タグ

Securityに関するisikaribetu07のブックマーク (9)

  • Macユーザーが認識不能なほど瞬時にKeychainへのアクセス許可を与える極悪アドウェアが発見される

    Mac OSのパスワード管理システム「Keychain」には、ソフトウェアのインストール前にKeychainリストへのアクセス許可を与えて良いかどうかをポップアップ表示してユーザーに確認する機能があります。しかし、このポップアップに対してアクセス許可を無断でかつユーザーが認識できないほど爆速で行うマルウェアが発見されました。 Genieo installer tricks keychain | Malwarebytes Unpacked https://blog.malwarebytes.org/mac/2015/08/genieo-installer-tricks-keychain/ Macユーザーに無断でSafariのスタートページを変更したり、デフォルトの検索エンジンを変更したり、ターゲット広告を表示したり、フォーム情報を外部に送信したりするとして悪名高い拡張機能「Genieo」があ

    Macユーザーが認識不能なほど瞬時にKeychainへのアクセス許可を与える極悪アドウェアが発見される
  • 東芝REGZA、Tポイントと連携しないと広告が表示され、連携するとテレビの操作情報がCCCに駄々漏れになる件

    TOP Security 東芝REGZA、Tポイントと連携しないと広告が表示され、連携するとテレビの操作情報がCCCに駄々漏れになる件 年が明けた2015年1月1日、東芝の液晶TV REGZAにTポイントカードの広告が表示されるようになったという話題がTwitterを中心に広がっています。 後追いのまとめサイトなどを見ていると、ほとんどのまとめサイトがこのTogetterまとめを元に記事を書いていました。 【炎上】新年早々、東芝のTVでTポイント広告が消えない! - Togetterまとめ ただ、Togetterや各種まとめサイトを見てみても不思議なことにその広告そのものを撮影しアップしている人がほとんどいません。このことが気になってさらに探してみると、以下のようなツイートをしている方を見つけました。 Regza×T-POINTの広告証拠写真撮りたいけど、数日に一度画面の右下にちらりと出て

    東芝REGZA、Tポイントと連携しないと広告が表示され、連携するとテレビの操作情報がCCCに駄々漏れになる件
  • Bash remote vulnerability - AlBlue’s Blog

    As you’ve probably heard, there’s a remote vulnerability in Bash, which means that an attacker can supply a malicious code by virtue of passing in an environment variable with a specially crafted value that is then executed by Bash when a new shell starts up. This could potentially give an attacker control over an account running requests, which could include any HTTP request (variables such as RE

  • 高木浩光@自宅の日記 - はてなのかんたんログインがオッピロゲだった件

    はてなのかんたんログインがオッピロゲだった件 かんたんログイン手法の脆弱性に対する責任は誰にあるのか, 徳丸浩の日記, 2010年2月12日 といった問題が指摘されているところだが、それ以前の話があるので書いておかねばならない。 昨年夏の話。 2009年8月初め、はてなブックマーク界隈では、ケータイサイトの「iモードID」などの契約者固有IDを用いた、いわゆる「かんたんログイン」機能の実装が危ういという話題で持ち切りだった。かんたんログイン実装のために必須の、IPアドレス制限*1を突破できてしまうのではないかという話だ。 実際に動いてすぐ使える「PHPによるかんたんログインサンプル」を作ってみました, ke-tai.org, 2009年7月31日 SoftBank Mobileの携帯用GatewayPCで通る方法のメモ, Perlとかmemoとか日記とか。, 2009年8月1日 ソフ

  • 高木浩光@自宅の日記 - ダウンロード違法化反対家の知られるべき実像

    ■ ダウンロード違法化反対家の知られるべき実像 あるきっかけで、あるダウンロード違法化反対家の人の、自宅のものと思われるIPアドレスを知ってしまった。知ることができたのは、2007年と2008年のいくつかのある日におけるIPアドレスである。そのIPアドレスを手元のWinnyノード観測システムの接続ログと突き合わせてみたところ、5回の日時において、WinnyノードのIPアドレスとして観測されていたのを見つけた。 それらのIPアドレスがソースとなっていたキーを抽出し、16日の日記の方法で視覚化したところ、図1のとおりとなった。 他の区間でどうだったかを調べたいところだが、2007年の部分と2008年の部分では、ISPが異なっており、ポート番号も「4857」と「3857」という具合*1に違っていた。 一般的に個人宅に割り当てられるIPアドレスは時々変化しており、それを追跡することは通常、簡単でな

