タグ

セキュリティに関するSato_4treeのブックマーク (7)

  • さくらのVPSに来る悪い人を観察する その2

    さくらのVPSにアタックしてくる人たちを、ハニーポットなど使いながらその行動を観察した記録です。観察日記。 今回のネタは以下2つです。 *SSH honeypot(Kippo)を使った悪い人の行動観察、アンケート */cgi-bin/php (Apache Magica攻撃)の観察 なおこのスライドは、2013年12月7日のSecurity Casual Talks(すみだセキュリティ勉強会)での発表資料です。 http://ozuma.sakura.ne.jp/sumida/ またスライド中、動画は以下のURLで閲覧できます http://youtu.be/gp3SBjZNWHURead less

    さくらのVPSに来る悪い人を観察する その2
    Sato_4tree
    Sato_4tree 2014/01/07
    めっちゃ面白かった。Youtubeのperlなのかphpなのがわからないtxtワロタ 意外と人海戦術で攻撃してくるんだな
  • 「ほこ×たて」対決の功罪、ロシア人ホワイトハッカーに裏側を聞いた

    なぜ、こうなった――フジテレビの人気番組「ほこ×たて」で2013年6月9日、ハッカーセキュリティ技術者が攻撃、防御の腕を競う珍しい企画があった。「どんなパソコンにも侵入する世界最強ハッカーVS絶対に情報を守るネットワークセキュリティー」という触れ込みである。 IT記者として、これを見ないという選択肢はない。何より、難解なハッキングの世界を、テレビというメディアがどのように料理し、分かりやすく紹介するのか、興味があったのだ。 結論からいうと、番組を視聴した後、何ともいえない違和感が残ってしまった。「『ほこ×たて』といえど、やはりハッキング勝負の映像化は難しかったのか…」と考え込んでしまった。 今回の「ほこ×たて」の事態は、日々セキュリティ関連の記事を書いている筆者にとっても、無縁ではいられない。防御側であるネットエージェントの説明、攻撃側である楽天所属のヴィシェゴロデツェフ・マラット氏への

    「ほこ×たて」対決の功罪、ロシア人ホワイトハッカーに裏側を聞いた
    Sato_4tree
    Sato_4tree 2013/07/10
    結局テレビで正確に面白く企画を行うのは不可能なのかな。最後のまとめはなるほどと思った
  • Gmail乗っ取りが大流行中!被害報告まとめ

    Nobi Hayashi 林信行 @nobi Gmailの乗っ取り(!?)被害にあった方は誰でも疲れてて間違うことはあるのであんまり謝らなくていいので、何をやっていて乗っ取られたのか、もし心あたりがあってわかっていれば、それをハッシュタグ使って共有してもらえれば被害減らせそう。タグはこんな感じ?→ #GmHackHigai 2012-12-26 12:52:26

    Gmail乗っ取りが大流行中!被害報告まとめ
    Sato_4tree
    Sato_4tree 2012/12/29
    gmail2段階認証done!
  • 「体系的に学ぶ 安全なWebアプリケーションの作り方(wasbook)」の仮想マシンを mac の VirtualBox で動かす - techlog

    「体系的に学ぶ 安全なWebアプリケーションの作り方(wasbook)」には動作確認用の仮想マシンイメージが付いている。 仕方ないことだけど、VMware用の仮想マシンだ。macでの VMware は、有償版のVMware Fusionしかない。Windowsは VMware Player があっていいよね。 というわけで、macでも無償で使える VirtualBox を使って、wasbookのVMを動かしてみた。 VirtualBoxは↓からダウンロードできる。 VirtualBox VirtualBox を起動するとこんな感じ。僕の環境では Windows7 と CentOS の環境がすでにある。 メニューの「仮想マシン」から「新規」を選択する。 仮想マシン名とOSタイプを選択する。「wasbook」、「Linux / Ubuntu」とする。 メモリはとりあえず 1GB にした。 wa

