タグ

Securityに関するKurのブックマーク (110)

  • ぷららのWinny遮断は是か非か(前編)

    読者の中にもご存知の方が多いと思うが,インターネット接続サービス事業者のぷららネットワークスは2006年3月16日,『ぷららバックボーンにおける「Winny」の通信規制について』というリリースを発表し,P2Pファイル共有ソフト「Winny」(ウィニー)の通信を全面的に遮断する意向を明らかにした。 5月をめどにWinnyの通信を一切通さないようにする計画で,現在総務省の判断を待っている段階だという。ぷららはこれまでも,同社のユーザーに対してP2Pファイル共有ソフトの通信帯域を制限してきた。今回,Winnyという特定アプリケーションを名指しして通信を遮断すると発表した背景として,ぷららは「頻発する情報漏えいの2次被害を防ぐこと」を挙げる。 このぷららの発表は,さまざまな問題を提起し,議論を引き起こしている。議論のポイントは最終的に,電気通信事業法の二つの条項,つまり「電気通信事業者の取扱中に係

    ぷららのWinny遮断は是か非か(前編)
  • *失 言 小 町* - はてなはパスワードを生データで管理してる?

    帰省、寿司、陶芸体験 8/13(火) の実家の墓参りへ行き、俺の実家へ帰省。風呂に入る前に子供達と外で水鉄砲で水を掛け合いびしょ濡れになる。最後のほうはどうにでもなれと思い、ホースやバケツで直接水をかけ合う。久しぶりの大胆な遊び方に子供たちは大声をあげながら騒いでいるが、田…

    *失 言 小 町* - はてなはパスワードを生データで管理してる?
  • ウイルスニュース - 2006/3/2 | セキュリティ情報 : トレンドマイクロ

    ファイル交換ソフトWinny(ウィニー)による情報漏えいにご注意ください ファイル交換ソフトWinny(ウィニー)を介して感染を広げるコンピュータウイルスANTINNY(アンティニー)に感染したパソコンからの情報漏えい事件が多発しています。 ウイルス感染しても目に見える症状が少ないために感染に気がつきづらく、情報漏えい後に問題になるケースが後を絶ちません。個人・企業でのWinnyのご利用には十分ご注意ください。 ■ Winnyとは? P2P技術(※)を用いた国産のファイル交換ソフトウェアです。 Winnyのプログラム自体は違法ではありませんが、Winnyがインストールされたコンピュータで構成されるネットワークには、配布が認められていない商用アプリケーションプログラムや、映画を撮影した動画や音楽データ、個人情報や画像などがファイル共有されています。これらのファイルはWinnyを使うと誰でも

  • インターネット上の新たな脅威「ボット(bot)」に気をつけろ!(上)

    ウイルス(注1)は年々“多機能”になっていく。単に感染を広げるだけではなく,感染したパソコンに対してさまざまな被害を与える。例えば,感染したパソコンから情報を盗んだり,DDoS攻撃やスパム(迷惑メール)送信の踏み台になったりする。とはいえ,ウイルス作者はこれまで,できるだけ多くのユーザー(パソコン)に感染を広げることに力を注いできた。 注1:他のファイルに自分自身を埋め込む(感染させる)プログラム(部品)を「ウイルス」,ネットワークを介して他のパソコンに増殖する(感染を広げる)単独のプログラムを「ワーム」と呼んで区別する場合もあるが,ここでは,「他のファイル/マシンに感染を広げるプログラム全般をウイルスとする。 自分自身のコピーをメールに添付して撒き散らす「Netsky」や「Mydoom」といった「マス・メーリング型」,セキュリティ・ホールを突いて感染を広げる「SQL Slammer」や「

    インターネット上の新たな脅威「ボット(bot)」に気をつけろ!(上)
  • Microsoft Learn: キャリアの扉を開くスキルを身につける

    Kur
    Kur 2006/03/19
    Bot とは
  • 経済、株価、ビジネス、政治のニュース:日経電子版

    Kur
    Kur 2006/03/19
    社説1 ウィニー対策へ安全管理教育の徹底を(3/19)
  • fladdict.net blog: MIXIを使った、トラフィックの個人追跡システム

