タグ

securityに関するchroQのブックマーク (63)

  • SQLインジェクション対策もれの責任を開発会社に問う判決

    ポイントは下記の通りです。 X社(原告)はセキュリティ対策について特に指示はしていなかった 損害賠償について個別契約に定める契約金額の範囲内とする損害賠償責任制限があった 当初システムはカード決済を外部委託し直接カード情報を扱っていなかった X社が「カード会社毎の決済金額を知りたい」とY社に依頼をして、その結果カード情報をいったんDBに保存する仕様となった(2010年1月29日) X社からの問い合わせに対してY社は、カード情報を保持しない方式に変更することが可能で、そのほうが安全となり、費用は20万円程度である旨を伝えた(2010年9月27日)が、その後X社は改良の指示をしなかった 以下の脆弱性その他が認められた システム管理機能のIDとパスワードが admin/password であった 個人情報が記載されたお問い合わせログファイルの閲覧が可能(ディレクトリリスティングと意図しないファイ

    chroQ
    chroQ 2015/01/22
    「あの」東京地裁の判決なので判例化するとは思えないのだが.../システム屋さんは契約書で堅めの免責条項を設けないと自分を守れなくなるのでは。
  • はてなブックマークボタンが改ざんされマルウェア感染を媒介していた可能性について

    昨日、Chromeに突然セキュリティ警告が出た、という記事を書いたのですが、そのセキュリティ警告が出た原因をせっせとたどった結果、はてなブックマークボタンが利用するb.st-hatena.comサーバが改ざんされ、多数のサイトを、マルウェアを配布する状態にしていた形跡があったので、説明します。最初に書いておきますが、10/17現在は改ざんされていない、正規のファイルが取得できる状態です。 ※はてなから、公式発表がありました。記事の最後にその記事についてのことを追記しました。 目次 1. Chromeに出たエラー2. 経緯3. マルウェア配布サイト java-se.com へ接続するまで4. 改ざん内容5. bookmark_button.js の正体は、はてぶボタン用 JavaScript6. Googleセーフブラウジング情報の照合6.1. java-se.com6.2. b.st-ha

    はてなブックマークボタンが改ざんされマルウェア感染を媒介していた可能性について
    chroQ
    chroQ 2014/10/18
    アンテナで見ている限りbookmark_button.jsは長らく変更がない。一つ前のエントリとあわせて推測するにこの人がMITM喰らってるだけだと思う。
  • 2014-02-24

    不正ログイン防止のため、パスワードと登録情報のご確認をお願いします 弊社自身の調査により、はてなのサービスに対して外部から不正なログインが行われた可能性があることが判明しました。 ただし、弊社サーバーへの侵入によるアカウント情報の流出や、パスワードを機械的に推測してログインを試行するといった不審な行動は確認されておらず、他社サービスから流出または不正取得されたアカウント情報(IDとパスワードの組み合わせ)を流用された可能性が高いと考えています。 そこで、他社サービスと同一のID(メールアドレスまたはユーザー名)およびパスワードを使用しているユーザー様は、安全のため登録メールアドレスがご自身のものであるかを確認の上、早急にパスワードを変更してください。 それ以外のユーザー様も、下記にあるように登録情報等をご確認の上、より安全なパスワードと、正しく有効なメールアドレスを設定いただけるようお願い

    2014-02-24
    chroQ
    chroQ 2014/02/24
    はてなでアカウント作って随分経つが「ここに書いといたら誰かが見てホッテントリ入りするやろ」という安易さに未だに馴染めない。
  • 機密にGmail使うなって言ってんだろ - やまもといちろうBLOG(ブログ)

    このスノーデン問題で少しは分かったかと思ってたのに、なんでいまだに重要機密のやり取りにgmail使ってんだよ…。 ネット情強「無料のグーグルサービスを賢く利用する(キリッ」 ⇒ 中央官庁の内部情報が外部にダダ漏れ http://alfalfalfa.com/archives/6658276.html 便利なのは分かるけど、内容が筒抜けに決まってんだろ、アメリカ法人のサービスなんだから。 あと、平気でSkype使って連絡取ってきたり、適切な暗号化処置もせずにdropbox使ったり、facebookメッセージでチャットして添付ファイル送んの、ほんとやめてくれよな。 今回バレたのgoogle groupみたいだけど、基的にgoogleに限らずその手のサービスは全部情報漏れると思って使わないと駄目だと思うよ。分かってると思うんだけどなあ… 何だろうな。

    機密にGmail使うなって言ってんだろ - やまもといちろうBLOG(ブログ)
    chroQ
    chroQ 2013/07/10
    公開設定ミスと国家による盗聴問題を一緒にする程度のリテラシーか...
  • エクスコムグローバル株式会社|XCom Global, Inc.