    「体系的に学ぶ 安全なWebアプリケーションの作り方(wasbook)」の仮想マシンを mac の VirtualBox で動かす - techlog
  • COOKPADの「伏せ字にせず入力」ボタンは素晴らしい

    @tokuhiromから教えてもらったのですが、COOKPADのスマートフォン向けWebサイトのログインページには、パスワードを「伏せ字にせず入力」するボタンがついているのですね。 さっそく見てみましょう。まずはログイン画面です。パスワード欄の下側に、「伏せ字にせず入力」ボタンが見えます。 「元に戻す」ボタンを押すと、伏せ字に戻ります。 僕はこれを知って興奮しました。なぜなら、拙著「体系的に学ぶ 安全なWebアプリケーションの作り方」には以下のように書いたからです(P337~P338)。 パスワード入力欄のマスク表示は、現在の常識的なガイドラインですが、実は筆者自身は疑問を持っています。パスワード入力欄をマスク表示にすると、記号や大文字・小文字交じりの安全なパスワードを入力しにくくなるので、利用者は簡単な(危険な)パスワードを好むようになり、かえって安全性を阻害するリスクの方が大きいのでは

    COOKPADの「伏せ字にせず入力」ボタンは素晴らしい
    Sato_4tree
    Sato_4tree 2012/06/26
    なるほどねー。モバイル時代は伏字も何もせず丸見えなサイトも多かったけど、スマホになって減りましたね
  • [SQLインジェクション対策]Webアプリケーションとかの入門本みたいのを書く人への心からのお願い。 - *「ふっかつのじゅもんがちがいます。」withぬこ

    SQLインジェクションについて書くときに以下のメッセージを必ず含めて欲しいです。 単にプリペアドステートメントを使え 絶対に文字列結合でSQLを構築しようとしてはいけない IPAの「安全なSQLの呼び出し方」を読むこと なんでこんなことを書くかというと、同僚が献されてた「プロになるためのWeb技術入門」なるSQLインジェクションの項で、SQLインジェクションの対策として以下のように書いてあったからです*1。 a) 値をバリデーションする b) プリペアドステートメントを使う ダメです。間違っています。単に間違っているだけでなく救いがたく間違っています。正しいSQLインジェクション対策はこう書くべきです。 単にプリペアドステートメントを使え 文字列結合でSQLを構築するな イケてないを書く人はなんで値のバリデーションをプリペアドステートメントよりも先に書くんですか?値のバリデーション

    [SQLインジェクション対策]Webアプリケーションとかの入門本みたいのを書く人への心からのお願い。 - *「ふっかつのじゅもんがちがいます。」withぬこ
  • 「SQLインジェクション対策」でGoogle検索して上位15記事を検証した - ockeghem's blog

    このエントリでは、ネット上で「SQLインジェクション対策」でGoogle検索した結果の上位15エントリを検証した結果を報告します。 SQLインジェクション脆弱性の対策は、既に「安全なSQLの呼び出し方」にファイナルアンサー(後述)を示していますが、まだこの文書を知らない人が多いだろうことと、やや上級者向けの文書であることから、まだ十分に実践されてはいないと思います。 この状況で、セキュリティのことをよく知らない人がSQLインジェクション対策しようとした場合の行動を予測してみると、かなりの割合の人がGoogle等で検索して対処方法を調べると思われます。そこで、以下のURLでSQLインジェクション対策方法を検索した結果の上位のエントリを検証してみようと思い立ちました。 http://www.google.co.jp/search?q=SQLインジェクション対策 どこまで調べるかですが、以前NH

    「SQLインジェクション対策」でGoogle検索して上位15記事を検証した - ockeghem's blog
    Sato_4tree
    Sato_4tree 2011/11/09
    勉強になる。それにしてもネットで学びたい人は、ググるだけじゃなくそれがはてなで叩かれてるかどうかもチェックしなくてはいけないのか
  • 1