Published: 2024-08-29. Last Updated: 2024-08-29 07:24:07 UTC by Xavier Mertens (Version: 1) In my previous diary[1], I explained why Python became popular for attackers. One of the given reason was that, from Python scripts, it’s possible to call any Windows API and, therefore, perform low-level activities on the system. In another script, besides a classic code injection in a remote process, I fo
アルゼンチンでのセキュリティ会議で「SSL/TLSに対する選択平文攻撃」についてのプレゼンテーションが予定されている。 アルゼンチンのブエノスアイレスで開かれているセキュリティカンファレンス「ekoparty」で、研究者がhttpsに対する暗号攻撃について発表を予定している。 このカンファレンスは9月21日から23日までの日程でブエノスアイレスで開かれるもの。カンファレンスのWebサイトに掲載された日程表によると、この中で23日に、「SSL/TLSに対する選択平文攻撃」について2人の研究者がプレゼンテーションを行う。 SSL/TLSはWebトラフィックの通信暗号化に用いられるプロトコル。「https」のURLが付いたWebサイトに利用され、ユーザーとWebサイトとの間でやり取りされるデータの盗聴や改ざんを防いでいる。23日の発表では、このSSL/TLSの脆弱性を突き、HTTPSリクエストの
米Microsoftが9月13日(米国時間)に配信したセキュリティ以外の更新プログラムに不備があったことが分かり、問題を修正した累積的な更新プログラムをWindows XPとWindows Server 2003向けに改めてリリースした。セキュリティ対策センターのブログで19日に明らかにした。 この更新プログラム「KB2616676」はオランダの認証局DigiNotarが不正なSSL証明書を発行していた問題に対応するもので、関連の認証局が発行した証明書を全て失効させるはずだった。しかし、実際に同プログラムで失効させた不正証明書は6件にとどまり、それ以前に別の更新プログラムで対応した不正証明書を失効させる措置が盛り込まれていないことが分かったという。 不正な証明書が無効化されない場合、第三者が通信に割り込んで情報を盗み出す中間者攻撃に利用される恐れがある。このためMicrosoftは、それま
監査の結果、DigiNotarが運営している複数の認証局のサーバが全てハッキングされていたことが判明した。「google.com」用の不正証明書は30万のIPアドレスで利用されていたという。 (不正証明書発行事件の記事一覧はこちら) サイバー攻撃を受けて不正なSSL証明書を発行していた認証局のDigiNotarに対し、オランダ政府が実施した監査の中間報告書がまとまった。 報告書は監査責任者を務めるセキュリティ企業のFox-ITの最高経営責任者(CEO)がまとめたもので、オランダ政府が公表した。米セキュリティ機関のSANS Internet Storm Centeが9月6日にWebサイトで概略を紹介した。 それによると、監査の結果、DigiNotarが運営している複数の認証局のサーバが全てハッキングされ、管理者権限でアクセスされていたことが判明。中にはログ記録が一部抹消されていた認証局もあり
About an hour ago I was contacted by the Dutch Government with more details about the DigiNotar Debacle. It seems that they're doing a great job keeping on top of things and doing the job that DigiNotar should've done in July. They sent a spreadsheet with a list of 531 entries on the currently known bad DigiNotar related certificates. The list isn't pretty and I've decided that in the interest of
Almost from the beginning of the DigiNotar CA Disaster (report here), we had a reason to believe the case was connected to "ComodoGate" — the hacking of another Certificate Authority earlier this year, by an Iranian attacker. This connection has now been confirmed. After ComodoGate, the hacker — who called himself ComodoHacker — sent a series of messages via his Pastebin account. Then at the end o
「Diginotar」がBlack.Spookとイランのハッカーによりハッキング 2011年08月30日18:05 ツイート mikko_hypponen ヘルシンキ発 by:ミッコ・ヒッポネン 「Diginotar」はオランダの認証局で、SSL証明書を販売している。 2011年7月10日、何者かが何らかの形で、彼らから不正なSSL証明書を獲得することに成功した。この証明書は、ドメイン名「.google.com」用に交付されたものだ。 このような証明書で何をすることができるのだろうか? まず、Googleになりすますことができる。最初にgoogle.comに対するインターネットトラフィックを、自分に対してリルートできるならばだが。これは政府や不正なISPによって行える事だ。このようなリルートは、その国もしくはそのISPのもとにいるユーザしか影響を及ぼさない。 しかし、何故Googleをイ
Mozillaに続きGoogleとMicrosoftも、DigiNotar関連の認証局が発行したSSL証明書はオランダ政府関連のものも含め、全て失効させると表明した。 オランダのSSL認証局(CA)DigiNotarから不正なSSL証明書が発行されていた問題で、Mozilla Foundationに続きGoogleとMicrosoftも、DigiNotar関連のCAが発行したSSL証明書はオランダ政府関連のものも含め、全て失効させると表明した。 2社とも既に、DigiNotar発行の証明書を失効させる措置は実施済み。今回はこれに加え、オランダ政府のプログラム「PKIoverheid」にかかわるDigiNotar関連CAの証明書も失効の対象とした。 GoogleはWebブラウザ「Chrome」の安定版を再度更新し、9月3日付で「Google Chrome 13.0.782.220」を公開。一
If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the
オランダ政府は現地時間9月3日、同政府ウェブサイトのデジタル証明書を発行しているDigiNotarがハッキングの被害を受けたため、自身のウェブサイトの安全性を保証できないと述べた。イスラエル諜報特務局や英国のMI6、米国のCIAといった諜報機関も同様の被害にあったようだ。さらに、Facebook、Twitter、Microsoftの「Windows Update」、Skypeのユーザーも危険にさらされる可能性がある。 DigiNotarは、先々週末にハッキングを受けたことを認めている。Mozilla Foundationはすでに該当する証明書をブロックしている。Microsoftによれば、「Internet Explorer」のユーザーが不正な証明書を使っているウェブサイトにアクセスしようとすると警告が表示されるという。最新版の「Google Chrome」を使っているユーザーも同様に警告
不正なSSL証明書発行事件に絡み、Firefoxブラウザを提供するMozillaはオランダのSSL認証局DigiNotarに対する認定を恒久的に取り消すと発表した。 オランダのSSL認証局(CA)DigiNotarから不正なSSL証明書が発行されていた問題で、Firefoxブラウザ提供元であるMozilla Foundationは、DigiNotarに対する信頼が失墜したと判断し、同社のCA認定を恒久的に取り消すと表明した。慎重に検討した結果、最後の手段として決めた方針だとしている。 Mozillaは9月2日のセキュリティブログで、不正に発行されたSSL証明書の中には「addons.mozilla.org」のドメイン用のものもあったことを明らかにした。それにもかかわらず、DigiNotarが6週間も前に問題に気付いて不正な証明書を失効させておきながら、Mozillaに何の連絡もなかったこと
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く