タグ

securityに関するnitoyonのブックマーク (195)

  • 0chiaki氏逮捕の考察 - nalilix’s diary

    この記事は考察記事です。 彼と過去に会話した内容から、なぜ身元がバレて逮捕をされたのかを考察しています。 基的に報道機関は一般人にも分かるように報道するため、ネットに強い人達には情報が少なく詳細を知りたいって方が多いと思ったので記事を書いてみることにしました。 考察の元となった情報源は言えません。信じるか信じないかはあなた次第です。 0chiaki氏のネット環境 彼の自宅にはネット回線がひかれてありません。 だったらどうやってネットにつないでいるかといったら、近くの無線LAN(FON)をタダ乗りしてネットに接続していました。 また、彼は普段使うOSにTails OSという、エドワード・スノーデンも使っていると言われている暗号化OSを利用していました。 このOSは、全ての通信がTor接続となり、またOS自体は暗号化され復号しないと中身が見れないという今あるOSの中では一番秘匿性の高いOSで

    0chiaki氏逮捕の考察 - nalilix’s diary
    nitoyon
    nitoyon 2015/07/02
    Tails OS 使って初犯なら捕まらない説。
  • リバースエンジニアリング入門 連載インデックス - @IT -

    シェルコードから始めるマルウェア解析 リバースエンジニアリング入門(1) コンピュータウイルスの解析などに欠かせないリバースエンジニアリング技術の基礎を、実践形式で紹介!

  • HTTPS 化する Web をどう考えるか - Block Rockin’ Codes

    Update 2015/5/8: 指摘頂いたタイポや誤訳などを更新しました。 2015/5/8: 構成を一部修正しました。 Intro 4/30 mozaiila のセキュリティブログに下記のようなエントリが投稿されました。 Deprecating Non-Secure HTTP | Mozilla Security Blog エントリはそこまで長くないので、ここに翻訳の全文を記載します。 そして、元エントリのライセンスである CC BY-SA 3.0 に則り、 エントリも同じく CC BY-SA 3.0 とします。 Deprecating Non-Secure HTTP 原文: Deprecating Non-Secure HTTP 今日は、 non-secure な HTTP から、徐々に廃止していくという方針についてアナウンスします。 HTTPS が Web を前進させる手段である

    nitoyon
    nitoyon 2015/05/06
    https を前提とした世界への移行を促すために、新機能を HTTPS でしか使えなくする方針。
  • bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog

    bashに脆弱性が確認されたとして騒ぎになっています。ここではCVE-2014-6271に関する情報をまとめます。 #記載内容について、誤っている、追記した方がいい等情報がございましたら@piyokangoまでご連絡お願いします。 脆弱性情報 脆弱性の愛称 ShellShock Bashbug CVE番号 Bash周りで発行されているCVEは6つ。その内詳細が不明なのが2つ。(CVE-2014-6277,CVE-2014-6278) CVE 発見者 想定脅威 特記 CVE-2014-6271 Stephane Chazelas氏 任意のコード実行 ShellShockの発端となったバグ。 CVE-2014-7169 Tavis Ormandy氏 任意のコード実行 CVE-2014-6271修正漏れによる脆弱性 CVE-2014-7186 Redhat DoS メモリ破壊(Out-of-Bo

    bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog
    nitoyon
    nitoyon 2014/09/26
    bash の脆弱性のやつまとめ。
  • 6月9日(日) に放映された「ほこ×たて」の「たて」の裏側について

    2013/06/11 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 6月9日(日) に放映された「ほこ×たて」の「たて」の裏側について 2013年6月9日に放映されました、フジテレビ「ほこ×たて」に関しまして、反響が大きいようですので撮影の裏側をご紹介いたします。 まず、番組コーナー内の冒頭にご紹介いただきました弊社製品「防人」については、弊社がどのような会社なのかを簡単に紹介するということでお見せしましたが、防人はメールによる標的型攻撃を防ぐための製品ですので、その後の対決には一切使用していません。 実際の対決に際して防御側に求められたのは、サービスパックや修正プログラムの全く当てられていないパソコン上で、脆弱性が確実に存在しているサー

    nitoyon
    nitoyon 2013/06/11
    本編より面白かった。
  • GoogleAnalyticsのCookieは、なぜサードパーティCookieではなく、ファーストパーティCookieなのか?

