タグ

securityに関するkosyuのブックマーク (81)

  • 妹認証 - 妹がBOTからプログラムを守る

    妹認証とは 妹認証は、PHP用のCAPTCHAモジュールです。他のCAPTCHAモジュールとは違い、 非常に斬新なCAPTCHAです。妹認証のコンセプトは「人間的対話による認証」です。 これはネタではありません。極めて真面目なBOT対策用モジュールです これは相手が人間かどうなのかを判断する目的で開発されました。 が、一部ネタも混じっていることを白状しまs 質問文と回答文に日語を完全にサポートします。 質問文はPHP+GD+TTFフォントで画像出力を実現しています。 また、難読化の設定も存在します。(未完成です) また、PHP初級者でもかなり簡単に設置できます。 質問文を含め「妹」はパッケージとして自由に変更可能です。 標準でバンドルされている「れいにゃ」パッケージを元に、 自分のオリジナルキャラクターのパッケージを作るのもいいと思います。 「妹」に限らず「姉」や「弟」・・・・・・・・・

  • ぼくはまちちゃん!(Hatena) - Port801 (初心者向け)セキュリティ勉強会 Hamachiya2編

    こんにちはこんにちは!! 先日、Twitterで声をかけてもらって、 第一回 Port801 セキュリティ勉強会っていうのに参加してきたよ!! (↑pw: security) そこで、すこし喋った時のビデオを頂いたので、もったいないので公開しちゃいますね! プレゼンだとかそういうの慣れてなくて、ぐだぐだな感じだけど、 よかったら何かの参考にしたり、晩ご飯のおかずにしてください>< Port801 セキュリティ勉強会 - Hamachiya2 その1 (http編) Port801 セキュリティ勉強会 - Hamachiya2 その2 (CSRF編1) Port801 セキュリティ勉強会 - Hamachiya2 その3 (CSRF編2) Port801 セキュリティ勉強会 - Hamachiya2 その4 (XSS編1) Port801 セキュリティ勉強会 - Hamachiya2 その5

    ぼくはまちちゃん!(Hatena) - Port801 (初心者向け)セキュリティ勉強会 Hamachiya2編
  • 高木浩光@自宅の日記 - 住民票コードを市町村が流出させても全取替えしない先例が誕生する?, 追記

    ■ 住民票コードを市町村が流出させても全取替えしない先例が誕生する? 愛媛県愛南町の住基情報がWinnyネットワークに流出させられた事故では、住所、氏名、生年月日、性別と共に住民票コードも流出しているとのことだが、報道によると、愛南町は、「住民票コードの変更を求める住民については変更に応じる」とされていた。愛南町の発表文を確認してみると次のように書かれている。 愛南町では今後、5月21日(予定)から職員全員で関係する全世帯を訪問し、情報が流出したことについての説明とお詫びに伺う所存でございます。また、住民票コードの変更を希望される方には、変更申請を行っていただくようお願いいたします。 愛南町の住民の個人情報の流出に関するお詫びとお知らせ, 愛媛県愛南町, 2007年5月18日 「変更に応じる」と言っても、今回の事故の対応措置というわけではなく、元々、住民票コードの変更は平常時から用意されて

  • 当社のサイトにおける不正コード混入ページ公開について ご報告と対処のお願い - 会社・事業紹介

    アイティメディア株式会社 代表取締役社長 大槻利樹 このたび、当社が運営するIT総合情報ポータル「ITmedia」の公開準備サーバ上のファイルが不正侵入によって書き換えられ、不正なコードを含むページが利用者に公開されるという事態が発生しました。 書き換えられたページ及び掲載時期 「ITmedia Biz.ID」トップページ ( http://www.itmedia.co.jp/bizid/index.html ) 「TechTargetジャパン」Webキャストページ ( http://techtarget.itmedia.co.jp/tt/webcast/index.html ) 「ITmediaメールマガジン」ご案内ページ ( http://www.itmedia.co.jp/mailmag/index.html ) 2007年4月27日18時から5月1日13時までの期間中、上記ページに

