タグ

セキュリティに関するHISAMATSUのブックマーク (16)

  • ケンブリッジ大学のセキュリティー研究者を脅すと逆効果になる件 - karasuyamatenguの日記

    ケンブリッジ大学のRoss Andersonセキュリティー工学教授から、研究成果を伏せることを要求した者に対する返答。 http://www.cl.cam.ac.uk/~rja14/Papers/ukca.pdf [ PDF リンク ] 状況はあまり知らないが、こんなところこのようだ: 彼の学部の研究者が銀行のカードシステムの脆弱性を指摘。「セキュリティーシステムへの信頼を損ねる」という理由で、銀行かそれを代表する者が研究成果の公開の停止を求めた。上のリンクはその者への返答。 「次に貴方は私達が学生の論文を、合法で既にpublic domainにあるにもかかわらず、有力な機関に不都合だから検閲すると思っているようです。これは大学がどういうものであり、どう機能するかに対する深い誤解を示しています。ケンブリッジ大学はErasmus、ニュートン、ダーウインの(在籍した)大学であます。有力者の機嫌

    ケンブリッジ大学のセキュリティー研究者を脅すと逆効果になる件 - karasuyamatenguの日記
  • 電波チェッカーに関してソフトバンクモバイル宮川CTOに「じゃあ説明するから来社して下さいよ」と誘われた件

    関連まとめ: iPhoneアプリ「電波チェッカー」がUDIDを送信していることへの問い合わせまとめ」 http://bit.ly/boT5PMiPhoneアプリ 電波チェッカーに脆弱性とかプライバシー上の問題あるんじゃないの?」と疑っていたら「個別に説明するのでぜひ来社を」と誘われたけど実質NDAなど条件面で疑問が残り更に公開されたくないらしい「ノウハウ」とやらが怪しく感じたやり取りのまとめ。 上記関連とは筋ではないので別にしました。 話の流れと一部のコメントがぐだぐだなのは仕様です。

    電波チェッカーに関してソフトバンクモバイル宮川CTOに「じゃあ説明するから来社して下さいよ」と誘われた件
    HISAMATSU
    HISAMATSU 2010/07/11
    これは,二重におもしろい.まずは,本文のソフトバンク社員の発言.次は,togetter のコメント.
  • [SQLインジェクション対策]Webアプリケーションとかの入門本みたいのを書く人への心からのお願い。 - *「ふっかつのじゅもんがちがいます。」withぬこ

    SQLインジェクションについて書くときに以下のメッセージを必ず含めて欲しいです。 単にプリペアドステートメントを使え 絶対に文字列結合でSQLを構築しようとしてはいけない IPAの「安全なSQLの呼び出し方」を読むこと なんでこんなことを書くかというと、同僚が献されてた「プロになるためのWeb技術入門」なるSQLインジェクションの項で、SQLインジェクションの対策として以下のように書いてあったからです*1。 a) 値をバリデーションする b) プリペアドステートメントを使う ダメです。間違っています。単に間違っているだけでなく救いがたく間違っています。正しいSQLインジェクション対策はこう書くべきです。 単にプリペアドステートメントを使え 文字列結合でSQLを構築するな イケてないを書く人はなんで値のバリデーションをプリペアドステートメントよりも先に書くんですか?値のバリデーション

    [SQLインジェクション対策]Webアプリケーションとかの入門本みたいのを書く人への心からのお願い。 - *「ふっかつのじゅもんがちがいます。」withぬこ
  • XSSとセキュリティリスクと正しい脆弱性報告のあり方 - 最速転職研究会

    適当 XSSがある=なんでもやり放題ではない ブログサービスなど自由にHTMLをかけるようなサービスでは、害が及ばないように表示を丸ごと別のドメインに分けていたり、あるいは別ドメインのIFRAME内で実行したりしているのが普通です。個人情報を預かってるサイトは、重要個人情報についてはHTTPSじゃないと参照できなかったり、そもそも表示しなかったり(パスワードやカード番号等)、決済用のパスワードや暗証番号を入れないと操作できなかったりする。 参考までに http://blog.bulknews.net/mt/archives/001274.html (2004年のアメブロ脆弱性の話) http://d.hatena.ne.jp/yamaz/20090114 (信頼できないデータを取り扱うドメインを分ける話) 管理用と別ドメインに分けたにも関わらず、script実行できることに対してDISられ

    XSSとセキュリティリスクと正しい脆弱性報告のあり方 - 最速転職研究会
  • ちょっとセキュアな「いつもの」パスワード - ぼくはまちちゃん!