    XCom Global Mobile Hotspots provide international wireless Internet access for all of your devices, for one flat daily rate

    chroQ
    chroQ 2013/05/27
    公表まで1ヶ月はかかり過ぎじゃないかなあ。
  • 内部パソコンから侵入 韓国、発表を訂正 - MSN産経ニュース

    韓国の放送局や銀行が一斉にサイバー攻撃を受けた事件で、韓国政府の対策部は22日、中国のIPアドレスから農協銀行のサーバーに不正プログラムが送られたとの発表を訂正し、農協銀行内部のパソコンから送られていたと発表した。 対策部によると、農協銀行内で使用している私設IPアドレスが、国際機関公認の中国のIPアドレスと全く同じだったため誤認したという。攻撃元は不明だが、銀行内部のパソコンが外部からハッキングされ、サーバーに接続した可能性がある。(共同)

    chroQ
    chroQ 2013/03/23
    ルーティング大変じゃね?
  • 高木浩光さんへ、しっかりしてください - 最速転職研究会

    技術者としての良心に従ってこの記事を書きます。俺はセキュリティとプライバシーの人ではなく、JavaScriptUIの人である。法律の勉強だって自分の生活と業務に関わりのある範囲でしかしないだろう。しかし少なくともJavaScriptやブラウザが絡むような部分については、確実に自分のほうが理解していると思っている。高木浩光さんが、あからさまに間違ったことを書いたり、おかしなことを書いていたりしても、徐々に誰も指摘しなくなってきたと思う。おかしなこと書いていたとしても、非技術者から見たときに「多少過激な物言いだけど、あの人は専門家だから言っていることは正論なのだろう」とか、あるいは技術者から見た時でも、専門分野が違えば間違ったことが書かれていても気付けないということもあるだろう。 もう自分には分からなくなっている。誰にでも検証できるような事実関係の間違い、あるいは、技術的な間違いが含まれてい

    高木浩光さんへ、しっかりしてください - 最速転職研究会
  • フォーム自動入力(x-autocompletetype)の実験

    ※ご注意: ウイルスバスターがインストールされている環境だと、この記事は読めないようです (→参考画像) (x-autocompletetypeとは?) Webサイトのフォームにワンクリックで個人情報を自動入力してくれる便利機能。ブラウザに、あらかじめ名前やメールアドレスや住所やクレジットカード番号などの情報を設定しておく。 アンケートサイトとかに超便利 入力が苦手なオカンも便利 とにかくべんり Google Chrome のみ対応してる (2012年4月4日時点)。 便利すぎて今後、他のブラウザも追随必至。 (ユーザーが自動入力を使うには) Google Chrome 設定 → 個人設定 → 自動入力設定の管理 → 住所氏名メールアドレス等を入れておく (Webページ側での自動入力の設定) inputにx-autocompletetype属性をつけて、値を email とか sname

  • これはすごい! フォーム最適化に役立つグーグル提案のautocomplete新仕様 | 初代編集長ブログ―安田英久

    ※2012-04-07 セキュリティ面の問題に関して追記しました。 今日は、ウェブページの入力フォームでユーザーが楽にしかも正確に入力できるようにできる(可能性を秘めた)、新しいHTMLの仕様についての情報を。autocomplete属性に関する新しい仕様です。 グーグルは、入力フォームに自動入力する仕組みに関して、新しい仕様を提案しました。HTMLの仕様を拡張することで、ブラウザでフォームに自動入力する仕組みを使いやすくするものです。 これがうまく動作すると、フォーム入力が非常に楽になり、ミスもほぼなくなります。 どれぐらいすごいかというと、ちゃんと設定したブラウザを使うと、フォームで3クリックするだけで、一般的な項目が一気に入力されるのです。 たとえば、この状態から、 名前や住所などの標準的な項目が、一気に自動入力されます。 どうでしょう。こうした機能をサイトに設けられたら、フォームの

