大ヒット!あの iPhone ケースがパワーアップして帰ってきました。
そして、今年の夏のニューモデルとして、第2世代が登場!
「あれ?iPhone?」というインパクトのあるデザインは踏襲しつつ・・・

製品ロゴプレートを排除したり、elagoロゴの位置、大きさを変更。以前よりさらにすっきりとしたフォルムに。

前回も基本の人気色がシルバー。より、「トランジスタラジオ」っぽく。

今回のモデルで進化したのはデザインだけではありません。カラーバリエーションと塗装のバリエーションが増えました!

こちらはニューフェースの、グロス。イエローやホワイトが似合います。ポップな表情をみせてくれますが、その質感はヒンヤリしています。

マット塗装が気持ちいい「ジーンインディゴ」。そうです。ご想像通りのデニム(ジーンズ)の素材を意識した深いブルーです。
そして、前モデル同様、フロントディスプレイ用保護シートと、ミニクリーナー(抗菌加工済!)が同梱。これはなにげにおトクなのです。
今モデルも健在の「もうひとつのiPhone」的フォルムの「elago BREATH 2」はact2モバイルにて好評発売中!
アクト・ツーモバイル
http://www.act2.com/elago/breathe2
Flashbackマルウェアはどこからやって来るのか?
2011年9月以降、複数の技術を活用し様々な形で Mac を攻撃してきた Flashback マルウェアは、この数ヶ月間は特に猛威を振るいました。Flashback 悪用する Java の最近のバージョンの脆弱性については多くの注目が集まっており、Mac ユーザーは Java のセキュリティ更新プログラムを行うことが必要です。しかしもうひとつ調べる必要のある疑問があります。それは、一体 Flashback マルウェアはどこから来るのか?ということです。
Flashback を作成・配布しているサイバー犯罪者達が公表されることを期待しても、その答えはここにはありません。私たちが興味を持っているのは Flashback がどのようにして配布されるのかということです。マルウェアは感染した Web サイトから来るわけですが、感染している Web サイトを知る手立てや、また感染を避けるための方法はあるのでしょうか。
トファー・ケスラー氏は最近 CNET に寄稿し、Flashback は感染した WordPress ブログを介して流布されている可能性を指摘しています。WordPress は最も人気のあるブログ・プラットフォームで(Intego の the Mac Security Blog も WordPress を使用しています)、おそらく 30,000 から 100,000 のブログが感染していると見積もられています。
Mac ユーザーは、自身の Mac にセキュリティ更新プログラムを行わないことにより、そのブログもまた脆弱となる可能性があります。ケスラー氏は次のように述べています:
- 引用:Mac Security Blog by Intego
- 文責:@MikiyaKato
新たな Flashback の亜種が Java をさらに攻撃、パスワードなしでインストール
Intego は Flashback マルウェアの新しい亜種 Flashback.S を発見しました。これは Apple によってパッチ処理された Java の脆弱性を引き続き攻撃しようとするものです。この亜種はパスワードを必要とせずインストールされ、ユーザーのホーム・フォルダにあるファイルを下記の場所に置き換えます:Intego はこの新しい Flashback の亜種のサンプルをいくつか採取しており、これらは予想以上に活発に流布されていると思われます。
2012年4月23日以降の日付のマルウェア定義が行われている VirusBarrier X6 は、Flashback マルウェアのすべての亜種を検出し、削除します。



