セキュリティに関するabandonedのブックマーク (24)

  • Gentoo Linux Prelinkガイド — Gentoo Linux Documentation

    Content: 1.  紹介 prelinkとは何ですか? それは何の役に立つのですか? ほとんどの一般的なアプリケーションは共有ライブラリを使用します。 これらの共有ライブラリは起動時にメモリーに読み込まれる必要があります。 また各種シンボルの参照が解決される必要があります。 多くの小さなプログラムにとってこのダイナミックリンクはとても素早く行われます。 しかしC++で書かれたプログラムやたくさんのライブラリに依存するプログラムにとってダイナミックリンクはかなりの時間がかかります。 大部分のシステムでは、ライブラリはそんなに変更されることがありません。そしてプログラムが起動されるときにリンクされるプログラムは毎回同じです。prelinkはlink情報を取り出し、それを実行ファイルに格納します。つまりprelinkを行ないます。リンカーのためにglibc内のld-linux.soが必要で

    abandoned
    abandoned 2009/10/19
    「prelinkはアプリケーションの起動時間を短縮できます。例えば、典型的なKDEプログラムの起動時間は50%も短縮することができます」は識った。きょうびのディストロではシステム全体に適用するのか。セキュリティーは?
  • オンラインウイルス検索

    語 (日) The Americas United States Brasil Canada México Asia Pacific Australia Hong Kong (English) 香港 (中文) (Hong Kong) भारत गणराज्य (India) Indonesia 日 (Japan) 대한민국 (South Korea) Malaysia New Zealand Philippines Singapore 台灣 (Taiwan) ราชอาณาจักรไทย (Thailand) Việt Nam Europe, Middle East & Africa België (Belgium) Česká Republika Danmark Deutschland, Österreich Schweiz España France Ireland Itali

    abandoned
    abandoned 2009/05/11
    Linuxにも対応しているオンラインスキャナー。
  • Turbolinux 11 Server: ユーザーガイド 第40章 Posix ACL(Access Control List)

    40.2.1. /etc/fstab の修正ACL の設定が可能なファイルシステムでは、/etc/fstab に以下のようにマウントオプション acl の設定が必要です。XFS は、acl オプションの指定は必要ありません。

    abandoned
    abandoned 2009/05/08
    setfacl/getfaclの使い方の参考になど。
  • 6.4.6 ICMP対策

    abandoned
    abandoned 2009/02/06
    ICMPについて、許可すべきものとブロックするべきものを例示してあって有用。
  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
    abandoned
    abandoned 2008/11/17
    「キャッシュDNSサーバが本来得られる正しい検索結果は、攻撃者による詐称が可能であることが分かりました。これによって、意図しないIPアドレスとドメイン名/FQDNをキャッシュDNSサーバに仕込むことが可能」。
  • Linux Kernel Crash Dumps

    This project involves adding code to the Linux kernel to implement crash dumps for performing post-failure analysis of a kernel crash.

    abandoned
    abandoned 2008/10/23
    Red Hatのnetdump、富士通のdiskdumpがあったけれど、標準ツリーに取り入れられたのはこちら?
  • SourceForge.net: adito

    abandoned
    abandoned 2008/10/20
    OSSなウエブブラウザベースのSSL-VPN。これも試してみよう。
  • Basic Analysis and Security Engine (BASE) -- Homepage

    abandoned
    abandoned 2008/10/20
    どんなプロダクトなのか、どうもピンとこないので一度インストールしてみるとする。
  • セキュリティでもOSSならココまでできる--セキュリティ関連OSS成熟度評価

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日OSS推進フォーラムはこのほど、セキュリティ分野でのオープンソースソフトウェア(OSS)の成熟度を評価した「セキュリティ関連OSSの成熟度評価」(Ver 1.0)を公表した(PDF形式)。同フォーラムのサーバ部会に設置されているセキュリティタスクフォース(TF)によって作成されている。 この文書は、「セキュリティ分野でOSSがどの程度カバーしているのか、どこをカバーしていないのかを明確にする」(主査を務める、サイオステクノロジーの面和毅氏)という目的で、商用製品とOSSでそれぞれカバーしている範囲を明確化している。 たとえば、侵入検知システム(IDS)では商用製品として「ISS Real Secure Network Sensor」

    セキュリティでもOSSならココまでできる--セキュリティ関連OSS成熟度評価
    abandoned
    abandoned 2008/10/07
    「セキュリティ関連OSSの成熟度評価」(Ver 1.0)公開の話題。「セキュリティ分野でOSSがどの程度カバーしているのか、どこをカバーしていないのかを明確にする」ことを目的に公開された、とのこと。
  • http://www.shupp.org/smtp-auth-tls/

    abandoned
    abandoned 2008/09/30
    qmailに対してSMTP-AUTH機能とSTARTTLS機能を付加するパッチを統合したもの。
  • IT news, careers, business technology, reviews

