最新データで明らかになった。同社の推計によると、Soraは配信開始から7日間で62万7000件のiOSダウンロードを記録したのに対し、ChatGPTは初週で60万6000件だった。

しかし、これは必ずしも公平な比較とは言えません。ChatGPTはリリース後1週間は米国のみで利用可能だったのに対し、Soraは現在、ローンチ時に米国とカナダで提供されていたからです。それでもAppfiguresによると、カナダでのインストール数は約45,000件で、もしデータが米国の数字のみに基づいていたとしたら、SoraのローンチはChatGPTのローンチの約96%を占めていたことになります。 」

techcrunch.com/2025/10/08/sora

TechCrunch · Sora's downloads in its first week was nearly as big as ChatGPT's launch | TechCrunch
Sarah Perez 💙さんの投稿をもっと読む

「Qilinランサムウェア、アサヒビールを攻撃、データ漏洩か 」: #BLEEPINGCOMPUTER

「Qilinランサムウェアグループは、データ漏洩サイトの被害者リストに日本のビール大手アサヒを追加し、同社への攻撃を主張した。

脅威アクターは、27GBのデータに含まれる9,300以上のファイルを盗み出したと主張しています。ハッカーは、窃取の証拠として、社内財務文書、従業員ID、機密契約書、内部報告書などを含む29枚の画像を公開しました。

同社は10月3日、この混乱は システムに対する ランサムウェア攻撃によって引き起こされたものであり、その後の調査でデータ流出の証拠が見つかったことを確認した。

Qilin ランサムウェアは 2023 年に出現し、 以前はScattered Spider と関連付けられており 、最近では 北朝鮮のハッカー に関連付けられているマルチプラットフォームの脅威 です。

このグループは、エッジネットワークデバイスの重大な欠陥を悪用」

bleepingcomputer.com/news/secu

「ハッカーは、Discordの侵入により550万人のユーザーのデータが漏洩したと主張 」: #BLEEPINGCOMPUTER

「Discordは、同社のZendeskサポートシステムインスタンスから550万人のユニークユーザーのデータを盗んだと主張する脅威アクターに対し、身分証明書や一部の人々の支払い情報の一部などを支払うつもりはないと述べている。

同社はまた、この侵害で政府発行の身分証明書の写真210万枚が漏洩したという主張を否定し、約7万人のユーザーの政府発行の身分証明書の写真が流出したと述べている。

攻撃者は、侵害は Discord の Zendesk サポートインスタンスを通じて発生したと主張しているが、同社はこれを確認しておらず、顧客サポートに使用されるサードパーティのサービスが関係しているとのみ説明している。 」

bleepingcomputer.com/news/secu

「Pythonがバージョン3.14をリリース – 慎重なフリースレッドサポート付き
/JIT コンパイラが含まれていますが、実験的なためパフォーマンスが低下する可能性があります 」: #TheRegister

「Python チームはバージョン 3.14 をリリースしました。このバージョンには、フリー スレッド サポート、同時実行インタープリタの使用、デバッガ サポートの改善、パフォーマンスを 3 ~ 5 パーセント向上するオプトインの新インタープリタなどの大きな新機能が含まれています。

Pythonのフリースレッドは、グローバルインタープリタロック(GIL)を無効化しますが、 PEP(Python拡張提案)703 の完全な実装となりました。これは、Pythonで並行プログラミングを自然にする待望の機能です。フリースレッドモードでは、特殊な適応型インタープリタも有効化されます。これは元々、Microsoftのマーク・シャノン氏が率いるFaster CPythonプロジェクトの一部でした。 」

theregister.com/2025/10/08/pyt

The Register · Python releases version 3.14 – with cautious free-threaded supportTim Anderson

「IBMはCockroachDBを招き、メインフレームにPostgreSQLを導入
/ベンダーはレガシーシステムから最新アーキテクチャへの橋渡しを推進しているが、Db2はまだどこにも行かない 」: #TheRegister

「IBM は、メインフレーム ハードウェアに依存するミッションクリティカルなアプリケーションの近代化を支援するために、分散型 PostgreSQL ライクなクラウド RDBMS CockroachDB のメーカーである Cockroach Labs と OEM 契約を締結しました。