    トップ コラムGoogleAnalyticsのCookieは、なぜサードパーティCookieではなく、ファーストパーティCookieなのか? ブログをご覧頂いている皆さん、こんにちはニコライです。Nexalではテクニカルエンジニアとして勤めています。技術的な観点から、皆さんの業務にお役立て頂けそうな情報を更新して参ります。今後とも宜しくお願いします。 初投稿のお題は、GoogleAnalyticsのCookieについてです。 公式ヘルプによると、GoogleAnalyticsではアクセス解析の仕組みとしてCookieを利用しており、且つそれはファーストパーティCookieであると謳われています。ただ、これには合点がいかない方も多くおられるようです。「Googleのサーバと通信しているのだから、サードパティではないのか?なぜファーストパーティ?」という疑念があるからです。以下が公式ヘルプの一

    GoogleAnalyticsのCookieは、なぜサードパーティCookieではなく、ファーストパーティCookieなのか?
    nitoyon
    nitoyon 2012/06/24
    Google Analytics でファーストパーティー Cookie が発行される流れを説明。わかりやすい。「なぜ」とあるのでセキュリティーやプライバシーの話なのかと思ったら違った。
  • 「ウイルス感染しません」――Appleが宣伝文句を撤回?

    「ウイルスには感染しません」「何もしなくてもあなたのデータを守ります」などの宣伝文句がAppleのWebサイトから消えた。 米AppleMacの安全性についてアピールしたWebサイトの文言を書き換え、「ウイルスには感染しません」などのキャッチフレーズが消えた。セキュリティ企業の英Sophosが6月14日のブログで変更前と変更後の宣伝文句を比較して伝えている。 それによると、AppleのWebサイト(英語版)には「Macが好きになる理由」として、つい数日前まで「It doesn’t get PC viruses」(ウイルスには感染しません)、「Safeguard your data. By doing nothing」(何もしなくてもあなたのデータを守ります)と書かれていたという。 変更後はこうした文言が、「It’s built to be safe」(安全性も抜群です)、「Safety.

    「ウイルス感染しません」――Appleが宣伝文句を撤回?
    nitoyon
    nitoyon 2012/06/17
    It’s built to be safe → Safety. Built right in.
  • これはヒドイ。PiTaPa倶楽部はアカウント乗っ取りを公式に推奨中 - それマグで!

    ある日、Twitterを見ていると。「ピタパクラブは上書き登録可能。」と見かけた。 #pitapa 倶楽部がひどいのは、とあるカードに対してユーザー登録が既に行われてても、上書き登録ができてしまうこと。なので、攻撃者が対象者のアカウントを上書きすることが可能になるという凄い実装。 https://twitter.com/#!/cetacea/status/174094663861542912 そうだったの・・・知らなかったです。上書き登録出来るとかヤバイんじゃないの?早速試してみよう。 ピタパを知らない人に解説すると、ピタパは、パスモに先駆けて、関西私鉄で使える交通ICカード。後払いが特徴。あとから回数券分相当が割引されて請求される。とっても便利なサービス。 Pitapa倶楽部はID乗っ取りが可能。 登録済みPiTaPaに対して、ID乗っ取りが可能です。実際に試しました。 でも悪いことじゃ

    これはヒドイ。PiTaPa倶楽部はアカウント乗っ取りを公式に推奨中 - それマグで!
    nitoyon
    nitoyon 2012/03/07
    Pitapaカード番号・電話番号・生年月日・フェリカID・クレジットカードの有効期間からアカウント再発行できるシステム。
  • 企業サイトで設置していたはてなブックマークボタンのマイクロアド行動ターゲティング解析のオプトアウト説明ができる自信がない