    当社のサイトにおける不正コード混入ページ公開について ご報告と対処のお願い - 会社・事業紹介
  • PC

    パソコンの断・捨・離 いいことずくめのアプリ断捨離、不要なサブスクや悪意あるアプリも排除 2024.03.15

    PC
  • ミクシィの相談事例。知らない間に元彼女が自分のマイミクに登録されてるんですが・・・*ホームページを作る人のネタ帳

    ミクシィの相談事例。知らない間に元彼女が自分のマイミクに登録されてるんですが・・・*ホームページを作る人のネタ帳
  • 高木浩光@自宅の日記 - ユビキタス社会の歩き方(1) もらったEdyはam/pmで使わない。am/pmで使ったEdyは渡さない。

    ■ ユビキタス社会の歩き方(1) もらったEdyはam/pmで使わない。am/pmで使ったEdyは渡さない。 高度ユビキタス化社会の到来は、プライバシーを守ろうとする人々のリテラシーをこうもややこしくする。一昨年書こうと思って準備したもののその後放置していた話を以下に書く。 2004年7月11日の日記に書いていたように、コンビニエンスストアのam/pmには、club apという会員サービスがある。am/pmで販売されているEdyカードには図1のように、club ap用の「仮パスワード」を記した紙が同封されている。 このサービスで特徴的なのは、「Edyご利用実績」という、am/pmでの買い物履歴を閲覧できるというものである。 一度メンバー登録すると、以後IDを使って、 Edyの決済やチャージの記録とお買い上げ品の明細がウェブ上で閲覧できます。小づかい帳、経費管理に、家計簿にと、便利な機能です

  • 高木浩光@自宅の日記 - Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根

    ■ Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根 Winny作者が著作権法違反幇助の罪に問われている裁判の地裁判決がいよいよ明日出るわけだが、有罪になるにせよ無罪になるにせよ、そのこととは別に、独立事象として、Winnyネットワーク(および同様のもの)がこのまま社会に存在し続けることの有害性についての理解、今後のあり方の議論を進めるべきである。 著作権侵害の観点からすればさして致命的な問題ではないと考える人が大半だろう。しかし、情報セキュリティの観点からすると、流出の事故を防止しなければならないのと同時に、起きてしまった事故の被害を致命的でないレベルに止めることが求められる。 これまでに書いてきた通り、Winnyは、従来のファイル交換ソフトと異なり、利用者達が意図しなくても、多くの人が流通し続ける事態は非倫理的だと思うような流出データであっても、たらい回しにいつまでも流通

  • ハッカーがWikipediaをマルウェア配布に悪用

    誰でも自由に記事を書けるWikipediaだが、その「オープンさ」がハッカーのマルウェア配布に悪用された。英セキュリティ企業Sophosが11月3日に報告している。 Sophosによると、ハッカーWikipediaドイツ語版に記事を作成し、あるサイトへのリンクを掲載していた。そのサイトは、ワーム「Blaster」の新種に対するフィックスを提供するサイトとされていたが、実際はその「フィックス」は不正なコードで、サイト訪問者のPCに感染するものだった。また、ハッカーは記事の掲載に加え、差出人をWikipediaとかたる電子メールをドイツのユーザーに送付。その「フィックス提供サイト」へ誘導しようとした。 Sophosでは、このスパムメールへの対策を同社のスパム対策ソリューションに追加しており、Wikipediaでも、既に該当記事を削除、アーカイブ内に残っていた過去記事も既に削除している。 S

    ハッカーがWikipediaをマルウェア配布に悪用
  • fladdict.net blog Mixi透明人間

    mixiのニックネームを、「&♯8237」とか「&shy」にすると、足跡つけても名前も表示されないし、クリックできないらしい。 あるひ突然名前が表示されない足跡が大量についてたら、スッゲェ怖いなぁ。 せっかくだから、『MIXIを使った、トラフィックの個人追跡システム』もどうぞ。 重要な追記 2006/11/08 こちらのバグは、日を前後して発生しているMixiデマ騒動で語られている、足跡無効化方法とは全く別の現象です。あちらは致命的なバグですが、こちらは単に名前が表示されなくなるだけです。 コメント欄などで言及なさっている方もおりますが、HTMLのソースファイルを開ければ、5秒で実際は誰がアクセスしたかばれるので、ストーカーとか忍者ゴッコとかバカなことやると100%バレてつかまります。ご注意ください。