    Heads on: Apple’s Vision Pro delivers a glimpse of the future

    IT news, careers, business technology, reviews
    abandoned
    abandoned 2008/09/04
    「米国Red Hatは8月22日、Fedoraパッケージの署名鍵のパスフレーズを格納したシステムを含む、Red Hat Enterprise Linux(RHEL)およびFedora Projectのインフラ・サーバが第三者によってハッキングされた」。実害はなさそう。
  • 大規模な盗聴が可能な「ネット最大の脆弱性」:BGPの悪用を公開デモ | WIRED VISION

    大規模な盗聴が可能な「ネット最大の脆弱性」:BGPの悪用を公開デモ 2008年8月29日 IT コメント: トラックバック (0) Kim Zetter 8月上旬にラスベガスで開催されたハッカー会議『DefCon』の席上で、インターネット・トラフィック傍受の手法を披露するAlex Pilosov氏(写真左)と、「Tony」ことAnton Kapela氏。 Photo: Wired.com/Dave Bullock 2人のセキュリティ研究者が、これまで米国家安全保障局(NSA)のような情報機関の関係者を除けばいかなる人間にも不可能と考えられていた規模で、インターネットのトラフィックを密かに盗聴する新たな手法のデモを行なった。 この手法は、インターネットのルーティング・プロトコルであるボーダー・ゲートウェイ・プロトコル(BGP)を悪用し、世界中の暗号化されていないトラフィックを密かに傍受する

    abandoned
    abandoned 2008/09/04
    「BGP悪用し、世界中の暗号化されていないトラフィックを密かに傍受すること、宛先に到達する前に内容を改変すること」が可能なことが示された。BGPの仕組みを利用したも。つまり「まっとう」な方法で攻撃が成立。
  • 5分で絶対に分かるPCI DSS − @IT

    PCI DSSとは? セキュリティの基準として最近耳にする「PCI DSS」とはいったい何でしょうか。 クレジットカード会社のホームページを見るとPCI DSS(Payment Card Industry Data Security Standard)とは、 加盟店・決済代行事業者が取り扱うカード会員様のクレジットカード情報・取引情報を安全に守るために、JCB、アメリカンエキスプレス、Discover、マスターカード、VISAの国際ペイメントブランド5社が共同で策定した、クレジット業界におけるグローバルセキュリティ基準です…… 「JCBグローバルサイト PCIデータセキュリティスタンダード『PCIDSS』とは」より とあります。クレジットカード会社の基準だからクレジットカード情報を取り扱う局面に特化したもので、うちの組織には関係ないんじゃないかと思われている方も多いのではないでしょうか。

    5分で絶対に分かるPCI DSS − @IT
    abandoned
    abandoned 2008/08/08
    いわく「ISO/IEC27001など汎用な基準に比べて具体的、定量的に表現されています」。
  • 「安全なウェブサイト運営入門」におけるOSコマンド・インジェクションの脆弱性:IPA 独立行政法人 情報処理推進機構

    「安全なウェブサイト運営入門」にOSコマンド・インジェクションの脆弱性が存在することが判明しました。 この脆弱性を悪用された場合、悪意ある第三者の攻撃により「安全なウェブサイト運営入門」が動作しているコンピュータ上でOSコマンドが実行されてしまう危険性があります。 このことから「安全なウェブサイト運営入門」は使用しないでください。 脆弱性の説明 「安全なウェブサイト運営入門」が、細工されたセーブデータを読み込むことで任意の OSコマンドを実行される可能性があります。 脆弱性がもたらす脅威 悪意のある第三者によってコンピュータが任意に操作される可能性があります。 対策方法 「安全なウェブサイト運営入門」を使用しない。 「安全なウェブサイト運営入門」の開発およびサポートは終了いたしました。そのため、今後脆弱性の対策版を提供する予定はありません。「安全なウェブサイト運営入門」の使用を停止してく

    abandoned
    abandoned 2008/08/06
    「―7つの事件を体験し、ウェブサイトを守り抜け!―」ということで、対策体験キット「安全なウェブサイト運営入門」を配布している。
  • 高木浩光@自宅の日記 - 無責任なキャリア様に群がるIDクレクレ乞食 ―― 退化してゆく日本のWeb開発者

    馬鹿じゃないのか。このようなセキュリティに関わる情報公開ページは https:// で提供する(閲覧者が望めば https:// でも閲覧できるようにする)のが当然なのに、携帯電話会社ともあろうものが、そろいもそろってこんな認識なのだ。 (8月2日追記: ソフトバンクモバイルについては「7月27日の日記に追記」参照のこと。) それをまた、ケータイWeb関係者の誰ひとり、疑問の声をあげていないことがまた、信じ難い。何の疑問も抱かずにこれをそのまま設定しているのだろう。 こんな状態では、ケータイWebの運営者は、DNSポイゾニング等で偽ページを閲覧させられても、気付かずに、偽アドレス入りの帯域表を信じてしまうだろう。 つまり、たとえば、example.jp というケータイサイトを運営している会社が example.co.jp であるときに、攻撃者は、example.co.jp のDNSサーバに

