タグ

securityに関するawakia-nのブックマーク (17)

  • ksnctf

    You are accessing this page via HTTP. We recommend you using HTTPS: https://ksnctf.sweetduet.info/ コンピュータセキュリティに関する問題を出題します。 各問題からFLAG_123456xyzという形式の答え(flag)を探してください。 Twitterでログインすると、ランキングに参加できます。 ctfq.u1tramarine.blue 以外への攻撃はしないでください。 Attacks are only allowed to ctfq.u1tramarine.blue. Tweet

    ksnctf
  • 超軽量Twitterクライアント「もふったー」コンシューマシークレットキー難読化最後の挑戦

    Twitter公式クライアントなどのコンシューマキーが判明したのが原因でセキュリティ的に危険な状況に陥り、さまざまな被害が発生し始め、いかにTwitter公式の姿勢が良くないかを指摘することを目的として、Windows95以降でも動作する超軽量Twitterクライアント「もふったー」作者による以下のようなエントリーが公開されました。 2013年03月11日 TweetDeck をハックしたら予想以上に酷かった件 - Windows 2000 Blog http://blog.livedoor.jp/blackwingcat/archives/1760823.html 「ためしに、 Tweet Deck でコンシューマキーとコンシューマシークレットキーが抜き出せるか試してみました」ということでいろいろ試した結果、実行ファイル自体をテキストエディタ、たとえばWindows標準の「メモ帳」でも開

    超軽量Twitterクライアント「もふったー」コンシューマシークレットキー難読化最後の挑戦
  • パスワードの判定にstrcmpを使うべきでない理由

    strcmpを使ってパスワードを判定すると、タイミング攻撃 (timing attack) にやられる危険性があることの説明 (約20分)。 まとめ: パスワードなどの文字列を strcmp関数 (およびそれに類する関数) を使って判定すると、 その判定にかかる時間を測定することで、パスワードが推測できてしまう場合がある。 これをタイミング攻撃 (timing attack) という。 この例では、36種類の文字を使った8文字分のパスワードを推測するのに、 通常のしらみつぶしな方法 (bruteforce attack) … 368 = 2821109907456回 の試行が必要なのに対して、 タイミング攻撃を使った方法 … 10000×8 = 80000回 しかかからない。タイミング攻撃を成功させてしまうと、 重要な情報が漏洩してしまう危険性がある。 これを防ぐためには、なるべく実行時間

  • 昨今の学校のセキュリティ事情【第四章 まとめ】 - toriimiyukkiの日記

    第一章 学校のPC(生徒使用PC)について 第二章 学校のWebサイトについて-SQLインジェクション 第三章 学校のWebサイトについて-コマンドインジェクション/その他 第四章 昨今の学校のセキュリティ事情のまとめ ここでやっていることはかなり危険な部類も入っています。 真似しないようにお願いします。また、この記事によっていかなる損害が発生してもその責任を負いません。 この記事によって自分のサービスのセキュリティを再認識してもらえばと思います。 第四章 まとめです。まとめというまとめです。 かなりこの事件に関してはイライラしてるので記事にもイライラしている感情があって感情的な部分もあるかもしれませんがご了承ください。 結果的に全ての脆弱性やセキュリティの穴は学校側にお伝えしました。 もちろんアドレスを晒してメールしたので気づいたのですが、メールを送らなければ気づきませんでした。アホです

  • あなたの位置情報は承諾なしにインターネット利用端末から690メートル以内の精度で特定できます | Token Spoken

    先日、 ボストンにて行われたUsenix Symposium on Networked Systems Design and Implementationというイベントで、位置情報の特定手法に関した恐ろしい研究結果が発表されました。発表者は中国成都にある電子科学技術大学の科学者であるYong Wangさんと、アメリカイリノイ州にあるNorthwestern Universityの研究員達です。 日でも某企業が提供するようなデータベース形式の位置特定サービスは別として、通常IPアドレスベースの特定法では位置情報の精度は35キロメートル内です。 しかし、なんとこの手法を用いると、あなたの位置情報が、あなたが使用している利用端末から690メートル以内の精度で特定できてしまうというのです。しかも、特別な装置や、GPS位置情報も一切必要なく、現在普通にインターネットを飛び交う公開情報だけから位置を

    あなたの位置情報は承諾なしにインターネット利用端末から690メートル以内の精度で特定できます | Token Spoken
  • パスワードの定期変更という“不自然なルール”

    しばしば「パスワードは○日ごとに変更しましょう」といわれるけれど、それで当にクラックの危険性は減るの? ペネトレーションテストの現場から検証します(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 今回は久しぶりに、ペネトレーションテストの現場の話から始めよう。 ペネトレーショ

