タグ

securityに関するagxのブックマーク (175)

  • BIOSパスワードをバイパスする方法あれこれ - GIGAZINE

    BIOSというのはキーボードなどの周辺機器を制御する一種のプログラムで「Basic Input and Output System」の略。Windowsなどの各種OSが起動する前に起動して認識してくれるわけです。なので、このBIOSの起動時にパスワード入力が必要なようにするという手段も多いわけです。 で、このBIOSパスワードをバイパスする方法がいろいろあるわけです。 注:以下、自己責任でご使用下さい。真偽は分かりません。 How to Bypass BIOS Passwords Award BIOS、AMI BIOS、Phoenix BIOS、ならびにその他のよく使われているパスワード、DELL、IBM、東芝などのよく使用されているBIOSパスワードが掲載されています。 なお、この記事によると東芝のBIOSは左のシフトキーを押しながら起動するとバイパスできるそうです。 IBMのAptiv

    BIOSパスワードをバイパスする方法あれこれ - GIGAZINE
  • これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT

    これだけは知っておきたいアルゴリズム ~ハッシュ関数・公開鍵暗号・デジタル署名編:デファクトスタンダード暗号技術の大移行(4)(1/3 ページ) 前回の共通鍵暗号の紹介に引き続き、安全性・処理性能ともに優れていると国際的に認められ、米国政府標準暗号、欧州のNESSIEや日のCRYPTREC(Cryptography Research & Evaluation Committees)での推奨暗号、ISO/IEC国際標準暗号、インターネット標準暗号などで共通して選定されているハッシュ関数・公開鍵暗号・デジタル署名について紹介する。 共通鍵暗号ではアルゴリズムそのものを代替わりさせることによって、より安全でより高速なものへと移行することが可能である。これに対して、ハッシュ関数、公開鍵暗号、デジタル署名ともに、アルゴリズムそのものを代替わりさせるというよりも、基的にはほぼ同じ構成のままハッシュ

    これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT
  • http://www.new-akiba.com/archives/2006/07/sockstorvidalia.html

  • The award-winning wireless networking tool and the best source for your daily Wi-Fi, WiMAX, 3G and VoIP news. | NetStumbler

    Deciding where to place a Wi-Fi router at home to minimise signal blackspots is a fine art. But a physicist has attempted to tackle the problem by mathematically working out the optimum position for a router. He studied how walls and reflections affected signal strength and concluded that, as common sense might suggest, there’s just no beating the centre of a house for router location. Via [The Da

    agx
    agx 2006/07/07
    フリーの無線LAN探査ソフト SSIDを非通知にして,「利用できるワイヤレス・ネットワークの表示」で表示されない無線LANの存在を確認できる
  • Sysinfo.org

    Sysinfo.orgWelcome at sysinfo.orgThis page contains a collection of information about entries that may appear in important parts of the Microsoft Windows� registry.CLSID list The CLSID list (former BHO list) is a project by Tony Klein and others who collect information about so called CLSIDs... which are for example used by Browser Helper Objects, IE Toolbars or Code Storage Databases.

    agx
    agx 2006/07/06
    Windows のレジストリ関係のデータベースが構築 ブラウザから起動されるツールバーなどのプログラム。スパイウェアと、スタートアップに登録されるアプリケーションのデータベースが公開されている。
  • USBメモリを用いたソーシャル・エンジニアリング

    ソーシャルエンジニアリングの第一歩は、「組織内の人に化けること」にある。イーサン・ハントみたく化けの皮を被る必要もない。もっと重要なのは、機密ではないが、組織内の人しか知りえないような情報を知っていること。例えば座席表やビルドサーバの名前だとか。 ひとたび組織内の人に化ける情報を得たならば、攻略はぐっと楽になる。「欺術」を参考に潜入を進めることができる(ホントにやっちゃダメよ)。ここでは、USBフラッシュメモリを使って最初のハードルを効率的に超える方法を考えてみよう。 オフィスの受付窓口の片隅や、社員堂(外の人も入れる)の廊下でUSBメモリを拾ったら、どうするよ? USBメモリなんてありふれているし、最近じゃオサレな奴やカワイイ系まで出回っているぐらいだ。誰かが落としたんだろうな… で、何が入っているのだろうか? で、自分のPCに挿してみる…が、すぐに覗けない。それぐらい知ってるって、し

