タグ

セキュリティに関するartztのブックマーク (13)

  • 本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT

    PSN侵入の件から始めよう 今年のセキュリティの話題の中でも特に注目されたものとして、4月20日に起こったPSN侵入事件があります。5月1日にソニーが記者会見をネット中継したことから、ゴールデンウィーク中にもかかわらず多くの方がネット中継を視聴し、感想をTwitterに流しました。もちろん、筆者もその1人です。 このときの様子は、「セキュリティクラスタまとめのまとめ」を連載している山洋介山さんが、Togetterでまとめています。 Togetterのまとめを読むと、漏えいしたパスワードがどのように保護されていたかが非常に注目されていることが分かります。Togetterのタイムラインで、14:48ごろにいったん「パスワードは平文保存されていた」と発表されると、「そんな馬鹿な」という、呆れたり、驚いたりのつぶやきが非常に多数流れます。 しかし、15:03ごろに「パスワードは暗号化されてなかっ

    本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT
  • IPA セキュア・プログラミング講座 「Webアプリケーション編」に「Web関連技術」を追加

    ページの情報は、2016年10月時点のものです。2023年10月に再構成をいたしました。 なお、内容に変更はありません。 2016年10月版 2002年2月に「Webプログラマコース」と「製品プログラマコース」、2007年の6月に「Webアプリケーション編」、9月に「C/C++編」と分けて公開してきた講座のうち、原則を中心として共通的なものをまとめて2016年10月に再編しました。 なお、資料内の参照先はすべてサイトリニューアル前のURLであるため、リダイレクトを設定しています。 セキュア・プログラミング講座(2016年10月版/2017年6月一部修正)(PDF:2.3 MB) 2007年版 「ソースコード検査技術の脆弱性検出能力向上のための研究」(注釈1)を実施した一環として取りまとめた内容を、2002年から公開していたセキュア・プログラミング講座(旧版)の改訂版(2007年版)として

    IPA セキュア・プログラミング講座 「Webアプリケーション編」に「Web関連技術」を追加
  • 家電もマルウェアに感染する時代――脅威の今を探る

    家電製品の開発や機能、サービスにオープンモデルが採用されることで、さまざまなセキュリティの脅威に直面するようになった。今回は具体的な脅威を深く掘り下げながら、セキュリティ対策の方向性を示してみよう。 前回は情報家電の市場環境がオープンな環境へと大きく変化してきていることを、通信インフラと端末プラットフォーム、コンテンツの3つの観点から考察した。環境がオープンになることで引き起こされるセキュリティ脅威の発生要因を指摘したが、今回は具体的な事例を検証し、脅威の特徴と対策ポイントを掘り下げてみたい。 情報家電を取り巻く脅威 現在の情報家電におけるセキュリティ脅威の事例は、大きく3つに分類される。不正プログラムによる攻撃と、製品自体への不正プログラムの混入、フルブラウザを通じたWebからの脅威である。これらの脅威に対し、今後必要となる具体的かつ有効なセキュリティ対策とは何であろうか。 まず、不正プ

    artzt
    artzt 2009/12/22
    情報家電におけるセキュリティ対策として考慮すべきことは、「プロダクトライフサイクル」「プロセスごとの脅威の原因」「関係団体の関わり」(ここでいうプロダクトライフサイクルとは、特定製品が設計され、製造、
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ

    artzt
    artzt 2009/12/22
    USBメモリーなどの外部記憶装置を介して感染を広げるウイルス(いわゆる、USBウイルス)が、大きな被害をもたらしている。USBウイルスは、Windowsが備える自動実行機能(オートラン機能)を悪用。USBメモリーなどに潜み、
  • 知らなかったらNGなWEBアプリケーション脆弱性一覧 : mwSoft blog

    先日、AmebaなうがCSRFという非常にポピュラーな脆弱性を披露したかと思ったら、ここ数日はセブンネットショッピングでXSSの脆弱性と、ID推測による他ユーザの個人情報閲覧の問題が発生しているという噂が流れています。 ユーザの情報を預かっておきながら、基的なセキュリティの対策もできていないというのは、銀行に例えるなら、お金を預けようとした時に「お金は預かります。ちゃんと保管します。でも警備はあまりしないので盗まれたらスイマセン」と言われるようなものだと思う。 警備に穴があったというのではなく、まともに警備してませんでした、というのはさすがにありえないことです。 そこで、野良WEBプログラマである私が知っている脆弱性を列挙してみた。 私はプログラマであってセキュリティの専門家ではないです。しかも今年の春辺りからずっと外向けのWEBプログラムは組んでません。 その人間が知っているものを並べ

  • メイド喫茶が増え続けるわけ:RBB TODAY (ブロードバンド情報サイト)