この提携は、IBM LinuxONE、Linux on Z、Power Systems、Red Hat OpenShiftなどのハイブリッド環境全体にわたって、クラウドネイティブなPostgreSQLデータベースを提供することを目指しています。」

theregister.com/2025/10/08/ibm

The Register · IBM invites CockroachDB to infest its mainframes with PostgreSQLLindsay Clark

「イングランド銀行、AIバブルにドットコムバブル2.0の兆候を察知
/英国中央銀行、ハイテク株の「突然の調整」を警告 」: #TheRegister

「イングランド銀行の金融政策委員会は、ハイテク株やAI株の価値により金融市場が突然調整する危険性を警告し、そのリスクをドットコムバブルに例えた。

AIインフラ構築に数千億ドルが流入する中、英国中央銀行は次のように述べた。「様々な指標から見て、株式市場のバリュエーションは割高に見える。特に人工知能(AI)に注力するテクノロジー企業において顕著だ。市場指数における集中度の高まりと相まって、AIの影響に関する期待が後退した場合、株式市場は特に大きな影響を受けることになる。」 」

theregister.com/2025/10/08/boe

The Register · Bank of England smells hint of dotcom bubble 2.0 in AI frothLindsay Clark

「LockBit、Qilin、DragonForceが提携し、ランサムウェアエコシステムを支配する 」: #TheHackerNews


 2025 年 10 月 8 日  Ravie Lakshmanan マルウェア / サイバー犯罪

3 つの著名なランサムウェア グループである DragonForce 、 LockBit 、 Qilin が 、サイバー脅威の状況が継続的に変化していることを強調する新たな戦略的なランサムウェア アライアンスを発表しました。

ReliaQuest がThe Hacker News に共有したレポートの中で、 この連合は金銭目的の脅威アクターらがより効果的なランサムウェア攻撃を実行しようとする試みとみられている、と 述べた。

「LockBitの復帰直後に発表されたこの連携により、技術、リソース、インフラの共有が促進され、各グループの運用能力が強化されることが期待されます」と同社は2025年第3四半期のランサムウェアレポートで述べている。 」

thehackernews.com/2025/10/lock

The Hacker NewsLockBit, Qilin, and DragonForce Join Forces to Dominate the Ransomware EcosystemDragonForce, LockBit, and Qilin form a powerful ransomware alliance as LockBit 5.0 emerges.

「Salesforce セキュリティハンドブック
ハッカーがWordPressサイトを悪用し、次世代のClickFixフィッシング攻撃を仕掛ける 」: #TheHackerNews

「サイバーセキュリティ研究者は、ユーザーを怪しいサイトにリダイレクトするように設計された悪質な JavaScript インジェクションを実行するために WordPress サイトをターゲットにした悪質なキャンペーンに注意を喚起しています。

「サイト訪問者は、偽のCloudflare認証のようなドライブバイマルウェアであるコンテンツを挿入される」とSucuriの研究員Puja Srivastava氏は 先週公開された分析で 述べた。

ウェブサイトセキュリティ会社は、顧客のWordPressサイトの一つがサイト訪問者に疑わしいサードパーティのJavaScriptを提供していたことを受けて調査を開始し、最終的に攻撃者がテーマ関連のファイル(「functions.php」)に悪意のある変更を加えたことを突き止めたと発表した。 」

thehackernews.com/2025/10/hack

The Hacker NewsHackers Exploit WordPress Sites to Power Next-Gen ClickFix Phishing AttacksResearchers expose new WordPress malware and ClickFix phishing kits exploiting cache smuggling for stealth attacks.

#Ubuntu 24.04.3 で #update

imagemagick (8:6.9.12.98+dfsg1-5.2ubuntu0.1~esm3)
CVE-2025-55298,CVE-2025-57803へのセキュリティ対応。
imagemagick-6-common
imagemagick-6.q16
libmagickcore-6.q16-7-extra
libmagickcore-6.q16-7t64
libmagickwand-6.q16-7t64

systemd (255.4-1ubuntu8.11)
libnss-systemd
libpam-systemd
libsystemd-shared
libsystemd0
libudev1
systemd-dev
systemd-resolved
systemd-sysv
systemd-timesyncd
udev

snapd (2.71+ubuntu24.04)
CVEセキュリティ対応ではない。