    というのが可能だと考え付いて、ちょっと愕然とした。 自分のサイトに、隠しiframeでMIXIの自ページを読み込ませておくの。 そうすると、自分のサイトを訪れたログイン中のMIXI会員は、足跡がついちゃうの。あとは定期的に足跡キャッシュする。誰がウチのサイトを見てるかバレバレ(注:実装してないよ)。 一見、アホネタだけど。これ凄いシリアスな問題だよな。だってさ、エロサイトとかにそういう仕組みがあったら、最悪の場合一瞬で個人情報特定されるぜ?サイトのクッキーと、MIXIのアカウントとかが結びつけられた日には、何がおこるかわかったもんじゃないですよ。 100万超過の巨大コミュニティとなった今、MIXIの持っていた知り合いとの人間関係を担保とした安全性ってのは、もうとっくに崩壊してる。さらにザバサーチのようにネット上に分散する情報をかき集めれば、かなりの精度で個人情報が筒抜けになる危険性も増して

  • インターネット殺人事件 : 日記 : 2005-02

  • Javaに複数の危険なセキュリティ・ホール,“サンドボックス”を回避される

    米Sun Microsystemsは現地時間2月7日,同社のJava実行環境「Java Runtime Environment(JRE)」などに7種類のセキュリティ・ホールが見つかったことを明らかにした。Javaセキュリティ機構(サンドボックス)を回避されて,パソコン内のファイルを勝手に読み書きされたり,アプリケーションを実行されたりする恐れがある。対策は,ソフトウエアをアップデートすること。 以下のソフトウエア/バージョンが,今回のセキュリティ・ホールの影響を受ける。 JRE 1.3.1_16以前/1.4.2_09以前/5.0 Update 5以前Javaソフトウエア開発キット「Java Software Development Kit(SDK)」1.3.1_16以前/1.4.2_08以前Java開発キット「Java Development Kit(JDK)」の5.0 Update 5

    Javaに複数の危険なセキュリティ・ホール,“サンドボックス”を回避される
  • 会員サポート

    2024年02月29日 迷惑メール対策設定改修およびメンテナンスのお知らせ(2024/02/29) 2024年02月09日 マイ ニフティでNifMoの通信量詳細が確認できるようになりました(2024/02/09) 2024年02月05日 電気通信事業第26条に基づく契約内容システムメンテナンスのお知らせ(2024/02/08) 2024年01月29日 令和6年1月23日からの大雪等による災害に対する支援措置について 2024年01月18日 @nifty MOBILE(YM)「3Gエリア」提供終了の延期について

    会員サポート
  • Ethereal for Windows2000

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

    Kur
    Kur 2006/02/07
    パケットキャプチャ"Ethereal for Windows2000"について(?)
  • Ethereal - This Ultra Rare Brand Concept is Available for Purchase.

    This domain not actively for sale, but will consider reasonable offers

    Ethereal - This Ultra Rare Brand Concept is Available for Purchase.
    Kur
    Kur 2006/02/07
    パケットキャプチャ
  • 高木浩光@自宅の日記 - 要約版:「サニタイズ言うなキャンペーン」とは

    ■ 「逆」にしたERBが登場 27日の「(略)とかERBとか、逆だったらよかったのに」の件、大岩さんが、逆にしたERB改造版を作ってくれた。 自動quoteつきERBの実験, おおいわのこめんと (2005-12-29) さて、使い勝手はどうだろうか。 ■ 要約版:「サニタイズ言うなキャンペーン」とは 27日の日記「『サニタイズ言うなキャンペーン』とは何か」は、いろいろ盛り込みすぎたせいか思ったよりわかりにくいものになって いるらしいので、結論から順に整理しなおしてみる。 結論: まず「サニタイズ」という言葉を使うのを避けてみてはどうか。正しく説明することの困難から逃げようとしないで。 例外1: 万が一に脆弱性があるかもしれないことを想定しての保険として、CGIの入力段階でパラメタを洗浄することを、サニタイズと言うのはかまわない。 例外2: 既存のシステムに応急手当としてCGIの入力段階で

  • セキュリティレベルの高いサイトを構築する 22 カ条 :: Drk7jp:

    最近、何処の会社でもセキュリティに関してうるさく言われているかと思います。自分としても今まで気を遣ってきていたつもりではあります。しかしながら、 なぜSSL利用をケチるのか:IT Pro SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも 安全なWebサイト設計の注意点 を読んでみて、お恥ずかしい限りですが勘違いしていた部分もありました。実際、Amazon とか Yahoo! のログイン画面を見ても、デフォルトが http によるアクセスになっていたりして、メジャーどころでも最新の注意が払われている訳ではないのだなぁ〜と思ったり・・・。当は全ページ SSL が理想とは知りつつも、SSL の処理負荷の高さ故に、ついついケチったページ遷移にしまうからなのでしょう。。。自分含めて。 自分への情報もかねて、上記ページに記載されている、31箇条の鉄則と最近の事情を加

