Wiki小話 Vol.4の話者やってきました(汗)。国分さんといっしょに。参加された方々は、ホントにお疲れ様でした (_ _) オレのセッションは、基本的には「プログラミングは長けてるけど、他の目配りがちょっと足りないかなぁ」というような方をターゲットにしてました。なので、「なんか物足りない」と思われた方もいらしたかも。つぅか、小話にわざわざいらっしゃる方々が、小話で出た話とかそれから派生して感じたことを「周囲に広める」というのがベターだと思ってます。近いうちにオレも資料を公開しますんで、しばし待たれよ(汗)。 すごく個人的な意見ですが、セキュリティって、「言うは易し、行うは難し」を地でいく分野だと思ってます。知らなきゃならないことは広範囲にわたるわりには目に見えるようなものでもなく、おまけに被害を受けたら叩かれ、何もないならないで疎まれる。極論言ってしまうと、縁の下の力持ちの方がまだ恵ま
レポートのリンク、感想などありましたらお願いします。リンクは以下のようにお書きいただけます。 [[ページ名など http://〜]] 2005-12-27 (Tue) 13:08:51 Wiki小話/Vol.4 - インフラ管理者の独り言(はなずきん@酒好テム管理者)(d.hatena.ne.jp)。 2005-12-27 (Tue) 10:02:12 Wiki 小話 Vol.4 - 実験的「実験的日記」 (2005-12-22)(246ra.ath.cx)。 2005-12-27 (Tue) 09:58:39 Wiki小話/Vol.4 - Wiki作成者が知っておきたいセキュリティ・トラック(www.pochi.cc)。 2005-12-27 (Tue) 02:06:57 Wiki小話/Vol.4 - 星の贈り物(2005年12月22日) 2005-12-26 (Mon) 14:29:0
http://wikibana.socoda.net/wiki.cgi?Wiki%be%ae%cf%c3%2fVol%2e4 行ってきた。 宴会にも参加。 インターネットに関わってる人なら多分一度ぐらいは ウェブアプリケーションを作ったり設置したりしたことがあると思う。 わたしもいわゆるウェブアプリケーション屋じゃないけど、 必要に応じていろいろなウェブ CGI やらサービスやらを 作ったり設置したりしている。 そういう人にとって、こういうセキュリティの話は 正直なところ耳に痛すぎるのよね。 言い訳は以下のような感じか。 - だってえね、攻撃手法はどんどん増えてるし、、、 - 数年前は OK だったり常識だったりしたことが駄目になるし、、、 - セキュリティを意識しすぎると手が止まっちゃって、 やりたいことができなくなっちゃうから、 適当なところで妥協せざる得ないし、、、 - すべてのレイ
Perl は言わずと知れたCGIなんかでよく使われる言語ですよ。CGI使えます!なんていうホスティング屋も多い事でしょう。 http://www.openpkg.org/security/OpenPKG-SA-2005.025-perl.html OpenPKGのセキュリティアドバイザリをいい加減に日本語化。正しくは原文参照のこと。無保証。 Dyad Securityからのセキュリティアドバイザリによると、integer overflow バグが Perl言語に見つかりました。この integer overflowはPerlの文字列整形関数 (Perl_sv_vcatpvfn)にあり、攻撃者は任意のメモリを上書きすることができ、 おそらくは文字列整形の指定部分に大きな値を使うことで任意のコードの実行が 可能でしょう。というわけで、インパクトはそれなりに大きいのでは。 発見した Dyad S
Dyad Securityは、オープンソースのスクリプト言語「Perl」に深刻な脆弱性が存在する可能性があるとするアドバイザリを公開した。(IDG) Dyad Securityは11月30日、オープンソースのスクリプト言語「Perl」に深刻な脆弱性が存在する可能性があるとするアドバイザリを投稿した。一方で複数のセキュリティ専門家は、この脆弱性の存在に疑問を投げかけている。 Dyadの警告によると、この脆弱性を悪用されるとDoS攻撃が引き起こされる恐れがある。Dyadはさらに、攻撃者にサーバへのアクセスを可能にし、悪意あるアプリケーションを立ち上げることも可能だとしている。 複数の他のセキュリティ企業の研究者がこの脆弱性についてテストを行ったが、確認できたのはDoS攻撃の可能性だけだった。 SecuniaのCTOを務めるトーマス・クリステンセン氏と彼のチームは、さまざまなバージョンのPerl
P2Pのファイル共有ソフト「Winny」経由で感染を広げるワーム「Antinny」の被害が収まらない。Antinnyワームは、登場から数年がたっているにもかかわらず、いまだに多くのPCに感染しており、個人情報や機密情報の漏えいといった被害が続いている。Antinnyの被害はなぜ収まらないのだろうか。 Antinnyは、Winnyで配布されているファイルの中に潜み、それをダウンロードして実行したユーザーのPCに感染する。Winnyは、ユーザーが自由な検索語を入力、それに合致したファイルがダウンロード可能なファイルとしてリストアップされる仕組みで、Antinnyはそうしたファイルに偽装して感染を拡大している。問題となるのが、感染した場合、AntinnyはPC内のデータを破壊するといった"派手な"攻撃はせず、PC内のファイルを勝手に、しかもユーザー自身には気づかれないようにWinnyで配布しよう
ソニーCDが明らかにしたセキュリティー業界の本質的問題(上) 2005年11月18日 コメント: トラックバック (0) Bruce Schneier 2005年11月18日 これは、ハイテク系ブログが巨大企業を打ち負かすという、旧約聖書の「ダビデとゴリアテの戦い」のような話とも言える。 10月31日(米国時間)、マーク・ルシノビッチ氏は自身のブログで、米ソニーBMG・ミュージックエンタテインメント社が音楽CDに組み込んで流通させているコピー防止機能は、「ルートキット」というタイプのソフトウェアツールをひそかにインストールするものであることを暴いた。このツールは、ユーザーの同意を得ずに実行される――ひとたびCDからこのソフトがコンピューターにインストールされると、ユーザー本人が気づかないあいだにハッカーがそのシステムにいつでもアクセスできるようになるということだ。 このソニーBMG社のコー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く