    USBメモリを用いたソーシャル・エンジニアリング
    agx
    agx 2006/06/25
    確かにこの手のへの対策は、知っていないとできないから、たいていの場合うまくいきそう。
  • SecTools.Org Top Network Security Tools

    SecTools.Org: Top 125 Network Security Tools For more than a decade, the Nmap Project has been cataloguing the network security community's favorite tools. In 2011 this site became much more dynamic, offering ratings, reviews, searching, sorting, and a new tool suggestion form. This site allows open source and commercial tools on any platform, except those tools that we maintain (such as the Nmap

    agx
    agx 2006/06/24
    オープンソースのセキュリティ・ツール「Nmap」の開発者であるFyodor氏は6月22日,ユーザーへのアンケート調査をもとに「ネットワーク・セキュリティ・ツール トップ100」を集計し発表
  • PHP Help: Creating a Membership System with PHP and MySQL

    This tutorial deals with the various security issues a PHP developer, or any person who writes web applications, might face. The tutorial is aimed towards beginners, but other people may find some of the information the tutorial contains useful as well. Topics such as SQL injections, cross-site scripting, remote file inclusion attacks and session security are covered. The tutorial also covers how

    agx
    agx 2006/06/24
    会員制ウェブサイトをPHPとMySQLでつくる システムとしては、サインアップ時のユーザー情報はMySQLに格納、パスワードはランダムに生成してから暗号化してデータベースへ
  • [MySQLウォッチ]第27回 MySQL 5.0 および 4.1 にSQLインジェクションのセキュリティ・ホール

    先日,MySQL 5.0 および 4.1 に関してSQLインジェクションの危険性に対応するためにバージョンアップが行われた。 SQLインジェクションとは,入力されたデータにより意図せざるSQL文が実行されてしまうという攻撃である。データベースのデータを書き換えられたり,データが読み出されることにより情報が漏洩したりする恐れがある。セキュリティ・ホールというとWebサーバーやWebアプリケーション言語の専売特許だという印象があるが,データベースにも存在する。十分な注意が必要である。 以下,SQLインジェクションの原理と,MySQLに存在した問題の詳細とその対応について解説する。問題の発見から修正にいたるやりとりはWeb上で公開されており,誰がいつ問題を指摘し修正したのかもたどることができる。 mysqli_real_escape_string()関数によるSQLインジェクションの防止 プログ

    [MySQLウォッチ]第27回 MySQL 5.0 および 4.1 にSQLインジェクションのセキュリティ・ホール
    agx
    agx 2006/06/24
  • yohgaki's blog - これからのプログラムの作り方 - 文字エンコーディング検証は必須

    (Last Updated On: 2016年3月3日)最近PostgreSQLMySQL両方にSJISエンコーディングを利用している際のエスケープ方法の問題を修正がリリースされています。この件は単純に「データベースシステムにセキュリティ上の脆弱性があった」と言う問題ではなく「アプリケーションの作り方を変える必要性」を提起した問題です。 参考:セキュアなアプリケーションのアーキテクチャ – sandbox化 PostgreSQLMySQLの脆弱性は特にSJIS等、マルチバイト文字に\が含まれる文字エンコーディングが大きな影響を受けますが、同類の不正な文字エンコーディングを利用した攻撃方法が他の文字エンコーディングでも可能です。例えば、UTF-8エンコーディングは1文字を構成するバイト列の最初のバイトの何ビット目までが1であるか、を取得してUTF-8文字として1バイト~6バイト必要なのか

    yohgaki's blog - これからのプログラムの作り方 - 文字エンコーディング検証は必須
    agx
    agx 2006/06/14
    今後は全てのセキュアなアプリケーション、ライブラリで文字エンコーディングが妥当であるかチェックすべきです。壊れた文字がある場合は削除してはいけません。安易な他の文字への変換も脆弱性を生む場合があります
  • AirG_PCAnalyzerの詳細情報 : Vector ソフトを探す!