    パスワードの定期変更という“不自然なルール”
  • TechCrunch | Startup and Technology News

    Byju’s is cutting 500 to 1,000 more jobs at the firm, this time eliminating several non-sales roles as well, as the Indian edtech giant pushes to improve its finances, according to a person fami While platforms like Reddit and Twitter are changing rules and making life difficult for developers of third-party clients, the ecosystem of Mastodon apps is still growing. Today, indie developer Jake

    TechCrunch | Startup and Technology News
    awakia-n
    awakia-n 2010/10/27
    で、どうすればいいの?
  • XSSの攻撃手法いろいろ - うなの日記

    html5securityのサイトに、XSSの各種攻撃手法がまとめられているのを発見せり!ということで、個人的に「お!」と思った攻撃をサンプルつきでご紹介します。 1. CSS Expression IE7以前には「CSS Expressions」という拡張機能があり、CSS内でJavaScriptを実行できたりします。 <div style="color:expression(alert('XSS'));">a</div> 確認 @IT -[柔軟すぎる]IEのCSS解釈で起こるXSS で詳しく解説されていますが、CSSの解釈が柔軟なことともあいまって自前で無害化するのはなかなか困難。以下のようなコードでもスクリプトが実行されてしまいます。 <div style="color:expr/* コメントの挿入 */ession(alert('XSS'));">a</div> 確認 <div s

    XSSの攻撃手法いろいろ - うなの日記
  • WEBプログラマー必見!WEB脆弱性基礎知識最速マスター - 燈明日記

    以下は、WEBプログラマー用のWEB脆弱性の基礎知識の一覧です。 WEBプログラマーの人はこれを読めばWEB脆弱性の基礎をマスターしてWEBプログラムを書くことができるようになっているかもです。 また、WEB脆弱性の簡易リファレンスとしても少し利用できるかもしれません。 WEBアプリケーションを開発するには、開発要件書やプログラム仕様書通りに開発すれば良いというわけにはいきません。 そう、WEB脆弱性を狙う悪意のユーザにも対処しないといけないのです。 今回、WEBアプリケーションを開発にあたってのWEB脆弱性を、以下の一覧にまとめてみました。 このまとめがWEBアプリケーション開発の参考になれば幸いです。 インジェクション クロスサイト・スクリプティング セッション・ハイジャック アクセス制御や認可制御の欠落 ディレクトリ・トラバーサル(Directory Traversal) CSRF(

    WEBプログラマー必見!WEB脆弱性基礎知識最速マスター - 燈明日記
  • aguse.jp: ウェブ調査

    あやしいサイトや知らないサイトを訪れる前に、URLを入力するだけでサイト背景情報を調査したり、迷惑メールの送付経路を表示したりすることが出来ます。

  • マイクロソフト製の無料アンチウイルスソフト「Security Essentials」を実際に使ってみた

    ついにベータ版から正式版になったこの「Security Essentials」は、正規品のWindows XP・Windows Vista・Windows 7に対応している無料のソフトとなっており、開発したのはあのマイクロソフト。 最新のPCではなく、古いPCやネットブックのような環境で動作させることも考慮しており、CPUやメモリ使用量は最初からある程度制限済み。また、常駐してリアルタイムに保護する際も可能な限り軽く動作するようになっており、「Dynamic Signature Service」によって常に最新のウイルス定義ファイルに更新されるようになっているそうです。 というわけで、ダウンロードとインストール、使い方などは以下から。 ウイルス、スパイウェア、マルウェア対策 | Microsoft Security Essentials http://www.microsoft.com/s

    マイクロソフト製の無料アンチウイルスソフト「Security Essentials」を実際に使ってみた
  • Webアプリにおける11の脆弱性の常識と対策

    Webアプリにおける11の脆弱性の常識と対策:Webアプリの常識をJSPとStrutsで身につける(11)(1/4 ページ) 連載は、JSP/サーブレット+StrutsのWebアプリケーション開発を通じて、Java言語以外(PHPASP.NETRuby on Railsなど)の開発にも通用するWebアプリケーション全般の広い知識・常識を身に付けるための連載です 【2013年2月25日】編集部より、おわびと訂正のお知らせ 稿において読者の皆さまより多数のご指摘をいただきまして、誠にありがとうございます。編集部であらためて調べた結果、間違いを把握し、あらためて修正版を掲載させていただきます。この度は、長期にわたり誤った内容を掲載したので、読者の皆さまに多大なご迷惑をお掛けしたした点をおわび申し上げます。 通常、記事に間違いがあった場合には、筆者確認後に修正版を掲載するのですが、今回の場

    Webアプリにおける11の脆弱性の常識と対策
  • » セキュアなサーバを作るために最低限やっておくこと: エスキュービズム ラボ Blog

    Recent Entries セキュアなサーバを作るために最低限やっておくこと Yahooキーワード抽出APIライブラリ テスト駆動開発 (test driven development: TDD) のすすめ GoogleAnalyticsAPI on EC-CUBE 土日で作るコンパイラ OPEN ERPに挑戦3 OPEN ERPに挑戦2 OPEN ERPに挑戦 ERPはたくさんあれど・・・ OpenGLで3D、やってみよう Recent Comments No Responses. Recent Trackbacks テスト駆動開発 (test driven development: TDD) のすすめ 06/11 » Yahooキーワード抽出... みなさんはサーバを管理するときに、何を一番気にしますか? 人によって程度の差はあるのでしょうが、誰もが気になるのが「セキュリティ」でしょ

  • ヤバげなファイルは「Sandboxie」の仮想領域で実行せよ :教えて君.net

    ファイル共有ソフトや海外のアップローダでダウンロードした素性の知れない怪しげなソフトは、「仮想化」の技術を使って実行してみよう。仮想化技術の中でも最も手軽な「サンドボックス」を使えば、指定したソフトを実際のパソコンから隔離された仮想環境に置いて、安全な状態で試験的に実行できる。 怪しいファイルを手に入れたらサンドボックスを使って動作を確認してみよう。サンドボックスには複数の種類があるが、中でも代表的なのが「Sandboxie」だ。海外製だが日語表示に対応しており、個人使用に限りフリーで利用できる。強力な有料版も存在するが、基的な機能だけならフリー版でも十分に使える。 Sandboxieの使い方は簡単だ。インストールしたら怪しげな実行ファイルを右クリックし「サンドボックス化して実行」を選ぶだけでいい。ほとんどの場合ソフトが通常通り起動して操作を行える。実行ファイルでない場合も、関連付けら

  • 一瞬にして無線LANのWEPを解読する方法がついに登場、まもなく解読プログラムを公開予定

    CSS2008(コンピュータセキュリティシンポジウム2008)において、無線LANの暗号化方式であるWEPを瞬時にして解読するアルゴリズムが神戸大学の森井昌克 教授から発表されたそうです。何よりすさまじいのが、既に知られているような特殊な環境が必要な方法ではなく、通常の環境で簡単に突破可能であるという点。しかも、諸般の事情によって解読プログラムの公開はひかえているものの、近々公開予定とのこと。 携帯ゲーム機であるニンテンドーDSは暗号化においてWEPしか現状ではサポートしていないため、今後、さまざまな問題が出る可能性があります。 一体どういう方法なのか、概要は以下から。 CSS2008において,WEPを一瞬にして解読する方法を提案しました. - 森井昌克 神戸大学教授のプロフィール WEPを一瞬で解読する方法...CSS2008で「WEPの現実的な解読法」を発表|神戸大学 教養原論「情報の

    一瞬にして無線LANのWEPを解読する方法がついに登場、まもなく解読プログラムを公開予定
  • Windows必携の無償セキュリティツール10選 - builder by ZDNet Japan

    Windowsコンピュータの保護やウイルス除去、管理に用いることができる、Windowsユーザーにとって必携の無償セキュリティツールを10個紹介しよう。 #1:Secunia Personal Software Inspector トップを飾るのはSecunia Personal Software Inspectorだ。このツールはおそらく、Windowsマシン上で実行できる無償アプリケーションの中で最も役に立ち、かつ最も重要なものである。 このツールを用いることで、PC上にインストールされているすべてのアプリケーションをスキャンし、セキュリティパッチ/アップデートが必要なアプリケーションを特定することができる。 このツールはまず、あなたのコンピュータに格納されているファイルを検査し(検査するファイルは主に、拡張子が.exeと.dll、.ocxのいずれかのものである)、特定のソフトウェアビ

    Windows必携の無償セキュリティツール10選 - builder by ZDNet Japan
  • よりセキュリティを高めるための設定: LM ハッシュを無効にする

    Windows 2000 / XP / Server 2003 でログオンパスワードを使用している場合、「LM ハッシュ」と「NTLM ハッシュ」という、別々の 2 つの方法によって暗号化されます。このうち「LM ハッシュ」については簡単に解読できてしまうことが知られており、そのためのツールも広く公開されています。 Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方 (gigazine) Windows 2000 / XP / Server 2003 では、「LM ハッシュ」が保存されないように設定することを強く推奨します。 保存されないようにするには、2 つの方法があります。 KB299656 に従ってグループポリシーやレジストリを設定した後に、パスワードを更新する。 15 文字以上のパスワードを設定する。 レジストリ設定用の .reg ファイルを用意しました。

  • 1