  • Firefoxで「プライバシー情報の消去」の全部にチェックしても履歴は完全には削除されない - Active Galactic : 11次元と自然科学と拷問的日常

    っていうことを、今頃知った。みんなで使うパソコンの設定をしていた身としては、履歴やクッキー、パスワードやフォームの類を全削除にしておけば問題はなく、クリーンなブラウザを快適に使ってもらえると思ってた。 へぇ、Flashクッキーなんて楽しい手段があるんだ。マクロメディアのローカルフォルダにクッキーがばっちり残っているじゃないか。Adobe Flashにはブラウザのクッキーとは独立した個人情報保管システムがあるみたいだね。他のプラグインも独自にローカルフォルダにデータを保管していたりするのかな。ん、ニコニコ動画の前回検索タグ履歴なんてのがあるぞ。 多分、Windowsだとこの辺にあると思う。 >C:\Documents and Settings\ユーザー名\Application Data\Macromedia\Flash Player\#SharedObjects\ もちろん、これは特定のブ

    Firefoxで「プライバシー情報の消去」の全部にチェックしても履歴は完全には削除されない - Active Galactic : 11次元と自然科学と拷問的日常
  • Javascriptでブラウザのアクセス履歴を抜く - y-kawazの日記

    JavaScriptを使ってイントラネット内を外から攻撃する方法:Geekなぺーじ を見て、なるほどと思ったので試してみた。 原理としては「あるURLにアクセスしたことがあるかどうかは、そのURLへのリンクの文字色でチェック出来る」というものだ。 というわけで早速デモページを作ってみた。詳細はソース参照。 デモページ ブラウザによってAタグの文字色のデフォルトが異なるのでCSSで固定化しておくのもポイントかも。 チェックする対象のURLはピンポイントでチェックしてやらなければいけないので、ブラウザの履歴をごそっと抜くようなことは出来ない。 チェックするURLを充実させてやれば何かと活用(悪用)が可能な気がする。 ブラウザ履歴チェックをされない為にはJavascriptを無効にするしかないと思われる。

    Javascriptでブラウザのアクセス履歴を抜く - y-kawazの日記
    isikaribetu07
    isikaribetu07 2008/05/09
    なるほど。
  • Mac OS X の / は g+w されてるらしい - kazuhoのメモ置き場

    DOC_ROOT="http://example.com/foo/" (cd tmp && wget -r $DOC_ROOT) mv `echo -n $i | perl -pe 's|^http:/|tmp|'`/* docMakefile.am の中で上みたいなコードを書いてたんだけど、$i なんて変数は存在しない ($DOC_ROOT の間違い) ので、 mv /* docに展開されて、しかもルートの主要ディレクトリは g+w されてるので実行可能... Mac OS X て管理者権限があれば su しなくてもシステムを破壊できるんですねorz それでも一縷の希望を抱きつつファインダから可視のファイルは / にリストアして、ついで生き残っていたターミナルで doc/bin/mv doc/bin /binとやった瞬間に OS がクラッシュ。二度と起動しなくなりました。 ううむ。とりあ

    Mac OS X の / は g+w されてるらしい - kazuhoのメモ置き場
  • 大掃除で個人情報が飛散 習志野市教育員会 - MSN産経ニュース

    千葉県習志野市の教育委員会は28日、同日午前に大掃除で出た不要な文書や新聞を廃棄しようとトラックで清掃工場に運ぶ途中、平成18年度の学齢簿と入学通知書計594枚の一部が荷台から飛散したと発表した。 市教委は路上から211枚を回収。清掃工場付近で落ちたり、段ボール箱に残ったりしていた分も既に廃棄したが、紛失した正確な枚数は分からないという。 担当者がふたのない段ボール箱に入れたため、揺れで荷台のほろのすき間から飛散した。 飛散したのは、18年4月に習志野市立の小中学校に入学する予定だった児童生徒のうち、転居などで不要になった文書。氏名や生年月日、住所などが記載されていた。 市町村の教育委員会は、1枚の文書に1人分の個人情報が載った学齢簿を作成している。保護者あてに入学通知書などを送付する際の元資料になっている。

    isikaribetu07
    isikaribetu07 2007/12/29
    馬鹿馬鹿しい事件。ウチみたいな小事業所でも重要書類廃棄にはシュレッダー車に来てもらうのに。/「習志野市教育員会」て。産経には校閲担当がいないのか?
  • 1