  • 窓の杜 - 【Review NEWS】ネットワーク通信中のアプリケーションをリアルタイムに表示「AirG_PC監視2」

    ネットワーク通信中のアプリケーションの情報をリアルタイムに表示できる「AirG_PC監視2」v1.00betaが、公開された。Windows XPに対応するフリーソフトで、現在作者のホームページからダウンロードできる。 「AirG_PC監視2」は、自パソコンのTCP/IPプロトコルによるネットワーク通信を監視し、通信中のアプリケーションの情報をリアルタイムに表示したり、外部パソコンからの侵入を通知してくれるタスクトレイ常駐型ソフト。起動するとネットワーク通信を10秒間隔で監視し、タスクトレイアイコンの右クリックメニューから表示するメイン画面で情報の詳細を見ることができる。画面上部にネットワークの送受信量を随時表示し、共有フォルダへアクセスするといった外部パソコンからの侵入があった場合は、パソコン名やユーザー名のほか、アクセス中のファイルやフォルダを通知してくれる。また、画面下部には現在通信

  • 国民のための情報セキュリティサイト

    国民のための情報セキュリティサイト
  • 年間更新料ゼロのセキュリティ対策ソフトの勝算 ソースネクスト松田社長に聞く

    ソースネクストは5月29日、年間更新料を無料にするセキュリティ対策ソフト「ウイルスセキュリティZERO」を発表した。3,970円でソフトを購入すれば、Windows Vistaの公式サポート終了時まではPCやOSを買い換えても利用できるというものだ。 セキュリティ対策ソフトの場合、ユーザーは毎年数千円の更新料を支払うことで、定義ファイルのアップデートなどのサービスを継続して受けられるというのが常識だった。こうした「常識をくつがえす」と語る松田憲幸社長に、ソースネクストが打ち出す「年間更新料0円」のセキュリティソフト戦略を伺った。 ● ウイルスマニア以外は、セキュリティ対策ソフトを積極的に導入しない ――「年間更新料0円」という仕組みを打ち出すに至った経緯をお聞かせください。 松田社長:まずは、メーカー側の発想をゼロにして、ユーザーの視点に立って考えよう、というところから始まりました。 セキ

    agx
    agx 2006/06/06
    安くはなっているけど、質は下がっていないということをどれだけ広げられるかだと思う。
  • 「TCP/IPに係る既知の脆弱性に関する調査報告書」を公開:IPA 独立行政法人 情報処理推進機構

    コンピュータをはじめとしたインターネットに接続する電子機器には、インターネットの標準的な通信手順を実現するためのTCP/IPソフトウェアが組み込まれています。近年では、一般のユーザが利用する情報家電や携帯端末などの電子機器にも使われるようになり、TCP/IPソフトウェアは広く利用されています。 これらのTCP/IPソフトウェアは、これまで多くのセキュリティ上の脆弱性が公表されてきました。脆弱性情報が公表されると、それに対応した対策情報も公表され、機器ごとに脆弱性対策が実装されてきました。これらの脆弱性は、内容を理解するためには高度な技術力を必要としますが、詳細な情報をとりまとめた資料がなく、このため、新たに開発されるソフトウェアにおいて、既に公表されている脆弱性対策が実装されていない場合が数多く見受けられます。 今回の調査報告書は、このような課題に対し、既に公表されているTCP/IPに係る

