タグ

securityに関するGOT4416のブックマーク (48)

  • 勉強会:第1回セキュリティうどん [セキュリティうどん(かまたま)]

    交通案内 <googlemap lat=“34.35098758871811” lon=“134.05349135398865” text=“香川県県民ホール” zoom=“17”> </googlemap>

  • (危険な追記あり) はてなダイアリーでYahoo!サイトエクスプローラーの認証をしよう! - ぼくはまちちゃん!(Hatena)

    (Summary in English of this entry) Utilizing Yahoo! Site Explorer, it is possible for third parties to prevent your site by being displayed in search results. The reason is that the meta tag used for administrative rights confirmation is accepted even in the the page body even if it is html escaped. 3rd parties can gain control of your site simply by adding a comment to one of your pages. こんにちはこんに

    GOT4416
    GOT4416 2008/05/26
    良い話だと思ってたら危険な追記
  • 情報漏洩に備える―ダメージを抑えるための心得7カ条―セキュリティ責任者が実践すべきこと、すべきでないこと | OSDN Magazine

    OSDN > Magazine > 情報漏洩に備える―ダメージを抑えるための心得7カ条―セキュリティ責任者が実践すべきこと、すべきでないこと カーラ・ガレストン Network World オンライン米国版 顧客企業や自社従業員に関する個人情報および財務データを保有している、あるいは知的財産を電子データで保管している組織は、情報漏洩の可能性が十分にあることを認識しなければならない。規模や業種を問わず、あらゆる企業がデータ盗難のターゲットになっていると、多くのセキュリティ専門家は警鐘を鳴らしている。 専門家は同時に、ダメージを最小限に抑えるとともに顧客の信頼を迅速に回復するための対策を備える必要があると力説する。米国のセキュリティ・サービス企業、セキュリティ・コンストラクツのマネージング・ディレクター、トム・バウアーズ氏は、「データ盗難事件などへの対処方法を『用意している』のと『いない』とで

    情報漏洩に備える―ダメージを抑えるための心得7カ条―セキュリティ責任者が実践すべきこと、すべきでないこと | OSDN Magazine
  • ワームの動きを「見える化」すると……

    「自分のマシンがウイルスに感染してしまった」と気付くのは、どんなときだろうか? 昔は、ウイルスやワームに感染したことに気付くのは、比較的簡単だった。最もわかりやすい例の1つが「Happy99」ワームだ。電子メールの添付ファイルを介して届くこのワームは、特に悪さをするわけではないが、感染すると「Happy New Year 1999!」というメッセージや花火の動画が表示される。 また、2003年の夏休みの時期に大流行した「Blaster」ワームの場合は、ワームプログラム自体の品質があまり優れていなかったことから、感染すると一部のマシンでWindows OS自体が不安定になり、再起動を繰り返すという症状が見られた。これも、感染を見破る鍵の1つとして利用できた。 ところが、最近の脅威は「見えない化」が進んでいる。マクロ的には、まだ一般に公表されていない「ゼロデイ」の脆弱性を狙って侵入したり、特定

    ワームの動きを「見える化」すると……
    GOT4416
    GOT4416 2007/05/03
    後でじっくり
  • 違法行為を行う人が神と呼ばれる理由 : ひろゆき@オープンSNS

    【教えてくん】コミュニティーなのです。 なんかニュースとかあったらここに書こうかと思ってますよ。とりあえず、おいらのブログ 違法行為を行う人が神と呼ばれる理由 ダウンロード板では違法なアップロードする人が神と呼ばれている、犯罪者糾弾が大好きな2chで矛盾ではないか? 「ダウンロード板では違法行為をおこなっている人が神などと呼ばれていて 放置されている これはおかしな現象だ・・・ ダウンロード板を閉鎖するべきではないだろうか 」 至極もっともな意見だと思います。 さて、時は変わって江戸時代の話。 権力者が貯め込んでる金銭などを、盗んで庶民に分け与えてる盗賊は尊敬の念を込めて義賊と呼ばれていました。 義賊として有名な石川五右衛門や鼠小僧も、最終的には捕まって死刑になってます。 まぁ、当時の法で見ても、泥棒ですからね。 死刑になった泥棒なのに、数百年経った現在でも歌舞伎や小説などの題材と

    GOT4416
    GOT4416 2007/02/14
    とりあえず「無茶しやがって・・・」
  • ネットワーク専門家が指南する、VoIP電話機の危険性とその回避策 | OSDN Magazine

    VoIP電話機をデフォルト設定のまま使用するのは危険——。カリフォルニア州サンフランシスコで開催されている「RSA Conference 2007」において、VoIPのセキュリティ向上を目指す業界団体「VoIPセキュリティ・アライアンス」の専門家が、VoIP電話機の脆弱性とその対処方法を紹介した。 問題点を指摘したのは、米国ティッピングポイントのセキュリティ・リサーチ担当ディレクター、デビッド・エンドラー氏と、米国セキュアロジックスのCTO(最高技術責任者)、マーク・コリアー氏。両氏は、「VoIPシステムを起動させる前に、VoIP電話機の設定を変更しなければならない」と、強い調子で語った。 両氏によると、VoIP電話機がデフォルト状態のままだと、さまざまな攻撃を受ける可能性があるという。 可能性のある攻撃としては、例えばデータ侵害が挙げられる。多くのVoIP電話機にはWebサーバ機能が内蔵

    ネットワーク専門家が指南する、VoIP電話機の危険性とその回避策 | OSDN Magazine
    GOT4416
    GOT4416 2007/02/14
    ネットワークが使えなければ話せないのが当たり前。
  • IPAたんからの返事 - ぼくはまちちゃん!

    Date: Tue, 30 Jan 2007 10:37:05 +0900 From: "IPA/vuln/Info" To: root@hamachiya.com はまちや2様 ウェブアプリケーションの脆弱性関連情報を届出いただき、ありが とうございます。 件につきまして、ガイドラインの以下の項目に記載がありますよ うに、届出の際には発見者様の氏名をご記入頂いております。 これは、責任ある届出を促すためであり、匿名やハンドルネームの 届出は受理できませんので、実名での届出にご協力をお願い致します。 ----------------------------------------------------------- 「情報セキュリティ早期警戒パートナーシップガイドライン」P.17 V.ウェブアプリケーションに係る脆弱性関連情報取扱 2. 発見者の対応 4) 届け出る情報の内容 ・発見者

    IPAたんからの返事 - ぼくはまちちゃん!
    GOT4416
    GOT4416 2007/02/01
    まじめすぎるやりとりに吹いた。
  • あなたのWebサイト、脆弱じゃないですか?:Geekなぺーじ

    Top 10 Signs You Have an Insecure Web App」という記事がありました。 面白かったので要約してみました。 私の勘違いなどが含まれている可能性があるので、詳細は原文をご覧下さい。 1. アクセスログ解析の公開 アクセスログ解析ツールには商用とフリーのものがありますが、多くのサイトがフリーのアクセスログ解析ツールを利用しています。 AWStatsやWebalizerなど、良く知られている脆弱性を含むものがあります。 何故、世界に対して脆弱なアクセス解析ツールを使っている事を公開しなければならないのでしょうか? 例 Google検索 : Generated by Webalizer" intitle:"Usage Statistics" Google検索 : inurl:awstats filetype:pl 2. バックアップファイルのコピー 開発者は、

    GOT4416
    GOT4416 2007/01/31
    「.bak」とか「.old」って見えるんだなー。