    企業サイトで設置していたはてなブックマークボタンのマイクロアド行動ターゲティング解析のオプトアウト説明ができる自信がない スポンサードリンク Tweet いまさら、ウェブサイトに行動ターゲティングのトラッキングタグが仕込まれているからどうだ、というわけではないのですが[要出典]、はてなブックマークボタンにマイクロアドの行動ターゲティングのトラッキングタグが挿入されるようになっているのに気づいてしまい(→M.C.P.C.: はてなブックマークボタンのJavaScriptがdocument.write使っていてXHTMLで不具合があったのが直った(または9月1日からオプトアウト版はてなブックマークボタンが出ていた件))、これが今年9月からついたわけですけれども、9月より前に設置されたはてなブックマークボタンにも自動的に一定の確率で挿入されるようになっており、ユーザーの知らないところでトラッキン

    nitoyon
    nitoyon 2012/03/07
    はてなブックマークボタンでマイクロアド行動ターゲティングCookieが送り込まれる。引用されているソースみると大手サイトは外している(依頼あった?)。(本家のヘルプ)http://b.hatena.ne.jp/help/bbutton#audience-data
  • swfobject.js がアレな話 - ほむらちゃほむほむ

    もばいる全盛感のある世間的には今更,FLASH なんてどうでもいいし,swfobject.js 自体 2009年から更新されてないから,こんな古いものをと言われかねないような話ではあるものの,日語での言及をあまり見てないし,つい先日もさる通信キャリアがトップページでやらかしてて多分知られてないんだろうなと思ったので書こうと思った次第. swfobject.js とは何か この記事の対象読者にとっては説明するまでもない話とはおもうけど一応前置きとして説明しておくと,swfobject.js は FLASH を web ページに埋め込むための JavaScript のライブラリ.クロスブラウザ対応してたり,面倒な HTML-tag のお作法を覚えなくても良くなったりとでデファクトスタンダードな感じのモノ.2007年とちょい古いがリクルートMTL の SWFObject v2.0 ドキュメント

    swfobject.js がアレな話 - ほむらちゃほむほむ
    nitoyon
    nitoyon 2012/01/13
    flashVars をエスケープしない(URL やクエリをそのまま渡すと危険)、ExpressInstall で戻ってくる URL がエスケープされない。
  • Webアプリケーションに対する広範なDoS攻撃手法(hashdos)の影響と対策

    28C3(28th Chaos Communication Congress)において、Effective Denial of Service attacks against web application platforms(Webプラットフォームに対する効果的なサービス妨害攻撃)と題する発表がありました(タイムスケジュール、講演スライド)。 これによると、PHPをはじめとする多くのWebアプリケーション開発プラットフォームに対して、CPU資源を枯渇させるサービス妨害攻撃(DoS攻撃)が可能な手法が見つかったということです。この攻撃は、hashdos と呼ばれています。 概要PHPなど多くの言語では、文字列をキーとする配列(連想配列、ハッシュ)が用意されており、HTTPリクエストのパラメータも連想配列の形で提供されます。PHPの場合、$_GET、$_POSTなどです。 連想配列の実装には

    nitoyon
    nitoyon 2011/12/31
    ハッシュ値が衝突するキーを POST して DoS。正しい解決方法はランダムなハッシュ関数を利用するよう言語の実装を変更すること。
  • :visitedセレクタを使わない閲覧履歴の抽出方 - karasuyamatenguの日記

    このタイトル見ると抽象的でピンとこないがこれを見てほしい: これ見たときはビビった。全部的中。 これはたった30行のJavaScriptで実装されている。 http://oxplot.github.com/visipisi/visipisi.html このリンク先のページの下の「Do the magic」というボタンを押すと自分の履歴が見れる。 各サイトの画像がブラウザにキャッシュされているかどうかをロード所要時間から推測している。 :visitedセレクタによる訪問履歴漏れはブラウザベンダーが対応しているようだけど、画像のロードスピードはユーザの体感スピードを損わずに隠すことはできないような気がする。画面には素早く見せて、JavaScriptAPIにはゆっくり見せるなんてことしたら、何が壊れるかわからないし。 もしかしてブラウザの訪問履歴漏れの阻止ってのは不可能なのかもしれない。