    こんにちはこんにちは!! 最近はメールでもなんでもWEB上の便利なサービスが増えてきましたね…! でも、いろいろ登録しすぎて、いよいよぼくもパスワードが管理できなくなってきました…! えっ! もしかして面倒だから、ぜんぶ同じパスワード使ってたりするるんでしょうか…! だめです!だめだめ!それはだめ。 全部のサイトで同じパスワードにするのってものすごく危険ですよ!!! これはほんと! だって、もしなにかあって、どれかひとつのパスワードがばれちゃったら全部芋づるだから…! 登録したWEBサイトの管理者の中に悪い人がいる可能性もあるし。 (個人運営のサイトはもちろん、たとえ大きな企業のサイトでもバイトちゃんが見れたりとか…) でもだからといって全部別のものにすると覚えられないんだよね。 たとえば自分宛にメールしておくとか… Dropboxのような共有フォルダにパスワードのメモいれとくとか… パス

    ちょっとセキュアな「いつもの」パスワード - ぼくはまちちゃん!
    HISAMATSU
    HISAMATSU 2009/11/23
    これどうなんだろう.うまい手な気もするのだけど,なんかひっかかるものが...
  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    このドメインは、お名前.comで取得されています。 お名前.comのトップページへ Copyright © 2019 GMO Internet, Inc. All Rights Reserved.

  • I, newbie » サウンドハウスの情報漏洩

    「不正アクセスに伴うお客様情報流出に関するお詫びとお知らせ」(詳細 PDF)が出てた。カカクコムに代表されるような「ごめんなさい、これからは気をつけます、詳しくは言えません」というお詫びではなくて、時系列付きの経過報告が半分近くを占めるという異例の(その点で画期的な)報告でした。しかし、文章がテキストとして処理できない。SEOですかね。 前半の時系列はインシデント対応の実例としてとても貴重。やや曖昧な時刻になっているのは、メールなどで正確な記録を確認できなかったからだと推測。それでも時系列を記録できているのは、記録の重要性に気づいていたからだと思う。 3/21(金) 11:50 三菱UFJニコス株式会社(以下三菱UFJニコス)より「サウンドハウス(以下SH)のサーバーがハッキングされている可能性がある」と電話にて連絡あり。 これが第1報。金曜の昼なので、対応は週末をはさむ+もろもろの対応が

    HISAMATSU
    HISAMATSU 2008/04/21
    SHのメールの書き方とか対応が,駄目な気が...SHは被害者であるという視点からの謝罪ばっかり.あとこの後におよんで,もうけようとしてるし.SHのポイントもらってうれしい人はいないやろう...
  • 高木浩光@自宅の日記 - 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと

    ■ 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと 「コンピュータセキュリティを基礎から」というと、暗号の解説、特に共通鍵暗号と公開鍵暗号の違いからなどといった解説をよく目にする。昔は専門の方によって注意深く書かれていたのに対し、ここ何年かはひどい状況になっている。先月、宮崎で開かれたSCIS 2008の席でも暗号研究者の方々との雑談でそういう話になった。私は暗号は専門でないのでその話題は迂闊に書けないできたが、このところの巷の誤り解説の氾濫ぶりは目に余るものがある。 最もひどく蔓延っていてしばらく消えそうにない間違い解説の典型例は次だ。 「公開鍵で暗号化したものを秘密鍵で復号するのと同様に、秘密鍵で暗号化したものを公開鍵で復号できるようになっている。」 事例1: 日ベリサイン株式会社による公開鍵暗号方式の解説 このような共通鍵暗号方式の問題点を解決する暗号方式が、公開鍵暗号方式

    HISAMATSU
    HISAMATSU 2008/03/03
    公開鍵暗号では,RSA を前提として話しが多いけ,どうも話してる人たちは,前提を知らないみたいという話
  • セキュリティ過敏症 - ぼくはまちちゃん!(Hatena)