    abandoned
    abandoned 2008/07/31
    携帯電話端末の仕様が、セキュリティをさっぱり考慮していない件。毎度毎度うんざりする。確立されている標準技術を使えば実現できることをわざわざ……。"ケータイでネット"なんて、滅んじゃえば?
  • ウェブサイトの攻撃兆候検出ツール iLogScanner | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    ウェブサイトの攻撃兆候検出ツール iLogScanner 概要 iLogScannerは、ウェブサーバのアクセスログから攻撃と思われる痕跡を検出するためのツールです。 ウェブサイトのログを解析することで攻撃の痕跡を確認でき、一部の痕跡については攻撃が成功した可能性を確認できます。また、SSHやFTPサーバのログに対しても、攻撃と思われる痕跡を検出することができます。

    ウェブサイトの攻撃兆候検出ツール iLogScanner | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    abandoned
    abandoned 2008/05/27
    ウェブサイトの脆弱性検出ツール iLogScanner/ウェブサーバのアクセスログを解析して脆弱性検出を簡易に行うツール
  • K2-net

    2004/9/30 (lastupdate 2009/9/4) K2-net small patches 必要にせまられて作った、小さなパッチやツールを公開しています。 Rgrey - S25R + greylisting postfix postgreyベース Rgrey - S25R + greylisting S25Rとpostgreyを2重に利用することで、スパム誤認がほとんど ないことを特徴としたスパムフィルタ。 qmail qgreylistベース Qgrey - S25R + qgreylist patch Rgreyのqmail版で、qgreylist - simple greylisting for qmail をベースにしてS25Rのフィルタを組み込んでいます。 taRgrey - S25R + tarpitting + greylisting postfix post

    abandoned
    abandoned 2008/03/26
    taRgreyの紹介や"qmail syslog patch"の公開など。
  • MTA のアクセス制御

    MTA の各種のアクセス制御手法について思いつくままにメモしたもの。ほとんどは spam 対策だが、こうすれば spam を撃退できる、というガイドではない。絶大な効果があるものから、ほとんど効果がないどころか多大な副作用をもたらすものまで、さまざまな手法をとにかく列挙する。筆者は spam 対策については「やりすぎるぐらいならば何もしない方がマシ」という立場を取っているので、メリットよりもデメリットを重視する。なお、分量はわずかだが DoS 対策や内部ユーザによる abuse を防止する手法についても触れる(この文書は spam 対策技術のメモではなく MTA のアクセス制御手法のメモである)。 ローカル配送された後にユーザごとで選別する方法についてはほとんど取り上げない。携帯電話向け spam についても触れない。特定の MTA や対策ツールにかたよった記述はほとんどしないし、特に必要

    abandoned
    abandoned 2008/01/24
    MTAでのアクセス制御によりspamを排除する手法のまとめ。
  • Starpitでほぼ誤検出無く98%のスパムを排除 (S25R+tarpittingによるスパム対策) - モーグルとカバとパウダーの日記

    (追記) このStarpitの課題点を改善したtaRgreyというものを提案しています。 こちらのほうがいろいろな点でよりベターなものになっていますので、こちらのエントリーをご覧いただいた後は、このエントリーもご確認下さい。 taRgrey - S25R + tarpitting + greylisting (tarpit + greylist policy server) モーグルとカバとパウダーの日記 - taRgrey - S25R + tarpitting + greylisting (修正 2009/05/19) 現時点でのスパムに対応するように遅延時間を85秒に変更しました。またS25RのパターンをIPv6での誤検出が無いように変更されたのを、今更ながら反映しました。 Starpitというスパム対策方法を提案します。*1 これはMTAで「ほぼ誤検出無く」93%程度のスパムを排除

    abandoned
    abandoned 2008/01/24
    Postfixで実現する、Starpit(S25R+tarpit)によるSpam排除術をいろいろ。とりあえず参考に。
  • クライアント証明書の発行

    クライアント証明書の発行 2003/6/11作成 2004/9/19更新 続いてクライアント証明書を発行しましょう。 クライアント証明書とは、個人や機器を特定する証明書のことです。 verisignとかでは個人証明書などと呼ばれています。 途中まではサーバ証明書の発行と変わりません。 余談ですが、「クライアント証明書」でgoogleすると、多くの有名サイトを押しのけてこのページが一番に表示されてしまいました。 複雑です。 1.クライアント証明書発行の流れ クライアント証明書を発行するまでの流れは簡単にこんな感じです。 クライアント秘密鍵を作成 秘密鍵からCSRを生成 CAの秘密鍵でCSRに署名して証明書を作成 最終的にクライアントにはクライアント秘密鍵とクライアント証明書のペアと、CAの証明書があればいいのですが、クライアントがWindowsの場合、秘密鍵とCSRを作成するのは

    abandoned
    abandoned 2007/12/21
    ApacheでSSLクライアント認証を実現する方法について簡潔に解説。お世話になりました。