    :visitedセレクタを使わない閲覧履歴の抽出方 - karasuyamatenguの日記
    nitoyon
    nitoyon 2011/12/05
    画像のロード完了までの時刻で訪問済サイトを判別。JS で画像をロードして10ms以内に完了すれば訪問済。
  • 私はいかにして様々なブラウザの脆弱性を発見したか - 葉っぱ日記

    先日、Twitterでどのように脆弱性を見つけるかに興味あるんだろうかと書いたら、意外に色々な人から反応があったので、これまでに自分が見つけた脆弱性のいくつかについてどういう経緯で見つけたのかちょっと書いてみます。 JVN#89344424: 複数のメールクライアントソフトにおける、添付ファイルによりメールクライアントソフトが使用不能になる脆弱性 これは、添付ファイル名にUnicodeの円記号を含めておくと、メーラ側でShift_JISに変換する際にバックスラッシュに変換されてしまって想定外のディレクトリに添付ファイルが展開されてしまったり、あるいは「©on」のような名前のファイルを添付しておくことでShift_JISに変換してCONというファイルを開こうとしてメーラが固まってしまうという問題です。これは、私自身が文字コードの問題について調べ始めた初期段階で、Unicodeからの変換で問題

    私はいかにして様々なブラウザの脆弱性を発見したか - 葉っぱ日記
    nitoyon
    nitoyon 2011/08/28
    既存手法を別の場所や新機能に適用する。
  • 僕が「ホワイトリスト」を採用しなかった訳 - ockeghem's blog

    ホワイトリストという用語はセキュリティの分野では非常に基的な用語ですが、セキュアプログラミングという文脈では意外に曖昧な使われ方がされているように見受けます。エントリでは、ホワイトリストという用語の意味を三種類に分類し、この用語の実態に迫ります。拙著体系的に学ぶ 安全なWebアプリケーションの作り方(以下、徳丸)では、ホワイトリストという用語を一度も使っていませんが、その理由に対する説明でもあります。 ホワイトリストの分類 私の調査によると、ホワイトリストは以下の3種類に分類されます。 許可されたものの一覧表(第一種ホワイトリスト) セキュリティ上安全と考えられる書式(第二種ホワイトリスト) アプリケーション仕様として許可された書式(第三種ホワイトリスト) 以下順に説明します。 許可されたものの一覧表(第一種ホワイトリスト) ホワイトリストというくらいですから、来のホワイトリストは

    僕が「ホワイトリスト」を採用しなかった訳 - ockeghem's blog
    nitoyon
    nitoyon 2011/05/12
    単に「ホワイトリスト」といっても色々なケースを指すことがある、という指摘。
  • Comodo事件はどのようにして起こったのか? - セキュリティは楽しいかね? Part 1

    先月、大手 CAの Comodoが外部からの攻撃によって、偽証明書を発行してしまうという事件が起こった。記事では、この事件の問題点の整理、攻撃手法の詳細、改善策の状況などについてまとめたいと思う。 何が起こったのか? Comodoは認証局(CA)を運用し、SSLで利用される公開鍵証明書の発行などを行っている大手プロバイダの一つ。security spaceの 2010年3月のマーケットシェア調査によると、9%程でシェア5位につけている。(ちなみに GeoTrust, GoDaddy, Verisignの上位3社で50%以上を占める、寡占業界である。) その Comodoが 3/23付けの自社ブログにおいて、登録局(RA)の一つが外部から侵入されて、不正なSSL証明書が発行されてしまったことを明らかにした。(侵入が起きたのは 3/15のこと。) SSL認証局が偽の証明書を発行、大手サイトに

    Comodo事件はどのようにして起こったのか? - セキュリティは楽しいかね? Part 1
    nitoyon
    nitoyon 2011/04/21
    偽証明書発行問題について。
  • X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記

    2011-01-06: IE8ということを追記 & ちょっと間違いを修正。あけましておめでとうございます。 年明け早々ですが、Internet Explorerの話題です。IEはご存じの通り、Content-Type だけでなくコンテンツの内容なども sniff することでファイルタイプを決定しているため、画像ファイルやテキストファイルをHTMLと判定してしまい、クロスサイトスクリプティングが発生することが昔からたびたび報告されていました*1。現在は幾分マシになったとはいえ、IEのファイルタイプの判定アルゴリズムは非常に難解であり、現在でも状況によってはWebサイト運営者のまったく意図していないかたちでのXSSが発生する可能性があったりします。そういうわけで、IEがコンテンツを sniff してHTML以外のものをHTML扱いしてしまうことを防ぐために、動的にコンテンツを生成している場合に