  • F-secure Worldmap

    24h Top 10 / 24h -24h -18h -12h -6h Present

    agx
    agx 2006/05/30
    1時間前、先日、今月、先月、今年、去年といった感じで世界各地のウイルス被害状況を世界地図にマッピングさせて見ることができます。
  • 裏では現実に不正侵入発生も---学生がサーバー防御技術など競った情報危機管理コンテスト

    5月25日から27日にかけ開かれた「コンピュータ犯罪に関する白浜シンポジウム」で,学生がサーバー防御技術などを競う「情報危機管理コンテスト」が行われた。学生がサーバーの管理者となり,発生した事件(インシデント)に対する対応をいかに適切に行うかを競うもので,今年初めて開催された。 同志社大学,関西大学,帝塚山大学とカーネギーメロン大学日校からAチームとBチームの2チーム,計4大学5チームが参加した。インシデントのシナリオ作成,コンピュータ環境の設定は和歌山大学システム情報学センター泉裕氏と和歌山大学の学生が担当した。 1日目には,侵入者は学生チームが管理するLinuxサーバーに,ftpサーバーのバッファ・オーバーを突いて不正侵入したという想定でのインシデント対応などが行われた。Webサーバー設定ファイルhttpd.confを書き換えて外部からファイルを変更できるようにしておき,Webページ

    裏では現実に不正侵入発生も---学生がサーバー防御技術など競った情報危機管理コンテスト
  • OpenVPN 2.0 HOWTO Japanese Translation

    UTF-8 encoding. Languages: English, 日語, 中文. Contact: webmaster at freescitech dot net freescitech.netは,free science and technolopyという意味で,私個人が公開しているフリーソフトまたは関連物をホストしています.動的IPを使っているし,構成も時々変わるので,リンクやブックマークをご自由に作ってもらって結構ですが,http://freescitech.net/をお使いください. (重要な)新着情報 2008-06-16: JVizServer ver. 0.1 released! 2008-04-14: OpenVPN Wiki開設(とりあえず) 2007-08-10: Chimeman for DOS公開 2007-02-14: ChimeMan ver. 0.2

    agx
    agx 2006/05/28
    OpenVPN 2.0クライアント・サーバVPNを構築するための設定方法を段階的に紹介
  • OpenSSH を使った簡易 VPN の構築

    概要 2006年 2月に公開された OpenSSH 4.3 (およびその移植版 4.3p1) から、 標準でトンネリングデバイス (tun/tap) を扱う機能がつきました。 これを使うと、手軽に VPN を構築することができます。 現在のところまだ機能はごく限られたものですが、 出先から一時的に ssh 経由で NFS ディレクトリを マウントするなどの目的に使えます。 この文書ではそのための基的な方法を説明します。 OpenSSH の設定と運用ができ、公開鍵認証の使い方を わかっているシステム管理者を対象としています。 公開鍵認証とは: パスワードのかわりに秘密鍵と公開鍵のペアを使う認証方法です。 通常のパスワードを使った認証では、 たとえ暗号化されているとはいえパスワードがネットワーク上を流れます。 公開鍵認証ではパスワードはまったく (暗号化された形ですら) ネットワーク上に流れ

  • ssh scp sftp の正しい自動実行方法

    Landscape トップページ | < 前の日 2004-11-15 2004-11-17 次の日 2004-11-18 > Landscape - エンジニアのメモ 2004-11-17 ssh scp sftp の正しい自動実行方法 当サイト内を Google 検索できます * ssh scp sftp の正しい自動実行方法この記事の直リンクURL: Permlink | この記事が属するカテゴリ: [ssh] [セキュリティ] scpsftp について調べていると、正しい自動実行についての文書を見つけた。cron から scpsftp を自動実行しようと考えている私には役に立つ文書だ。 - 「専用のパスフレーズなしの鍵を作って権限限定」がベスト正しいssh/scpの自動運転は ぴろ日記 http://www.banana-fish.com/~piro/20040609.