    Kur
    Kur 2005/12/11
  • なぜSSL利用をケチるのか

    Eメールから,真正なサイトになりすましたWebサイトに誘導し,IDやパスワードなどの情報を盗み取るのがフィッシングだ。フィッシングによる金銭的な被害は,国内でも2004年9月には発生している(関連記事)。それから1年以上が経つ。Webサイトにとって基的なフィッシング対策の一つは,SSLをログイン画面から使うこと。しかし,この基対策をなおざりにしているWebサイトがまだ多い。 SSLならアクセス先を確認できる 一見,暗号化のためのSSLとフィッシング対策とは,関係ないようにも思える。でも実は,SSLには暗号化のほかに,電子証明書で身元を証明するという機能も備わっている。Internet ExplorerなどのWebブラウザで,SSLを使用していることを示す鍵(かぎ)マークをクリックすると,電子証明書が表示される。利用者が意識してこの証明書を確認すれば,アクセス先がどこであるかが判別できる

    なぜSSL利用をケチるのか
    Kur
    Kur 2005/12/11
  • 高木浩光@自宅の日記 - SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも, クレジットカード業界は最もWebセキュリテ..

    ■ SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも 24日のIT Proの記者の眼に「なぜSSL利用をケチるのか」という記事が出ていた。筆者の阿蘇氏には勤務先でWebアプリケーションセキュリティについて取材を受けたことがある。この記事の主張はこうだ。 Webサイトはログイン画面からSSLを使い,利用者はログイン時に鍵マークを確認するのが常識。 阿蘇和人, なぜSSL利用をケチるのか, 日経IT Pro記者の眼, 2005年11月24日 正しい。より正確には「ログイン時」というのは、パスワードを入力する前にということだろう。ただ、その根拠としてこの記事は、フィッシング対策としてサイトが物かを確かめるためという点だけを挙げているが、その根拠はやや弱い。 SSLをパスワード送信先の画面からではなく、入力画面から使わなくてはならない理由のもうひとつの重大な理由

    Kur
    Kur 2005/12/11
  • 安全なWebサイト設計の注意点

    Kur
    Kur 2005/12/11
  • Internet Explorerの「スクリプトによる貼り付け処理」機能の能力を検証する

    2001年11月5日 作成 2001年11月11日 追記: 「関連」の3番目の項目 目次 概要 検証実験 脅威 Microsoftの公式見解 クリップボードの盗聴を防止する設定 関連 FAQ 概要 MicrosoftのWebブラウザ「Internet Explorer」(以下「IE」と略す)には、 「スクリプトによる貼り付け」という名の機能があります。これは、 「JScript」(JavaScriptMicrosoftが独自拡張した言語の名称)の 独自機能のひとつで、 var str = clipboardData.getData("Text"); という一文で、 システムのクリップボードの中身を取り出せる機能です。 これは、おそらく、Web上のサービスでカット&ペースト機能をJScriptで 実現するために用意された機能と考えられます。 しかし、この機能が悪用されると、 悪意のあるペー

  • http://game.gr.jp/about/s/part2/w/w05/w05_6.htm

    Kur
    Kur 2005/11/25
    Javascriptによるキーボード入力情報取得
  • 山田ウィルスとは? - (´・ω・) カワイソス@Wiki

    感染するとhttpサーバを立ち上げ、感染者のスクリーンショット(*1)やハードディスクの中身を参照可能な状態にします。 また掲示板に自らのリモートホスト(*2)を書き込もうとします。 さらにhostsファイルを書き換えることによりマイクロソフトやセキュリティベンダーへの名前解決を妨害します(*3)。 【危険】感染者に外部から任意のコマンドを実行可能にしてしまうようです。 これを利用した攻撃の例がこちらです。(*4) 掲示板への書き込みは亜種によって異なります。2ちゃんねる(*5)へ書き込もうとするものがほとんどですが、中にはJBBSなどに書き込もうとする亜種もあるようです。 リモートホストの晒し方も複数あり、IPアドレスとコンピュータ名を晒すもの、fusianasan(*6)を使うもの、グローバルアドレスからホスト名を所得するものなどが確認されています。 現在は2ちゃんねる側で対策が施され

    山田ウィルスとは? - (´・ω・) カワイソス@Wiki