    X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記
    nitoyon
    nitoyon 2011/01/07
    HTTP ヘッダで「X-Content-Type-Options: nosniff」を返すと、IE8 は Content-Type の内容を信用してくれる。
  • 推測の困難なパスワードを設定してもWindowsのスクリーンロックが数十秒で強制解除される?

    EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

    推測の困難なパスワードを設定してもWindowsのスクリーンロックが数十秒で強制解除される?
    nitoyon
    nitoyon 2010/12/25
    IEEE1394 の OHCI(Open Host Controller Interface)規格のメモリ読み書きする機能を利用して、メモリ上のパスワードを空文字にするツール winlockpwn の紹介。対策はIEEE1394デバイスの無効化。
  • Samy Kamkar - evercookie - virtually irrevocable persistent cookies

    October 11, 2010: Reported on the front page of the New York Times Find the latest details, code, and implementations on github @ https://github.com/samyk/evercookie DESCRIPTION evercookie is a javascript API available that produces extremely persistent cookies in a browser. Its goal is to identify a client even after they've removed standard cookies, Flash cookies (Local Shared Objects or LSOs),

    nitoyon
    nitoyon 2010/09/26
    消えないCookieを作り出すライブラリ。Cookie、Local Shared Object、PNGキャッシュ(canvasでRGBデータを読み出す)、Web History、ETags、userData(IE)、[Session|Local|Global|DB] Storage。全てにデータを入れて、複数個所が消えても復活してしまう。
  • mixiアプリでGoogle Analyticsを使うとIEユーザのPVが取得できない件 - KAYAC Engineers' Blog

    最近味付けたまご作りにこってます。ago(@kyo_ago)です。 先日mixiアプリで使用しているGoogle AnalyticsのPVを別の計測数と比較する機会があり、その際Google Analytics側の数字が非常に小さく出ていることに気づきました。 そこで調査したところ、IEはドメインが違うクッキーを送らない仕様があり、そのためmixiアプリでは以下のような方法ではIEユーザのPVをカウントできないようです。 <Module> <ModulePrefs author_email="ago@kayac.com"> <Require feature="analytics" /> </ModulePrefs> <Content type="html"><![CDATA[ <script type="text/javascript"> _IG_Analytics('<ID>', '<仮

    mixiアプリでGoogle Analyticsを使うとIEユーザのPVが取得できない件 - KAYAC Engineers' Blog
    nitoyon
    nitoyon 2010/08/10
    IEでフレーム内のコンテンツのCookieが送信されない話。P3Pヘッダを送るとよい。
  • Unlha32.dll等開発停止、LHA書庫の使用中止呼びかけ - Claybird の日記

    今日ではほとんどのウイルス対策ソフトが書庫ファイルに対しウイルスチェックを行う機能を備えているが、多くのウイルス対策ソフトで「LZH書庫ファイルのヘッダー部分に細工を施すことでウイルスチェックを回避できる」という脆弱性が存在するとのこと(LZH書庫のヘッダー処理における脆弱性について)。 Micco氏はこれをJVN(Japan Vulnerability Note、JPCERTおよびIPAが共同運営する脆弱性情報集積サイト)に報告したところ、「不受理」となったそうだ。ZIPや7z形式の書庫にも同様の問題があるものの、そちらは「脆弱性」として受理されているとのこと。Micco氏曰く、 「ベンダー, JVN / IPA 等共に『LZH 書庫なんて知らねぇ~よ』という態度から変わることはない」と判断できましたので, UNLHA32.DLL, UNARJ32.DLL, LHMelt の開発を中止す

    nitoyon
    nitoyon 2010/06/07
    LHAの開発停止、アンチウィルスのチェックをすり抜けるので利用中止を呼びかける。