タグ

セキュリティに関するauientのブックマーク (27)

  • 中国で売られるスマホには「消しゴムマジックで消せない場所」があるって本当?実際に試してみた - はやぽんログ!

    インターネット上である投稿が話題だ。それは特定の中国メーカーのスマートフォンでかつ、特定の場面で「消しゴムマジック」に準ずる機能を利用しようとすると「利用できない」というものだ。 その場面とは、北京にある天安門広場だ。北京の有名な観光地であるとともに、中国歴史的な行事などで幾度も舞台になった場所だ。過去に天安門事件が起こった場所でもあることから、反政府的なデモを防ぐ目的で多くの警備兵が配置されていることでも知られる。 前述の反政府的なデモ防ぐ目的から、インターネット上でも、検閲が厳しい場所としても知られている。中国のネットユーザが天安門広場に飾られる毛沢東氏の肖像画を消した画像でも投稿してしまえば、そのアカウントはあっという間に凍結されてしまう。 今回フォロワーのなしみるく様よりこの2枚の写真を提供いただきました。 @Hayaponlog お疲れ様です🙏 Huawei機で天安門の写真で

    中国で売られるスマホには「消しゴムマジックで消せない場所」があるって本当?実際に試してみた - はやぽんログ!
  • CIAがiPhone侵入探る 開発ソフト改変する手口:朝日新聞デジタル

    米中央情報局(CIA)が、アップルのiPhoneやiPadの利用者のパスワードなどを盗む方法を探っていたことがわかった。成功したかどうかは不明という。調査報道の米ニュースサイト「インターセプト」が10日、CIAのエドワード・スノーデン元職員が暴露した文書をもとに報じた。 インターセプトによると、CIAは少なくとも2006~12年の間に毎年、極秘で会合を開き、家庭用や事業用の電気製品のセキュリティーの弱点を利用して個人情報を得る方法を模索していたという。 なかでも、セキュリティーが強固と言われるアップルのiPhoneなどから個人情報を盗む方法を探っており、アプリを作るために開発者が使うソフトをひそかに改変する方法の開発を進めていた。改変されたソフトで作られたアプリを利用者が「アップストア」からダウンロードすると、パスワードや情報が漏れる仕組みだったという。(サンフランシスコ=宮地ゆう)

    CIAがiPhone侵入探る 開発ソフト改変する手口:朝日新聞デジタル
  • MacBookのEFIにThunderbolt経由でブートキットが感染し検知や削除不能&ウイルス拡散もされてしまう脆弱性が発見される

    AppleのEFIにThunderboltポート経由でブートキットに感染する脆弱性が発見されました。ブートキットがインストールされてしまったデバイスからはエア・ギャップを通じてウイルスが拡散されることが報告されています。 EFI - Trammell Hudson's Projects https://trmm.net/EFI AppleのEFIに関する脆弱性を報告しているのはエンジニアのトラメル・ハドソン氏で、2014年12月27日から行われるエンジニア・カンファレンス31C3でEFIをブートしているMacbookを使ってこの脆弱性を実証するデモンストレーションを予定しています。 ハドソン氏によると、EFIの脆弱性によってThunderboltで接続するストレージなどのデバイスからブートキットに感染させられる恐れがあり、一度PCにインストールされたブートキットはセキュリティソフトによる検

    MacBookのEFIにThunderbolt経由でブートキットが感染し検知や削除不能&ウイルス拡散もされてしまう脆弱性が発見される
  • 時論公論 「どうする?情報セキュリティ技術者不足」 | 時論公論 | 解説委員室:NHK

    あらゆるものがインターネットにつながる時代。パソコンやスマートフォンは私たちの日常生活や仕事に欠かすことのできないものになっています。 一方で、公的な機関へのサイバー攻撃が相次いだり、企業の顧客情報などの個人情報が流出する事件が多発するなど大きな社会問題になっています。そして、悪意ある者のその手口は、ますます巧妙化しています。しかし、日では、そんなサイバー攻撃から企業などの情報を守る情報セキュリティ技術者が不足しているといいます。 今夜は、情報セキュリティ技術者の不足を解消するためにはどうすればよいか?を考えます。 コンピューターへの不正侵入、データの改竄(かいざん)や破壊、情報漏洩(ろうえい)、コンピューターウイルスの感染などがなされないように、コンピューターやコンピューターネットワークの安全を確保することをいいます。 そして、情報セキュリティ技術者とは、組織の情報の、何をどう守