    初心者はPHPで脆弱なウェブアプリをどんどん量産すべし ↑のブックマーク うん。増田くんはいつもいいこと書くね! ブックマークの方には 危険だとか迷惑だとか踏み台だとか色々かいてあるけれど(というか踏み台ってなんだろ?) そんなに大切な個人情報をたくさん扱ってるサイトなんてどれだけあるかな。 みんなそういうサービスつくってるの? なんかすごいね。 ぼくの使っている範囲だと、(提供側が気をつけていないと) 当にまずいのは銀行と証券とカード会社のような、お金のからむサービスくらいだよ。 もちろん、他にメール内容だとか、購読しているフィードだとか、知られたくない個人情報なんてのは、人によってたくさんあるよね。 だけど、例えばぼくがメールサービス作りましたなんて言ったら誰か使う? それか無名の団体だったらどうかな。それで大切なメールやりとりしちゃうの? そう。そもそも、利用者もそれほどバカじゃな

    セキュリティ過敏症 - ぼくはまちちゃん!(Hatena)
  • いっそネット丸ごと京都府警の管轄に - 雑種路線でいこう

    また京都府警か。なぜ京都府警が東大の先生とか大阪電通大の学生を捕まえるのか謎は深まるばかり。いっそネット丸ごと京都府警の管轄にしてホットラインセンターもインターネット協会ではなく京都府警にぶら下げてしまえばどうか。現行法で刺せない有害サイトも片っ端から著作権法違反とか何かで検挙してくれれば、かったるい法改正の手間も省ける。 今回の事例も、京都府警はほかに立件できる罪名を見つけられないために、著作権法違反で逮捕したのですから、おそらく検察による公訴提起も著作権法違反を罪名として行なわれるでしょう。そこでは、純粋に著作権法違反の程度のみで刑罰が定まるのか、著作権法違反に付随するウィルス作成を加味して刑罰が定まるのかは注目が集まることでしょう。 昨秋に某大学で知財の授業を2コマほど担当したので、どんな話をしようかとサーベイしたところ「ニコニコ動画は合法ですか」という質問が出たので、技術革新と著作

    いっそネット丸ごと京都府警の管轄に - 雑種路線でいこう
    HISAMATSU
    HISAMATSU 2008/01/28
    金子さんが捕まった理由は、ここにかかれてるのが一番納得がいくなぁ
  • Winnyウィルス制作者逮捕の経過、背景、問題点 - P2Pとかその辺のお話@はてな

    Winnyウィルスの制作者と他2名の逮捕が話題に挙がっているけれども、その情報は各報道ごとにさまざまに異なっているため、とりあえず一旦纏めることにした。特にウィルス制作者の逮捕を中心に、これまでの経過、背景、その問題点について述べる。 2008年1月24日、京都府警生活経済課ハイテク犯罪対策室と五条署はWinnyを通じて、著作権者の許諾なくアニメを送信可能状態に置いたとして、大阪府の大学院生(24)、会社員(39)、兵庫県の無職(35)(いずれも男性)を、著作権法違反(公衆送信権侵害)で逮捕した。 ウィルス内画像の無断使用が著作権侵害 このうち大学院生は、2007年11月28日、Winnyを通じて、ポニーキャニオン他3社が著作権を有する「CLANNAD−クラナド−」の画像を表示させる原田ウィルスの亜種をばら撒いていたという。 大学院生は「ウィルスを作ったのは僕です。クラナドを使ったのは、話

    Winnyウィルス制作者逮捕の経過、背景、問題点 - P2Pとかその辺のお話@はてな
  • Immortal Session の恐怖 : 404 Blog Not Found

    2007年11月29日07:15 カテゴリ書評/画評/品評 Immortal Session の恐怖 さすがの私も、今夜半の祭りにはmaitter。 私のtwitterが荒らされていたのだ。 荒らし発言は消してしまったが、にぽたんがlogを残してくれている。 nipotumblr - Dan the cracked man 一部で言われているように、当にパスワードが抜かれたかどうかまでは解らない。が、状況としてはnowaがベータテスト段階で持っていたCSRF脆弱性をついた荒らしにそっくりだった。 にぽたん無料案内所 - こんにちはこんにちは!! この時も、私のnowaのメッセージに荒らしが入った。パスワードを変更しても暫く荒らしが続いていた点も似ている。 ここでの問題は、 bulkneets@twitter曰く(直接リンクは避けます) 問題は人が気付いてもパスワード変えてもセッション残