  • はてなブログ

    太巻き会2023 -みんなで巻こうLONG太巻き- みんなで長い太巻きを巻いたときの記録です。こんくらいのどデカい太巻きを目指すぞー! [泉]東京都現代美術館コレクション展「MOTコレクション コレクションを巻き戻す 2nd」よりチラシとかあったら気分が上がるかなと思い、こないだのアフタヌーンティー会の前夜に…

    はてなブログ
  • 窓の杜 - 【NEWS】ベクター、同社ライブラリの全掲載ソフトを一時的に公開停止

    (株)ベクターは日27日の13時頃、同社ライブラリに掲載しているすべてのソフトを、一時的に公開停止した。これは、ライブラリに掲載された一部のソフトについて、新種ウイルスへの感染のおそれがあるため。 窓の杜編集部による同社への取材によると、日27日に、同社内のPCで“PE_LOOKED.FQ”ウイルスへの感染が確認されたという。また現時点で、ライブラリの公開ソフトがウイルスに感染したかどうかは不明だが、感染のおそれを考慮して、いったん全ソフトを公開停止したとのこと。なお現在のところ、ウイルスの感染ルートは不明という。 同社では現在、ライブラリ掲載ソフトのウイルスチェックなど、再公開に向けて調査を進めているという。ウイルスチェックとソフトの再公開作業は、およそ今日、明日中に終了する見込みであるとのこと。 なお同社では普段から、ライブラリ公開を行うソフトに対して、「McAfee VirusS

  • ITmedia News:ソフトウェアキーボードでも避けられない個人情報窃盗

    Expired:掲載期限切れです この記事は,Associated Press との契約の掲載期限(30日間)を過ぎましたのでサーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。

  • RSSのセキュリティはどうなっている?

    eWEEK Labsで次世代ブラウザ、OS、コラボレーションツール、その他双方向アプリケーションを評価していると、ある機能が何度も何度も登場する――RSSフィードの統合だ。 RSSの統合は、既に多数の製品でマストな機能になっている。RSSが統合されていないのは、まるでWebをまったく使えないかのようだ。 多くの開発者や企業が大挙してRSSのサポートに走っている理由は理解できる。ブログやポッドキャスティングなどのコアなWeb2.0製品の配信方法として人気があるのに加え、RSSフィードはコンテンツ、ファイル、さらにはアプリケーションと幅広いものを配布する信頼できる手段として大きな可能性を秘めている。 しかしこの1年ほど、多くの人が重要な疑問を投げ掛けるようになってきた。「RSSは安全なのか?」と。 2~3カ月以内に――MicrosoftがInternet Explorer(IE)7とWindo

    RSSのセキュリティはどうなっている?
  • 高木浩光@自宅の日記 - 三井住友銀行、「雨やどり」「お風呂あがり」で検索のテレビ広告で便乗フィッシングの危機(被害防止用エントリ)

    ■ 三井住友銀行、「雨やどり」「お風呂あがり」で検索のテレビ広告で便乗フィッシングの危機(被害防止用エントリ) 三井住友銀行のテレビCMで、「雨やどり」「お風呂あがり」で検索させるシーンが放映されているらしいが、現時点で、検索結果の上位に登場するサイトは「雨やどり」「お風呂あがり」のどちらも三井住友銀行の物サイトではない。「雨宿り」「あまやどり」「お風呂上り」「おふろあがり」も同様だ。 Googleで「雨やどり」で検索した1番目は、現在のところ、露骨な性描写を含む二次元児童性愛倒錯ゲーム*1のサイトになっている。2番目以下もマイナーなページばかりだ。ちょっとしたドメインのページに三井住友銀行を装った偽サイトを作成されると、それが上位に出てきかねない。そのような偽サイトによる詐欺の危険性を低減するため、この日記が先に読まれることを期待し、次のとおり書いておく。 初めて訪れたサイトが、どこか