    時論公論 「どうする?情報セキュリティ技術者不足」 | 時論公論 | 解説委員室:NHK
    auient
    auient 2014/11/05
    確かに給料が2倍になるならセキュリティ専門に鞍替えするかも。/ ただ、昨今のセキュリティって絶え間なく増える重箱の隅つつきで、退屈なんだよね。クリフォード・ストールもそう言ってた気がする
  • IE 6~11に未解決のゼロデイ脆弱性、Microsoftがアドバイザリ公開

    MicrosoftのInternet Explorer(IE)6~11に未解決の脆弱性が見つかった。Microsoftは4月26日(現地時間)、この脆弱性に関するアドバイザリーを公開し、注意を呼び掛けている。 対象となるのはほぼすべてのWindows OS(Windows 8.1、Windows Server 2012 R2などを含む)上のIE。なお、MicrosoftWindows XPのサポートを終了している。 米セキュリティ企業のFireEyeは、この脆弱性を利用した攻撃を確認した。同社が「Operation Clandestine Fox」と名付けたこの攻撃の対象はIE 9~11という。 脆弱性は、削除されたメモリや適切に割り当てられていないメモリ内のオブジェクトにIEがアクセスする方法に存在する。悪用された場合、多数のユーザーが利用する正規のWebサイトを改ざんしたり、ユーザ

    IE 6~11に未解決のゼロデイ脆弱性、Microsoftがアドバイザリ公開
    auient
    auient 2014/04/28
    サポート終了後2週間で。早かったのか遅かったのか
  • 例えば、Strutsを避ける

    はじめに 筆者は10年以上ウェブアプリケーション開発を主な業務とするJavaプログラマであったにも関わらず、Strutsについてはこれまでずっとわず嫌いでした。初期のStrutsは「XMLだらけで効率が悪そう」というイメージが強かったためです。最近はRuby on Rails等の影響を受けCoC(convention over configuration)を採り入れ、XML地獄もだいぶ解消したようです。 StrutsはJavaアプリケーションらしくない種類(任意のコード実行等)の脆弱性を連発することでも知られており、最近は我々の提供するSaaS型WAFサービス、Scutum(スキュータム)のお客様からも頻繁にStrutsについての問い合わせを受けるようになりました。また、去年見つかった任意のコード実行の脆弱性では、脆弱性の公表後すぐにPoCが出回り実際に攻撃が発生するなど、悪い意味で注目

    例えば、Strutsを避ける
  • 書籍「気づけばプロ並みPHP」にリモートスクリプト実行の脆弱性

    書籍「気づけばプロ並みPHP」のサンプルスクリプトにリモートスクリプト実行の脆弱性があるので報告します。 はじめに Yahoo!知恵袋の質問を読んでいたら、以下の質問がありました。 気づけばプロ並みPHP (著)谷藤賢一 (発行)リックテレコムP112の画像をアップロードする機能でエラーがでます。 http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q11119835496 より引用 質問に対しては回答が既についてクローズされていましたが、引用されているソースを見て任意のファイルを任意のファイル名で、Web公開ディレクトリにアップロードできることに気づきました(下記)。 <?php // 略 $pro_gazou=$_FILES['gazou']; // 略 if($pro_gazou['size']>0) { if ($pro_

  • 多発するWeb改ざんに備えてinotifywaitによる改ざん検知を導入した

    Webサイトの改ざん事件が多発しています。Webサイトに対する基的なセキュリティ施策を実施していればまず被害にあうことはないとは思うものの、全ての手口が公開されているわけではないので、何となく「嫌な感じ」もします。 【参考】 Web サイト改ざんに関する注意喚起(JPCERT/CC) 2013年6月の呼びかけ 「 ウェブサイトが改ざんされないように対策を! 」(IPA) @Police ウェブサイト改ざん事案の多発に係る注意喚起について(pdf) 5月から多発しているHP改ざんインシデントをまとめてみた。 - piyolog 当方のサイト(会社、個人)は、一通りのセキュリティ施策は実施しているつもりですが、絶対に改ざんされないかというと、改ざんされることは想定しておかなければならないと考えています。 当方のセキュリティ施策の例 FTPをやめ、sshのみで管理運用 sshのパスワード認証を

  • TechCrunch | Startup and Technology News

    When Alex Ewing was a kid growing up in Purcell, Oklahoma, he knew how close he was to home based on which billboards he could see out the car window.…

    TechCrunch | Startup and Technology News
  • TechCrunch | Startup and Technology News

    When Alex Ewing was a kid growing up in Purcell, Oklahoma, he knew how close he was to home based on which billboards he could see out the car window.…