    これはすごい! フォーム最適化に役立つグーグル提案のautocomplete新仕様 | 初代編集長ブログ―安田英久
  • ブログパーツやソーシャルボタンの類でアクセスログが残るのは当然だけどトラッキングされるのは当たり前にはなっていない - 最速転職研究会

    わたくしは立場上、実装がダメなことにはとやかく言いますがポリシーについてはとやかく言わないことをポリシーとしており、また個人的にも所属組織的にも付き合いがある企業様を痛烈に批判するというのはブーメランとか槍とか鉄砲玉とかソーシャルメディアガイドラインとか飛んできたりしてリスキーではあるのですが、どう見てもアウトだろこれ、と考えるに至りまして筆を取らせていただく次第です。 これ http://d.hatena.ne.jp/kanose/20120306/hbmbutton http://blog.dtpwiki.jp/dtp/2011/09/post-9367.html どう見てもアウトだろ。理由は単純で、そういう目的で設置されたボタンではないし、はてなブックマークボタンが設置されているサイトは、はてなの管理してないサイトなのではてなの裁量でやってはいけないからです。いつから「はてな」は「は

    ブログパーツやソーシャルボタンの類でアクセスログが残るのは当然だけどトラッキングされるのは当たり前にはなっていない - 最速転職研究会
  • Webアプリケーションに対する広範なDoS攻撃手法(hashdos)の影響と対策

    28C3(28th Chaos Communication Congress)において、Effective Denial of Service attacks against web application platforms(Webプラットフォームに対する効果的なサービス妨害攻撃)と題する発表がありました(タイムスケジュール、講演スライド)。 これによると、PHPをはじめとする多くのWebアプリケーション開発プラットフォームに対して、CPU資源を枯渇させるサービス妨害攻撃(DoS攻撃)が可能な手法が見つかったということです。この攻撃は、hashdos と呼ばれています。 概要PHPなど多くの言語では、文字列をキーとする配列(連想配列、ハッシュ)が用意されており、HTTPリクエストのパラメータも連想配列の形で提供されます。PHPの場合、$_GET、$_POSTなどです。 連想配列の実装には

  • AndroidとiOS、プライバシーを丸裸にするソフトが仕込まれていたことが発覚 提供元は「携帯事業者とメーカーの品質管理のため」と主張

  • 防備を固める OS X と、無防備な Android と

    Forbes の記事によると、アップルがOS X 用のアプリにウィルスやマルウェアの混入を防止する仕組み(Sandbox)を導入するらしい。そしてiOSと同じく、最終的には iTunes ストアからしかアプリをインストールできないようにするという。 反対している開発者もいるようだが、私は逆に遅すぎるぐらいだと思う。Windowsのようにアンチウィルス・ソフトウェアをインストールしないと安心して使えないパソコンなんてどう考えても時代遅れだ。マイクロソフトも同じような仕組みを Windows8 に導入するようだし、私としては大歓迎だ。 同じ理由で、Androidの最大の弱点はセキュリティにあると私は見ている。すでにAndroidアプリの数多くがウィルスに侵されているというデータもあるし(参照)、実質的に、Windowsパソコンと同じように「アンチウィルス・ソフトウェアをインストールしないと安心

    chroQ
    chroQ 2011/11/05
    Sandbox信仰。
  • 本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT

    PSN侵入の件から始めよう 今年のセキュリティの話題の中でも特に注目されたものとして、4月20日に起こったPSN侵入事件があります。5月1日にソニーが記者会見をネット中継したことから、ゴールデンウィーク中にもかかわらず多くの方がネット中継を視聴し、感想をTwitterに流しました。もちろん、筆者もその1人です。 このときの様子は、「セキュリティクラスタまとめのまとめ」を連載している山洋介山さんが、Togetterでまとめています。 Togetterのまとめを読むと、漏えいしたパスワードがどのように保護されていたかが非常に注目されていることが分かります。Togetterのタイムラインで、14:48ごろにいったん「パスワードは平文保存されていた」と発表されると、「そんな馬鹿な」という、呆れたり、驚いたりのつぶやきが非常に多数流れます。 しかし、15:03ごろに「パスワードは暗号化されてなかっ