  • 画像で見るスパイウェアの巧妙な配布方法

    ウェブルート・ソフトウェアが8月23日、2006年第2四半期(4~6月)におけるスパイウェアの被害状況をまとめた調査「State of Spyware」を発表した。それによると、個人ユーザーのスパイウェア感染率は89%に上るという。 この数値は、トロイの木馬やアドウェアなどのほかに、不正なCookieも含んだものだ。感染率が7割程度だった2005年下半期に比べると、着実に感染率が高まっている。 感染率が高まっている背景として、ウェブルート・ソフトウェアの野々下幸治テクニカルサポートディレクターは、「スパイウェアの配布方法が巧妙化している」と指摘。そこで同社の協力を得て、日人が多く被害を受けているスパイウェアの巧妙な配布方法を画像キャプチャとともに解説したい。 ウェブルート・ソフトウェアは、スパイウェア対策ソリューションを提供する米Webroot Softwareの日法人。個人向けにはス

  • 高木浩光@自宅の日記 - ログアウトし忘れのブラウザをそうと知りつつ操作するのは不正アクセス行為に該当するか

    ■ ログアウトし忘れのブラウザをそうと知りつつ操作するのは不正アクセス行為に該当するか やじうまWatchによると、mixiにログインしたまま放置されていた店頭のPCを操作してプロフィールを「改ざん」した(当人曰く)という人がいて、それを著名サイトで公言していることが注目を浴びているという。いくつか反応を見てまわったところ、不正アクセス禁止法違反ではないかという議論*1があり、その中に、「パスワードを入力したわけではないから、不正アクセス行為にあたらない」などという主張をみかけた。 興味深い話題なのでちょっと検討してみる。なお、ここでは、技術的側面から行為の外形が不正アクセス禁止法3条の構成要件を満たしているかだけを検討するものであり、刑罰に値する違法性があるか否かについては検討しない。 まず、不正アクセス禁止法3条2項各号の「入力して」とは、手元のコンピュータにキーボードで入力することを

  • TechCrunch Japanese アーカイブ » Browzarは単なるアドウェアブラウザか?

    Hiya, folks, and welcome to Week in Review (WiR), TechCrunch’s digest of the past week in tech news. It’s TC’s column that highlights the major stories over the past few days, and &#

    TechCrunch Japanese アーカイブ » Browzarは単なるアドウェアブラウザか?
  • 訪問履歴を残さないWebブラウザ「Browzar」

    訪問履歴を残さないWebブラウザを英Browzarがベータ公開している。同ブラウザの名称は企業名と同じ「Browzar」。現在,Windows版を同社Webサイトより無償で入手できるほか,Mac OS版,Linux版もまもなくリリースする予定という。 Browzarは「完全にプライバシを保護するために」(同社),履歴,キャッシュ,クッキーを保存せず,入力時の自動補完機能を使用しない。 プログラム・サイズは264Kバイトと軽く,「ダウンロードにかかる時間はわずか数秒」(同社)。例えば,旅行先のインターネット・カフェで電子メールをチェックしたり,家族で共有しているパソコンでネット・サーフィンしたり,職場のパソコンでオンライン・バンクにアクセスしたりする場合に,即座に同ブラウザをダウンロードして利用できる。 パソコンのハードディスクやメモリー・スティック上に保存して起動できるほか,「Intern

    訪問履歴を残さないWebブラウザ「Browzar」
  • 【レポート】Black Hat USA 2006 - ハッカーにとっても便利なRSS、購読がゼロディ攻撃に (1) まだ誰も真剣に考えていないRSSの攻略、その可能性 (MYCOMジャーナル)

    RSS/Atomに対応する専用リーダーやWebサービスを利用して、効率的に情報を集めるPCユーザーが増えている。Internet Expolorer 7がリリースされれば、主要なWebブラウザ全てがRSS/Atom購読機能を搭載することになり、PCユーザーにとってさらに身近な存在となりそうだ。情報配信だけではなく、オンラインショップやオークションサイトなど、Webサービスの使い勝手を向上させるツールとしても期待されている。 RSS/Atomのメリットはユーザーと強い結びつきを持てる点にある。そのためビジネス側はRSS/Atomの利用に熱心なのだが、その利便性が悪用されることも考えられる。SPI DynamicsのCaleb Sima氏とRobert Auger氏は、現状ではRSS/Atomがゼロディ攻撃に利用される可能性があると警鐘を鳴らす。 Sima氏によると、現時点でRSS/Atomを