タグ

securityに関するKiyohiroのブックマーク (10)

  • パワーユーザーのための10のWi-Fi活用術

    無線信号を強くしたり、暗号化したり、制限をかけたりなど、Wi-Fiを最大限に活用するためのアプリケーションやチューンアップのベスト10を紹介する。(Lifehacker) 皆さんはきっと家庭内無線LANを設置していたり、コーヒーショップや空港のホットスポットに接続したりしているだろう。だが、Wi-Fiを最大限に活用しているだろうか? 無線信号の強化、拡張、ブリッジ、保護、傍受、検知、不可視化など、今回は無線LANのパワーユーザーのために、Wi-Fiユーティリティと調整術のベスト10を紹介する。 10. 設置場所を工夫して、電波の範囲を広げる Wi-Fi信号を強化するソフト、ハードのハッキングは幾つかあるが(下の項目を参照)、幾つかシンプルな調整を加えれば、アクセスポイントを改造せずに最大限に範囲を広げられる。New York Timesによると、 ベースステーションを上階の中央または家具の

    パワーユーザーのための10のWi-Fi活用術
  • HDDをフォーマットするブラクラ まとめwiki

    パソコンに詳しくない方は、スレッドに書かれる対応策を鵜呑みにせず 冷静な行動を取りましょう。報告にも偽のものがあるようなので注意。 感染した恐れのある場合は再起動やシャットダウンをしてはいけません。 各スレで人柱による対策が検討されています。 とにかくPCをそのままの状態にしておきましょう。 普段からセキュリティに気を付けている方であればまず大丈夫です。 概要まとめ 2007/12/28(金)、gigigi(アップローダー)にてエロ画像がUPされる。 (初出は http://sakura01.bbspink.com/test/read.cgi/ascii/1198102303/701 の模様。) 2007/12/30(日)Download板にて報告、ニュース速報板にスレが立ち拡大中。AV監督(愛媛県) 画像は拡張子はjpgだが、中身はHTMLJavaScriptであり、これをクリックする

    HDDをフォーマットするブラクラ まとめwiki
  • 第10回 スクリプトインジェクションが無くならない10の理由 | gihyo.jp

    SQLインジェクション対策は非常に簡単です。しかしブラウザに対する「スクリプトインジェクション」はなかなか無くなりません。スクリプトインジェクションが無くならない10の理由をあげてみます。 複雑な攻撃経路と対策 前回紹介したように、ブラウザに対するスクリプトインジェクション攻撃の経路は3種類あります。エスケープ方法も数種類あります。すべての出力を完全にエスケープできればセキュリティ維持も容易になりますが、タグや属性を出力したい場合もあるため、必ずしもすべての出力をエスケープできるわけではありません。さらに攻撃手法にも、サイトをまたがった攻撃、直接攻撃、間接攻撃などパターンがあります。エスケープできないデータへの不正なスクリプトの挿入を防ぐには、データの起源までさかのぼり安全性を確保しなければなりません。ブラウザに対するスクリプトインジェクション対策はデータベースサーバへのSQLインジェクシ

    第10回 スクリプトインジェクションが無くならない10の理由 | gihyo.jp
  • hiddenフィールドの典型的な誤用(2) - ockeghem's blog

    昨日の日記で予言したように、今回はhiddenフィールドの典型的な誤用を紹介しよう。タイトルに(2)が付いているのは、価格詐称が(1)というココロである。 シナリオとしては、会員制ハンバーガーショップ*1にて、自分自身の会員情報を教えてもらうと言う想定だ。 客: こんにちは。 店員: いらっしゃいませ。○○バーガーへようこそ。お客様番号と合言葉をどうぞ。 客: お客様番号:4508、合言葉:メタ文字タン です。 店員: 徳丸浩様ですね。メニューの中からお選びください 1.ハンバーガーの購入 2.お客様情報(4508)のお知らせ 3.お客様情報(4508)の変更 4.退会(4508) 客: 1.お客様情報(4508)のおしらせ、をお願いします。 店員: かしこまりました。お客様情報は以下の通りです お客様番号:4508 氏名:徳丸浩 住所:横浜市金沢区■■■ ●-●-● 電話番号:080-▲

    hiddenフィールドの典型的な誤用(2) - ockeghem's blog
  • ワクテカNews? 俺らパソコン上級者はセキュリティソフトはフリーのやつで十分足りるよな