    その他 2024.6.2 Sun 12:30 「なんでこれ、会社がOK出したんですか!?」小室瑛莉子アナ、バズらせ動画に悲鳴 『深夜のハチミツ!!Bee the top』(フジテレビ系)が2日25時から放送される。 その他 2024.5.22 Wed 16:23 優れたプロモーションを評価する「ケーブル・アワード2024 第17回ベストプロモーション大賞」投票受付スタート!PR ケーブルテレビ事業者による優れたプロモーションなどを評価する「ケーブル・アワード2024 第17回ベストプロモーション大賞」 が実施される。 ガジェット・ツール 2024.5.20 Mon 20:17 完成度高い!Androidタブレットのイメージが変わる!Galaxy Tab S9/S9 FEをチェック 今回はAndroidタブレット「Galaxy Tab S9 Series」を実際に使ってみて感じたことをレポー

    メイド喫茶が増え続けるわけ:RBB TODAY (ブロードバンド情報サイト)
  • ファイル共有ソフトを安全に使う方法

    μTorrent, Share, Cabos, BitTorrent,Bit Cometなどのファイル共有ソフトを どうしても使用したい方のための無料ソフト等活用セキュリティ防護策 きっちり防衛策を講じて、楽しくファイル共有ソフトを使おう。 INDEX ファイル共有ソフト利用でのセキュリティ確保の基 1.アンチウイルスソフトを導入し、常時監視状態にしておくこと。 2.スパイウエア対策ソフトを導入し、ネットの危険性のあるサイトをアクセスをした後、 スパイウェアの検索・削除操作をすること。また、暴露ウイルスの感染駆除ツールで ウイルス感染をチェックし駆除すること。 3.ファイアウォールソフトを導入し、特にパソコン内部からのアクセスを監視し 未承認のものはアクセスを防止・停止すること。 4.ダウンロードしたファイル・ホルダーは、専用のホルダーを作成して収容し、 このホルダーでは実行ファイルex

  • パソコン泥棒、リモートログオンで特定され御用 | スラド セキュリティ

    cnn.co.jpの記事によると、先月ノートPCを盗まれた米NY州のJose Caceres氏は盗難届けを出すとともに、リモートログオンで毎日自分のPCを監視していたそうだ。家/.でも記事になっている。 Caceres氏曰く、「(容疑者は)ほとんどポルノ閲覧にしかノートPCを使っておらず、個人を特定する手がかりがなくてイライラした」とのことだが、とうとう先週あるウェブサイトに容疑者が自分の住所と名前を入力し登録を行ったのをキャッチしたそうだ。この情報が決定打となり、容疑者は警察に御用となった。警察関係者によると、このような形でPC盗難の被害者から情報が提供されるケースは増えているそうで、ノートPCを盗まれた被害者がPCのカメラを遠隔操作して容疑者を撮影したケースもあったとのこと。

  • higaitaisaku.com

  • 改ざん攻撃はこう防げ!Webサイトの正しい守り方

    Webサイトの改ざんが後を絶たない。今年3月には,国内で中国からのSQLインジェクション攻撃が多数発生し,話題になった。Web改ざんは以前から継続して起こっている問題だが,改ざんする側の目的が変わると同時に攻撃の技術が進歩し,ファイアウォールなど従来の対策では防御できなくなってきている。そこで連載では,最近のトピックを中心にWebサイト改ざんの代表的な手口を紹介し,その対策を解説する。 目次 第1回 急増するWebサイト改ざん事件 第2回 いつも基はパスワード管理 第3回 サーバー・ソフトのぜい弱性をなくす 第4回 話題のSQLインジェクションを防ぐ 第5回 クロスサイト・スクリプティング対策も忘れずに

    改ざん攻撃はこう防げ!Webサイトの正しい守り方
    artzt
    artzt 2008/07/04
    SQL Injection XSSの対策とか
  • 「突然メールが送れなくなる!?」迷惑メール対策のOP25Bとは

    迷惑メール対策として、OP25Bを実施するプロバイダーが増えてきた。すでにメールの設定変更などで悩まされたユーザーも少なくないと思うが、導入に向けて対策しているユーザーや、導入に気づいていないユーザーもいるだろう。OP25Bとは何なのか、そしてその対策についてまとめた。 ■ OP25Bが導入されると何が起きるか はじめに、OP25Bの仕組みを説明しておこう。OP25Bとは「Outbound Port25 Blocking」の略称で、メールの送信に使われる25番ポートをブロックし、特定の条件下においてメールの送信を不可能とする仕組み。主に迷惑メール対策として導入されている。 通常、一般的なユーザーがメールを送信する場合にはプロバイダーのSMTPサーバーを利用するが、迷惑メール配信事業者の場合は独自のSMTPサーバーを用意してメール配信を行なうケースが多い。OP25Bにより、プロバイダーのSM

  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

  • http://marijuana.ddo.jp/download/xoops_tips.html

  • 1