    TechCrunch | Startup and Technology News
  • FBIとNSA、米大手IT企業サーバ内のユーザーデータを収集か--「PRISM」プログラム資料が流出

    The Washington Postの報道によると、米国家安全保障局(NSA)と米連邦捜査局(FBI)は、米国に拠点を置く大手IT企業のサーバから直接的にデータをひそかに収集しており、その数は少なくとも9社にのぼっているという。 NSAのSignals Intelligence Directorateの上級アナリストのみを対象としたプレゼンテーション資料が流出した。その資料を入手した同紙によると、こういった行為は2007年以来、「PRISM」という名称の極秘プログラムで実施されていたという。 この件に関与していた企業のリストには、IT業界の大手企業が名を連ねているため、連邦議員や一般的なインターネットユーザーを憤慨させるのは間違いない。 この9社はMicrosoft、米YahooGoogle、Facebook、AOL、Skype、YouTube、Apple、ビデオチャットルームのコミュ

    FBIとNSA、米大手IT企業サーバ内のユーザーデータを収集か--「PRISM」プログラム資料が流出
    auient
    auient 2013/06/09
    スパイでおなじみ米国家安全保障局(NSA)と米連邦捜査局(FBI)がPRISMなるプログラムでIT大手から情報収集していたとのこと。
  • SSSSLIDE

    SSSSLIDE
  • GPS2点間距離を使用した住所特定の脆弱性 - 素人がプログラミングを勉強していたブログ

    先日、非常に珍しい、GPSつかったチャットの脆弱性を発見したので、ここに注意もかねて書いておく。 簡単に言うと、WebSocketに生で自分でGPS座標を送り、相手との距離差を何度でも取得できる脆弱性で、離れてる、近いくらいしか分からないことを前提にGPS使用を許可してる時に〜町にいる、とわかってしまうという、聞いたことない感じの珍しい脆弱性である。websocketでイベント駆動にしてるとついうっかりステート管理があやふやになりがちである。 さて、下記は脆弱性の存在したchatpad.jpのサポートに送ったメールである。 Subject: GPSを使用した機能に関する脆弱性について 初めまして。いつも楽しくChatPad使わせて頂いております。 件名の通り、GPSに関する脆弱性を発見しました。これは相手の住所が相手の意図に反し 高精度(最大で市町村程度まで)特定できてしまうというもので、

    GPS2点間距離を使用した住所特定の脆弱性 - 素人がプログラミングを勉強していたブログ
  • XMLHttpRequestを使ったCSRF(補足編) - 葉っぱ日記

    XMLHttpRequestを使ったCSRF対策 - 葉っぱ日記を書いていて思ったけど、いまいちXHRを使ったCSRF(というかクロスオリジン通信)について理解されていないような感じだったので、ちょっと書いておきます。とりあえず日語のリソース的には、HTTP access control | MDN が詳しくて、それを読めばだいたい事足りるんで、あとはCSRFに関連しそうな話題だけ。 Q. そもそも「クロスオリジン」って何? スキーム、ホスト、ポートの3つの組み合わせが一致している場合を同一オリジン(same-origin)、いずれか一つでもことなる場合をクロスオリジン(cross-origin)と言います。つまり、XHRでドメインを超えて通信している場合は典型的なクロスオリジン通信となります。 Q. え? XMLHttpReuest って他のドメインにリクエストを発行できないんじゃ い

    XMLHttpRequestを使ったCSRF(補足編) - 葉っぱ日記
  • お前このサブネットでも同じ事言えんの? - 知らないけどきっとそう。

    ,、,, ,、,, ,, ,, _,,;' '" '' ゛''" ゛' ';;,, (rヽ,;''"""''゛゛゛'';, ノr) ,;'゛ i _  、_ iヽ゛';, ,;'" ''| ヽ・〉 〈・ノ |゙゛ `';, ,;'' "|   ▼   |゙゛ `';, ,;''  ヽ_人_ /  ,;'_ /シ、  ヽ⌒⌒ /   リ \ |   "r,, `"'''゙´  ,,ミ゛   | |      リ、    ,リ    | |   i   ゛r、ノ,,r" i   _| |   `ー――----┴ ⌒´ ) (ヽ  ______ ,, _´) (_⌒ ______ ,, ィ 丁           | |           | 前回のエントリ で軽く触れましたが、ARPスプーフィングを用いると、サブネット内からデフォルトゲートウェイを通って外に出て行くはずのパケットを、自分のホ