    現在アクセスが集中しており表示しにくい状態となっております。 申し訳ございませんが、しばらく時間を置いてからアクセスするようお願いいたします。 ・FC2フォーラム ・FC2インフォメーションブログ ・最新障害情報・メンテナンス情報ブログ

  • http://blogs.sun.com/okazaki/entry/%E3%81%AA%E3%81%9C%E6%97%A5%E6%9C%AC%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AF%E5%85%A8%E5%8A%9B%E6%8A%95%E7%90%83%E3%81%AA%E3%82%93%E3%81%A0%E3%82%8D%E3%81%86

  • パスワード管理は大丈夫?意外にやってしまうWEBメールパスワード漏洩の危険性

    インターネット生活はパスワードといつも隣り合わせです。 でもこのパスワード。 複数もつのは当に面倒です。 だから意外に共通パスワードを使ってしまわれるクライアントも多い。 ところが、共通して使ってはいけない組み合わせと言うものが結構あります。 今回は、その中でも、最も悪いフリーWEBメールの組み合わせについて。 意外にやってしまうパスワード漏洩 メールアドレスを要求される事は現在のWEBでは一般的です。 そのためWEBメールアドレスを保持しているユーザーも増えてきています。 例えばGoogleが提供するGmailなどがあります。 なにかに登録するときには、メールアドレスをよく求められますが、この時に、Gmailをつかって登録した場合、決してGmailのパスワードを使ってはいけません。 メールアドレスとパスワードだけでログインできるWEBメールは、パスワードだけが重要な鍵になります。 メー

    パスワード管理は大丈夫?意外にやってしまうWEBメールパスワード漏洩の危険性
  • ワンクリック詐欺対策の『無視』が通用しない危険な例*ホームページを作る人のネタ帳

    ワンクリック請求詐欺。 ワンクリック詐欺とは、基的にワンクリックで成立するわけではありません。 自ら、相手の業者に対して、自分の情報を伝えなければ、何もおきないと言う情報がもっとも流布しています。 荻上式BLOG - 騙しサイトで表示される「個人情報を取得しました」画像を集めてみた こちらで紹介されているような、様々な方法で、ユーザーが自ら連絡をしてしまい、はめられるというケースが多いのがワンクリック詐欺。 今回は、このワンクリック詐欺の手法のうち、もっともエグイ、ワンクリックウェアについて参考までに書いておきます。追加メッセージ よく文章を見ると、ダウンロードも完全に無視すれば良い、という結論に達する記事であることに今更ながら気がつきました。タイトルが誤解を招く結果になっている事を深くお詫び申し上げます。 ワンクリック詐欺の基礎 先ほど紹介した 騙しサイトで表示される「個人情報を取得し

    ワンクリック詐欺対策の『無視』が通用しない危険な例*ホームページを作る人のネタ帳
  • 第8回 Wikiのセキュリティ | gihyo.jp

    ○:実行される ×:実行されない (バージョンは執筆時点での最新版, OSはWindows XP) ご覧のとおり、ブラウザによって異なる結果になっています。HTMLの構文解析はブラウザによって解釈の異なる部分もあるため、解析しきれないというのが現実です。また、今後各ブラウザがいつ仕様変更されるかもわかりません。 次に以下をご覧ください。攻撃者は以下のようなHTMLを挿入してくることが考えられます。 <H2/onmouseover=alert('xss')>見出し</H2> <H2 onmouseover=alert('xss')>見出し</H2> <H2 style="{javascript:expression(alert('xss'))}">見出し</H2> <H2 style="{a:expression(alert('xss'))}">見出し</H2> <H2 style="{ja

    第8回 Wikiのセキュリティ | gihyo.jp
  • Perlを使って脆弱性を検証する:CodeZine

    はじめに 今回はXSSの脆弱性をチェックするPerlスクリプトを作成したいと思います。すべてのXSSによる脆弱性が回避できるわけではありませんが、テストコード作成のヒントになれば幸いです。 対象読者 Webアプリケーション開発者で、XSSのテストケースを作成したい方。 必要な環境 Perl 5.8以上が動作する環境。基動作の確認はMac OS Xを利用しました。次のPerlモジュールを利用するので、あらかじめインストールしておいてください。 Template::Toolkit Web::Scraper Test::Base またCGIを使用するので、ApacheなどのCGIが実行できるWebサーバを用意してください。 解説内容 ソースコード解説 まず最初にソースコードの解説をします。 xss.pl

  • 1