    本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT
  • 解雇されたエンジニアが外部からVM削除で業務停止:Geekなぺーじ

    解雇された37歳のエンジニアが、隠し持っていたパスワードを利用してマクドナルドから企業ネットワークへとログインし、次々と重要な業務システムをVMWareホストシステム上から削除していったとComputerworldの記事にあります(米国の事件です)。 事件そのものは2011年2月3日に発生し、7月に起訴されました。 Computerworld: Fired techie created virtual chaos at pharma company 記事によると15のVMWareホストシステム上で稼働していた88個のサーバを次々と削除していったようです。 外部からVMを削除されたシオノギ製薬の業務は数日間停止してしまったと記事にあります。 従業員は製品の出荷などの業務をできなくなるだけではなく、メールのやりとりも出来ない状態だったようです。 記事によると、容疑者が解雇されたのは2010年7

  • VIPPERな俺 : ソニー「利用者7700万人全員流出してたwww」

    chroQ
    chroQ 2011/05/06
    ↓オフラインwww
  • Engadget | Technology News & Reviews

    iPad Air M2 hands-on: A big-screen iPad that doesn't break the bank

    Engadget | Technology News & Reviews
    chroQ
    chroQ 2011/05/06
    何だろうこの尋常ではないユルさは。
  • Evernote の XSS 脆弱性に関して mala 氏のつぶやき

    要するに、解決されるまではログアウトしとけということだそうデス。 【2011/04/20 12:20 追記】ひゃっはー的なおまけを追加しました。 【2011/04/20 00:30 追記】多分これで最後。以降は Evernote の正式発表を待った上で、それを信用して利用するかどうかは各個人の判断にお任せします。 【2011/04/19 17:05 追記】午後の部追記。なお、エントリを起こされている方がおりましたのでご紹介。>『bulkneets氏によって報告されたEvernoteのXSS脆弱性とは 危険と対策』( http://d.hatena.ne.jp/pichikupachiku/20110419/1303158373 ) 続きを読む

    Evernote の XSS 脆弱性に関して mala 氏のつぶやき
    chroQ
    chroQ 2011/04/19
    本当にパスワードおいておく人がいるとは驚異。
  • 主人がFacebookアカウントを剥奪されて3週間が過ぎました - 最速転職研究会

    http://ma.la/fb/ というのを書いたので、経緯と補足を書きます。 読むのが面倒くさい人向けに、ものすごく簡単に要約しておきます。 Facebookにはリンクを他人と共有するいいねボタン(likeボタン)というのがある。 Facebookの「ファンページ」なるものをつくると、いいねボタンを押したのが誰だか分かる機能がある。 ユーザーに気付かれないように細工したiframe内のボタンをクリックさせたりするクリックジャッキングという攻撃手法があり、いいねボタンを強制的に押させることが出来る これによって悪意のあるサイトは、訪問者のFacebookアカウントを特定することが出来る この手の問題はFacebookに限った話ではない。CSRFやクリックジャッキングで行われたアクションの結果が第三者から観測可能な全てのサービスにある。 例えば強制的にはてなブックマークさせたりはてなスターを

    主人がFacebookアカウントを剥奪されて3週間が過ぎました - 最速転職研究会
  • 情報管理大丈夫?78大学がメールに民間利用 : 社会 : YOMIURI ONLINE(読売新聞)

    学内のメールシステムに、グーグルなどの民間企業が無償で提供するクラウド型サービスを採用する大学が増えている。 読売新聞の調べでは、少なくとも全国の78大学が導入。経費を節減したい大学側と、自社サイトの利用率アップを狙う企業側の思惑が一致した結果だが、データを管理するサーバーが海外に置かれるケースもあるとみられ、専門家からは情報管理の安全性について疑問視する声も出ている。 読売新聞が全国の主要大学に聞き取り調査をしたところ、国公立大14校、私大64校がシステムの保守管理を一部または全部、企業に委託していると回答した。これは全国で800近くある大学の約1割を占める。 2007年に日大がグーグルのシステムを採用したのが最初で、その後急増。導入すると、教職員や在学生、卒業生らにメールアドレスが付与され、スケジュール管理機能や、ネット上での文書共有機能も利用できる。アドレス表記は大学で独自運用してい

    chroQ
    chroQ 2011/01/17
    その専門家とやらが誰なのか知りたい。