securityに関するdenpaewのブックマーク (16)

  • LiveCDでWindowsログイン画面のPASSを解析する方法

    「カミサンにポルノ全部ロックかけられた!」 奥さんにPASS握られて困ったLifehackerのアダム君が使ったのが、Ophcrack使ってWindowsログイン画面のパスワードを解析する方法。 使い方はカンタンで、ここでLive CDをダウンロードして焼いて、そのCD入れてクラックしたいアカウント選ぶだけ。辞めちゃった同僚や別れた奥さん、恋人のマシンを使いたい…なんて時、知っとくと便利だし、自分のパス忘れちゃった時とかにも。くれぐれも悪用はしないように。 PS: アダムの話は作り話です。当は自分専用のマシンに置いてるみたい。 (編訳/satomi) 英文解説&スクショツアー [Lifehacker] まとめ(日語)

  • 高木浩光@自宅の日記 - 蔓延する「サイバーパテントデスクのWWWサーバ」

    ■ 蔓延する「サイバーパテントデスクのWWWサーバ」 「現場でコピペしてるんだ」の話から、5年前の話を思い出し*1、再び検索してみると、該当ページは増えていた。 http://www.yurinsha.com/ssl.htm インターネットセキュリティ(SSL)は安全です!! SSL(Secure Sockets Layer)は、WWWブラウザとWWWサーバ間でデータを安全にやりとりするための業界標準プロトコルです。 SSLには、認証と暗号化の機能があります。 認証機能により、接続しているWWWサーバが確かにNRIサイバーパテントデスクのWWWサーバであることを保証します。 また、暗号化機能により、検索内容が暗号化された上でインターネット上で通信されます。これにより、データがインターネット上で盗聴、改竄される危険性が小さくなります。 http://tweb.omt.ne.jp/ssl_in

    denpaew
    denpaew 2007/01/21
    笑った
  • 「Web2.0の脅威」が増加――Symantec報告

    Symantecがまとめた報告書によると、今後Win32の不正コードがさらに多様性を増し、Web2.0のセキュリティ脅威、Ajax攻撃が増加する見通しだ。 米Symantecは9月19日、今年上半期のインターネットセキュリティ脅威動向に関する報告書を発表した。報告書は、大きく分けて「将来展望」「攻撃傾向」「脆弱性傾向」「不正コード傾向」「フィッシング、スパム、セキュリティリスク」の5項目で構成されている。 将来展望は、これまでの調査に基づき、今後6カ月から24カ月間の傾向を予測したもの。SymantecはWin32不正コードの増加を警告。またブログなど、個人が様々なプラットフォーム上でコンテンツを作成可能なWeb2.0技術が、悪意あるサイトやウイルス、スパイウェアの入口となる可能性を指摘している。また様々なWebサービスを結ぶAjaxも、その性質ゆえに攻撃のターゲットとなりやすいと見る。

    「Web2.0の脅威」が増加――Symantec報告
  • Internet Explorerに未知の脆弱性が発見される | ネット | マイコミジャーナル

    IEに未知の脆弱性が発覚 米Sunbelt Softwareは現地時間の18日、Microsoft Internet Explorerの未知の脆弱性が悪用されていることを公にした。現地時間の翌19日に米Microsoftよりアドバイザリが公開されたことにより、この問題はその悪用が発見されることによって初めて存在が明らかになった"0-day"であったことが判明した。 Sunbelt Softwareによれば、特定のポルノサイトにアクセスするとこの脆弱性が悪用されるのだという。その後、同社によって公開された情報によれば、この脆弱性を悪用するサイトに1度アクセスするだけで、複数のトロイの木馬やボット等に感染することになる---すなわち、PCが完全に「乗っ取られる」ことになるのだ、という。 Microsoftのアドバイザリによれば、この脆弱性はVML(Vector Markup Language)

  • [Winny]Winnyネットワークをダウンさせる方法の提案 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 第2回DHT勉強会の講師として、DHT(分散ハッシュテーブル)のセキュリティ対策についてレクチャーを行ったが、オーバーレイなシステムについては、セキュリティの研究をもっと積極的に行うべきだと思った。意外にこの分野で研究をしている人が日では少なかったりする。 ところで、DHTのセキュリティ対策を考えている際にWinnyのネットワークをダウンさせる効率のよい方法も考えたので、皆様の意見を聞きたいと思う。 □悪意のノードの混入でシステムダウンは可能か? そもそもの考察の発端はDHTにおいてどの程度悪意のノードが混入した場合、システムがダウンするかを検討したことである。実は相当

    [Winny]Winnyネットワークをダウンさせる方法の提案 - Tomo’s HotLine
  • ケビン・ミトニックの「ハッカーズ」、PDF で半分公開 | スラド

    tamo曰く、"『FBIが恐れた伝説のハッカー』と呼ばれ、また著書 『欺術』でも有名なケビン・ミトニックの最新作 『ハッカーズ その侵入の手口』全 11 章中 5 章が 先行公開されています。 これは「あなたのブログでオススメしてみませんか」コンテストと題して、個人ブログによる宣伝を狙ったものです。 この手の書籍は既に多数あり、和訳に時間がかかって技術的には時代遅れになることも多いので、 PDF で内容を確認してから購入することができるのは非常に助かります。 実際、ざっと眺めてみたところ、ソーシャルエンジニアリングを得意とする著者らしく、クラッキングの 技術的な背景についてよりも、社会的な背景や犯人の心理などについてよく描写されていると感じました。 このような犯罪への対策を考える際に必要な知識として、まさしく「奴らは常識の斜め上を行く」 ということを実例から学べる良書と感じました。"

  • ITmedia Biz.ID:安全に検索するための6つのTips

    電子フロンティア財団(EFF)は9月13日、プライバシーを守り、安全にネット検索を行うためのTipsを公開した。 これは先日、AOLが誤って会員の検索記録を公開したことを受けてのもの。この記録は無作為なユーザーIDと関連付けられていたが、それでも検索キーワードの内容から数人の身元が特定されたという。 GoogleYahoo!などほかの検索エンジンもユーザーの検索データを保持しており、それが他者に公開されてしまったら大きな被害が生じる可能性があるとEFFは指摘している。同団体は例として、Yahoo!、AOL、Microsoftが米司法省の要請に応じてユーザーの検索データを提出したと報じられている件を挙げた。 このような背景から、EFFは以下の6つの検索プライバシーTipsを作成した。 1. 身元が特定できるような情報を検索キーワードとして入力しない(難易度:低) 氏名やアドレス、クレジット

    ITmedia Biz.ID:安全に検索するための6つのTips
    denpaew
    denpaew 2006/09/14
    Gmail使ってるからちょっとは考えないとなぁ、と思いつつも
  • エヌ・シー・ジャパン、不正アクセス対策講習会を開催:Slash Games (オンラインゲーム総合サイト) 2006/08/04

    denpaew
    denpaew 2006/08/04
    関西でやってたら行こう
  • IT news, careers, business technology, reviews

    Generative AI will drive a foundational shift for companies — IDC

    IT news, careers, business technology, reviews
    denpaew
    denpaew 2006/07/29
    ちょっと古いネタな気もするけど
  • 無線LANにただのりする人をこらしめる「Upside-Down-Ternet」 - GIGAZINE

    DHCPサーバの設定を変更し、IPtablesで罠を張り、あるスクリプト経由で閲覧させるように通信をリダイレクト、結果としてただのりしている人の見ているページの画像の上下が反転したり、あるいは画像全体にぼかしが入ってしまう…というわけです。 作り方は以下の通り。 Upside-Down-Ternet ここまでする意味があるのかどうかは不明ですが、なかなか面白い試みではあります。

    無線LANにただのりする人をこらしめる「Upside-Down-Ternet」 - GIGAZINE
    denpaew
    denpaew 2006/07/28
    実験してみたい
  • Whoisがハイジャックされた?

    読者から寄せられるメッセージの中で特に多いのが、ドメインの盗難や乱用に関連するものだ。先日「ドメインテイスティング」の記事を書いた後は、そうしたメッセージがさらに増えた(訳注:ドメインテイスティングとは、5日以内にドメイン登録を取り消せば登録料が返還される制度を悪用する行為。さまざまなドメインを登録しては広告を掲載し、アクセスの少ないドメインの登録を5日以内に取り消すというもの)。 この慣行が不快だと思う人は、わたしがその次に発見したものを見たことがないだろう。これはドメイン検索企業に関係することだが、すごくおもしろいというわけではない。 すべてはある読者のメッセージから始まった。彼女はWebサイトの立ち上げを計画しており、ドメイン名を登録しなくてはならなかった。 彼女はドメイン名に自分のファーストネームとラストネームを使うことにした(わたしがlarryseltzer.comを保有している

    Whoisがハイジャックされた?
    denpaew
    denpaew 2006/07/26
    仕組みが全くわからないけど興味がある
  • Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT

    第1回 Ajax技術の目に見えない通信内容をのぞいてみようでは、Ajaxの技術背景を解説しました。今回は、「セキュリティ」という観点でAjaxを見ていきたいと思います。 2回目の今回は、非常に幅広く、奥が深い「Ajaxの特徴に潜むセキュリティリスク」を、実際のサンプルアプリケーションの通信や、マウスの動きを動画で見ながら、理解しましょう。スパイウェアやキーロガーへの基的な対策も解説します。 通常のWebアプリと異なるAjaxの特徴に潜むリスク 「Ajaxのセキュリティ」といきなりいっても、『Ajaxとはいえ、単なるWebブラウザで動作するアプリケーションなのだから、これまでのWebアプリケーションのセキュリティとあまり変わらないのでは?』と予想される方も多いでしょう。確かに、Webアプリケーションとして注意すべきセキュリティのポイントは、Ajaxにおいても共通して当てはまると考えて問題あ

    Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT
  • HP、ハッキング技術を利用したセキュリティサービス「HPAC」を説明

    Hewlett-Packard(HP)は企業向けのペネトレーションテスティングサービスを10月に立ち上げ予定だが、顧客システムにワームを仕掛けようとしているという報道は否定した。 HPは英国時間7月4日、同サービスではハッカーと同じ技術を使って顧客のマシンへのアクセスを試みることを明らかにした。一方で、同社が使うエクスプロイトコードは制御されたもので自ら増殖することはないと説明した。 HP Labsで危機管理部門のマネージャーを務めるRichard Brown氏は「システムにアクセスする際にはハッキング技術を使うが、アクセス後にはそのシステムの安全化に務める」と語る。「ワームを仕掛けたり、ワームを増殖させる技術を使ったりはしない」とBrown氏はZDNet UKに語った。 このペネトレーションテスティングサービス「HP Active Countermeasures(HPAC)」は25万台の

    HP、ハッキング技術を利用したセキュリティサービス「HPAC」を説明
  • 「OpenOffice.org 2.0.3」が公開に--3件の脆弱性に対応

    OpenOffice.orgが、人気の高いオフィススイートに存在する3件の脆弱性に対して、修復パッチをリリースした。 同社のセキュリティ情報によると、OpenOffice.orgバージョン1.1.xおよび2.0.xでは、悪意を持って作製されたJavaアプレットが、コードの信頼性を精査するセキュリティメカニズムであるサンドボックスを回避することが可能になっているという。こうした仕組みがマルウェアに悪用され、システムへの完全なアクセスが奪われると、私的なデータの閲覧もしくは取得を許したり、ファイルの破壊もしくは置換を招いたりするおそれがある。 2番目のセキュリティホールは、ハッカーがマクロを用いて、OpenOfficeのドキュメントに実行可能なコードを挿入するというもの。このマクロはドキュメントを開く際に動作し、ユーザーに許可が求められたり、通知されたりすることはない。マクロは、ユーザーがその

    「OpenOffice.org 2.0.3」が公開に--3件の脆弱性に対応
  • Winnyの通信解読に挑戦!

    Winnyの通信を特定する方法には,「流れるパケットのパターン(トラフィック・パターン)を調べる方法」と,「パケットの中身を調べてWinnyのパケットであることを確認する方法」の2通りがある。前者は,直接中身のデータをのぞいているわけではないため,通信の秘密を守るという大前提があるプロバイダがWinnyを規制する際に使っている。しかし,Winnyの通信を確実に特定するなら,後者の方法がベストである。実際にWinnyの通信を解読できるのか,Winny作者の金子勇氏の著書『Winnyの技術』やインターネットで得られた情報などを参考に挑戦してみた。 Winny(ウイニー)同士の通信はすべて暗号化されている。このため,流れるパケットをのぞいても,内容がどんなものなのかだけでなく,Winnyの通信なのかどうかも,ひと目ではわからない。Winnyが採用している暗号アルゴリズムRC4は,Webアクセスや

    Winnyの通信解読に挑戦!
  • 中国の検閲用ファイアウォール、ケンブリッジ大研究グループが突破

    ケンブリッジ大学に所属するコンピュータ専門家らが、中国の国家的なファイアウォールを突破し、さらには同ファイアウォールを踏み台にして、国内の特定のインターネットアドレスへサービス拒否(DoS)攻撃を仕掛ける方法までをも発見したと述べている。 Ciscoのルータを利用するこのファイアウォールは、政治的なイデオロギーや団体など、中国政府によって不適切と判断され、検閲対象になったキーワードを基準に、ウェブトラフィックをふるいにかけるために用いられている。 ケンブリッジ大の研究チームは、「Falun」という語句を含むデータパケットを送信し、ファイアウォールの性能を検証したという。Falunとは、中国で活動が禁止されている宗教団体「法輪功(Falun Gong)」を意味している。 その結果、エンドポイントに接続破棄を強制するために中国側のルータが挿入してくる偽のTCPリセットを無視すれば、侵入検知シス

    中国の検閲用ファイアウォール、ケンブリッジ大研究グループが突破
  • 1