    Immortal Session の恐怖 : 404 Blog Not Found
    HISAMATSU
    HISAMATSU 2007/11/29
    「cookieを使ってsession(厳密には疑似セッション)を実装するにあたっては、cookieのみを同一セッションか否かの判断材料としてはいけないということ。さもなければsession IDをコピーするだけでセッションそのものをコピ」
  • http://www.mainichi-msn.co.jp/shakai/edu/net/news/20070820org00m040059000c.html

    HISAMATSU
    HISAMATSU 2007/09/02
    「米国でマフィアがハッカー50人を雇ってカード詐欺を仕組んだ事件があるが、ハッカー2人は死体で見つかり、あとの48人は消息不明になっている。」これはネタだろ?
  • ウノウラボ Unoh Labs: 5分でできるウェブサーバのセキュリティ向上施策

    こんにちは、naoya です。 先日、ウノウが公開しているサービスの中にいくつかの脆弱性が見つかったため、社内で「脆弱性発見大会」を開催しました。この大会は、二人一チームに分かれてウノウが公開している各サービスの脆弱性を見つけることを目的とした大会です。結果は、いくつか各サービスに脆弱性が見つかり、すぐに修正することができました。 僕のチームは、ウノウのホームページやラボブログなど細かいサービスを担当しました。その中で、いくつかのウェブサーバにセキュリティ上あまい設定がありました。 今日は、ウェブサーバのセキュリティ向上のための設定方法についてエントリします。なお、ウェブサーバはApache 2.2系を前提としています。 サーバ情報の表示しない ウェブサーバ(Apache)で、404などのエラーページを表示したとき、ヘッダやページの下にApacheやOSのバージョンが表示されます。こういっ

    HISAMATSU
    HISAMATSU 2007/08/26
    ウノウとはてなのスタッフの差はどこから生まれてるのかなぁ。
  • crossdomain.xml と CSRF 脆弱性について - 2nd life (移転しました)

    crossdomain.xml を安易に設置すると CSRF 脆弱性を引き起こす可能性があります。というのも、ここ数が月、それなりの数の crossdomain.xml による CSRF 脆弱性を発見し(現在、それらのサイトでは対策がなされています)、まだまだ Web プログラマに脆弱性を引き起こす可能性がある、という考え方が浸透してないんじゃないか、と思ったので。 先月、Life is beautiful: ウェブサービスAPIにおける『成りすまし問題』に関する一考察にも crossdomain.xml について書かれてたのですが、その後もいくつかのサービスで crossdomain.xml を許可ドメインすべてにしているサービスがあったので、注意喚起としてエントリーに書き起こします。 自分も一年半ぐらい前は、crossdomain.xml を許可ドメインすべて ('*') にして設置し

    crossdomain.xml と CSRF 脆弱性について - 2nd life (移転しました)
  • 携帯業界の認証事情 - y-kawazの日記

    巡回サイトの一つである高木浩光@自宅の日記で以下のようなエントリーがあった。 高木浩光@自宅の日記 - 携帯電話向けWebアプリの脆弱性事情はどうなっているのか ここではいつもの高木氏の口調で、「携帯向けWEBアプリ開発では未だにGETパラメータでセッションIDを渡しており、それはこれまでも何度もいかんことだと言っている。」というような内容が語られている。 確かにWEB+DBの記事に対して高木氏が注釈で言っているように「IPアドレスによる制限に関して書いていない」という点に関してはWEB+DB側の落ち度だと思う。実際これを行わない限り端末IDやユーザID*1による認証が意味をなさなくなってしまうからだ。*2 但し、キャリア毎にIPアドレス制限をする限りにおいては端末IDやユーザIDは偽装不可能*3なので、むしろ他人でも入力可能なパスワード認証よりも強力な認証かもしれません。逆にいえばその認

    携帯業界の認証事情 - y-kawazの日記
    HISAMATSU
    HISAMATSU 2007/03/05
    携帯での認証の話
  • 1