    お前このサブネットでも同じ事言えんの? - 知らないけどきっとそう。
  • 俺史上最強のiptablesをさらす - Qiita

    #!/bin/bash ########################################################### # このスクリプトの特徴 # # 受信・通過については基的に破棄し、ホワイトリストで許可するものを指定する。 # 送信については基的に許可する。ただし、サーバが踏み台になり外部のサーバに迷惑をかける可能性があるので、 # 心配な場合は、送信も受信同様に基破棄・ホワイトリストで許可するように書き換えると良い。 ########################################################### ########################################################### # 用語の統一 # わかりやすさのためルールとコメントの用語を以下に統一する # ACCEPT :

    俺史上最強のiptablesをさらす - Qiita
  • iCloudアカウントが乗っ取られiPhoneやiPad、MacBookが遠隔消去される | スラド アップル

    iPhoneiPadといったiOSデバイスや、Mac OS X Mountain Lionには、iCloud経由でリモートからデータを完全消去する機能が備えられている。デバイスの盗難時に個人情報や重要な情報が漏洩するのを防ぐ機能なのだが、逆にiCloudアカウントが乗っ取られてしまうと、第三者によってリモートからデバイスが消去されてしまう危険性もある。GIZMODOによると、米GIZMODOの元ライターMat Honan氏が実際にこの被害に遭ったという(ギズモード・ジャパン)。 iCloudのアカウントがハックされた経緯についても述べられているが、パスワードが盗まれたわけではなく、攻撃者は当人になりすましてAppleのサポートに電話をかけ、いわゆるソーシャルエンジニアリング的なテクニックでアカウントを乗っ取ったという。このような場合データが削除された責任はApple側にあるとも考えられる

  • サーバ管理者日誌 シリーズ武雄市TSUTAYA図書館(7) - 続々・CCCに保有個人データの開示について問い合わせてみた

    前回、 JIPDECからの中間報告[http://www.nantoka.com/~kei/diary/?20120718S1#T201207181S3] を頂いていましたが、7月27日に、ようやく、正式な報告を受領しました。 CCCからの報告としては、前回の日記で書いた通り、 当社業務の適正な実施に著しい支障を及ぼすことから、「個人情報保護法第25 条第1項二」に則り、開示をお断りしている。 というものであった様ですが、 プライバシーマーク付与事業者である当該事業者においては、JIS Q 15001 の要求事項3.4.4.5にある通り、開示しない理由を説明する義務があると当事務局では考えます。 当該事業者の【業務に著しい支障があるため】との説明は、JIS Q 15001 の要求事項3.4.4.5 の例外事項b)に該当することの説明であり、開示しないことの理由の説明とは考え難いものであるこ

  • 初心者Webアプリケーション開発者がチェックすべき情報源2012 - ハニーポッターの部屋

    毎年恒例の診断前準備として開発者向けに、「初心者Webアプリケーション開発者がチェックすべき情報源」を集めているので、皆さんにもご紹介。他に追加した方が良い情報源があった場合はご指摘いただけると助かります。 上から重要な順。★がとりあえず読んどけ、の必須。必須のポイントは、短期間で大雑把に網羅的にポイントが整理されているもの。 徳丸は今年は必須かな。電子書籍版もあるから、スマホに常備できるし。 あと、後半、まったく初心者向けじゃないけど、セキュリティキャンプ生向けにWebテストできるためのツール類を紹介。Webセキュリティ組の参考に、あと、ネットワークセキュリティ組もFiddler2を使うのはパケットの中身の可視化に良いと思うので、インストールして見られるのがよろしいかと。ここはツール情報を定期的にポストしようと思うので、キャンプ生はチェックしておいて欲しい。 ★Webサイト構築 安全な

    初心者Webアプリケーション開発者がチェックすべき情報源2012 - ハニーポッターの部屋
  • 本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT

    PSN侵入の件から始めよう 今年のセキュリティの話題の中でも特に注目されたものとして、4月20日に起こったPSN侵入事件があります。5月1日にソニーが記者会見をネット中継したことから、ゴールデンウィーク中にもかかわらず多くの方がネット中継を視聴し、感想をTwitterに流しました。もちろん、筆者もその1人です。 このときの様子は、「セキュリティクラスタまとめのまとめ」を連載している山洋介山さんが、Togetterでまとめています。 Togetterのまとめを読むと、漏えいしたパスワードがどのように保護されていたかが非常に注目されていることが分かります。Togetterのタイムラインで、14:48ごろにいったん「パスワードは平文保存されていた」と発表されると、「そんな馬鹿な」という、呆れたり、驚いたりのつぶやきが非常に多数流れます。 しかし、15:03ごろに「パスワードは暗号化されてなかっ

    本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT