タグ

securityに関するclayfishのブックマーク (12)

  • フリーFTPソフト『FFFTP』に、8080系のマルウェア感染と同時にID・パスワードを取得される危険性があるそうです : ライフハッカー[日本版], 仕事も生活も上手くこなすライフハック情報満..

    デスク配線がスッキリ。Ankerの全部入り12 in 1モニタースタンドが突然8,250円OFFされてた #Amazonセール

    フリーFTPソフト『FFFTP』に、8080系のマルウェア感染と同時にID・パスワードを取得される危険性があるそうです : ライフハッカー[日本版], 仕事も生活も上手くこなすライフハック情報満..
  • サイバーエージェント「アメーバブログ」の「ノートン警察」がトロイの木馬に感染? - やまもといちろうBLOG(ブログ)

    芸能人のブログに入り放題という前代未聞の新サービスを世に問い、問題作として話題を攫ったサイバーエージェントが、今度はノートンとのコラボサービスのブログパーツでトロイの木馬を搭載するという面白い試みをしているというので見物に逝ってきました。 ブログパーツ「ノートン警察」を使われていた方へ http://ameblo.jp/caetla-2008/entry-10427328482.html http://megalodon.jp/2010-0107-1225-07/ameblo.jp/caetla-2008/entry-10427328482.html 【ノートン警察】お粗末、Javascruptが・・・・ http://ameblo.jp/dendoshi/entry-10428673022.html http://megalodon.jp/2010-0107-1235-05/ameblo

    サイバーエージェント「アメーバブログ」の「ノートン警察」がトロイの木馬に感染? - やまもといちろうBLOG(ブログ)
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • 高木浩光@自宅の日記 - ドワンゴ勉強会でお話ししたこと

    ■ ドワンゴ勉強会でお話ししたこと 8月28日の夕刻、ドワンゴ主催の「技術勉強会」にお招き頂き、少しお話をしてきた。テーマは「P2Pネットワーク」。もしもニコニコ動画をP2P方式で配信する(回線コスト軽減のため)としたらというテーマが暗に想定されているようだったので、それに沿ってお話しした。講演者は他に、金子勇氏と、NTTの亀井聡氏、P2P型掲示板「新月」の開発者でドワンゴ社研究開発部の福冨諭氏ほか。 私からお話ししたのは主に以下の2点。 そもそもなぜP2Pにするのか。手段が目的になってしまってはいけない。 利用者のプライバシーを確保する設計の必要性と可能性。 1点目は、以前からあちこちで話してきたことで、そもそも「P2P」とは何かというときに、peer-to-peer方式のネットワークという元来の意味に立ち返れば、decentralizedな構成にできて、ad hocに構成できるといった

  • Webアプリにおける11の脆弱性の常識と対策

    Webアプリにおける11の脆弱性の常識と対策:Webアプリの常識をJSPとStrutsで身につける(11)(1/4 ページ) 連載は、JSP/サーブレット+StrutsのWebアプリケーション開発を通じて、Java言語以外(PHPASP.NETRuby on Railsなど)の開発にも通用するWebアプリケーション全般の広い知識・常識を身に付けるための連載です 【2013年2月25日】編集部より、おわびと訂正のお知らせ 稿において読者の皆さまより多数のご指摘をいただきまして、誠にありがとうございます。編集部であらためて調べた結果、間違いを把握し、あらためて修正版を掲載させていただきます。この度は、長期にわたり誤った内容を掲載したので、読者の皆さまに多大なご迷惑をお掛けしたした点をおわび申し上げます。 通常、記事に間違いがあった場合には、筆者確認後に修正版を掲載するのですが、今回の場

    Webアプリにおける11の脆弱性の常識と対策
    clayfish
    clayfish 2009/09/03
    はじめの一歩
  • 高木浩光@自宅の日記 - ビデオ版「日本のインターネットが終了する日」

    ■ 情報ネットワーク法学会特別講演会を聴講してきた 昨日は、情報ネットワーク法学会の特別講演会「個人情報保護、自己情報コントロール権の現状と課題」を聴講してきた。堀部政男先生の基調講演では、OECDの情報セキュリティ・プライバシー作業部会の副議長を12年間務めてこられた中でのご経験のお話、佐藤幸治先生の特別講演では、憲法学の立場からプライバシーをどうとらえるかの哲学的なお話を伺うことができた。 堀部先生のお話の中で、OECDの作業部会に副議長として参加した際に、他の国からは、「Privacy Commissioner」「Data Protection Commissioner」「Data Protection Authority」といった、国の機関からの代表者が派遣されているのに、日だけが国の代表者ではなく一人の研究者としての参加であったため、時には一部の情報について教えてもらえないこと

  • ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋

    KLab はコンテンツの開発と共に運用も日々担っていますが,その活動の全ての拠点は社内のシステムです.そのため,社のシステムにはいつでも外からアクセスできる必要があります.システムへのアクセスは ssh を使うのですが,この ssh へのアクセスは前記の理由で世界中からアクセスできる必要があります.こういった公開されている ssh のポートへは日々飽きもせずに brute force アタックが繰り返されています.sshd はこのような成功するはずのないアタックであっても律儀にログを出力してくれます.しかしながら,無意味なログの羅列は,重要なログが埋もれる結果になって嬉しくありません.それに,アタックによるログインの試行のために CPU 時間を無駄に費やすのもばかばかしいことです. ログの出力や CPU 時間の浪費を低減するには,これらの攻撃パケットをフィルタリングしてやればいいのですが,

    ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋
    clayfish
    clayfish 2008/12/19
    brute force アタック対策
  • DNSキャッシュ汚染に関する脆弱性が公表さる | スラド セキュリティ

    US-CERTは、DNSプロトコルおよび一般的なDNS実装における機能欠如により、DNSキャッシュ中毒攻撃(DNS cache poisoning attacks)を助長する脆弱性の存在を公表した(US-CERT Technical Cyber Security Alert TA08-190B, US-CERT Vulnerability Note VU#800113, CNET記事)。 US-CERT TA08-1908によると、影響するのは次の2点である。 キャッシングDNSリゾルバ DNSスタブリゾルバ の 2つである。この脆弱性を利用した効果的攻撃法も示される状態にある。解決する最善の方法としてはベンダのパッチを適用することだが、暫定的な回避方法として5点挙げられている。 アクセスの制限 ネットワーク境界点におけるトラフィックのフィルタリング ローカルでDNSキャッシュを行う 再帰

  • DNSキャッシュポイズニング脆弱性、JPCERT/CCが“緊急”で再注意喚起

    有限責任中間法人JPCERT コーディネーションセンター(以下、JPCERT/CC)は7月24日、7月9日に公表された「複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性」について、攻撃ツールが公開されるなど被害の可能性が高まったなどとし、あらためて“緊急”レベルで注意喚起を行った。 同脆弱性は、DNSクエリのIDが16ビットしかないプロトコル上の制限に加え、キャッシュサーバーとして動作するDNSソフトで問い合わせを送信するソースポートを固定している場合に、キャッシュポイズニングが成立する確立が高くなる問題。特にTTL(Time To Live)が短いレコードが攻撃対象となった場合、同脆弱性におけるリスクが高まるという。 同脆弱性を突いたキャッシュポイズニング攻撃により、DNSキャッシュサーバーに偽のDNS情報をキャッシュさせることができ、その情報を基にしてWebにアクセスする

  • JVNVU#800113: 複数の DNS 実装にキャッシュポイズニングの脆弱性

    最近の研究で、いままでに知られているよりも効率的にキャッシュポイズニングを行う手法が見つかっています。 DNSキャッシュサーバが対象になるとともに、PCなども攻撃対象になる可能性があることに注意してください。 キャッシュポイズニング攻撃は、偽造したresponseパケットを送り込むことにより行われます。query パケットの送信元ポートを query ごとにランダムに変更することにより、キャッシュポイズニング攻撃が成功する確率を小さくすることができます。 キャッシュポイズニング攻撃によりDNSキャッシュサーバに偽のDNS情報をキャッシュさせることができ、そのDNSキャッシュサーバを使っているノードが、偽のサイトに誘導される可能性があります。 パッチを適用する お使いの製品ベンダから提供されているパッチを適用してください。 サーバ製品だけでなく、ネームサーバに query を投げる側のノード

  • ウェブサービスAPIにおける『成りすまし問題』に関する一考察

    先週の末に、はてなのウェブ・サービスAPIを使ったMash-upアプリをFlash上で作り始めていきなりつまずいたのが、Cross-Domainセキュリティ。satoshi.blogs.comから取得したswfファイル上のActionScriptからb.hatena.ne.jp下にあるRSSフィードだとかXML-RPCにアクセスができないのだ。 「確か方法があったはず」と調べてみると、はてな側がサーバーにcrossdomain.xmlというファイルを置いて明示的にCross-Domainアクセスを許可していなければならない、という。そこで見つけたのが、「Flashから各APIの操作、データのロードができるよう、サーバ上に「crossdomain.xml」というポリシーファイルの設置をお願いしたい。」というはてなアイデアへのリクエスト。2006年の2月にリクエストが出されているのだが、11月

    clayfish
    clayfish 2007/06/07
    はてなAPIとクロスサイトスクリプティング
  • もしパソコンが盗まれたら... / si votre PC est volé... - ふぇみにん日記(2007-05-29)

    _ [Security] もしパソコンが盗まれたら... / si votre PC est volé... 先日、ある人が車で高速道路を走っていたら車を止めさせられて、ノートパソコンなど載せてある荷物を全部強奪された、という話を聞きました。 そこで、仕事のデータであれ、プライベートなデータであれ、何らかの「流出したら困る」データのあるパソコンが、誰にいつ盗まれてもそれなりに大丈夫、という安心のためには、どれくらいの対策が必要なのか、と考えてみました。 ただし、いつ盗まれても、といっても、当に使っている真っ最中にいきなり襲われる、というのは除外します。 相手がその気なら、その場でデータを完全に取り出せるまで脅迫できるでしょうから。 でも、盗む人はこちらのデータに興味がある人を想定するとします。 まず、起動時のセキュリティを考えると... BIOSのパスワードを設定 ブートローダのパスワー

    clayfish
    clayfish 2007/05/29
    確かに考えたらきりがないなー
  • 1