タグ

securityに関するdharryのブックマーク (79)

  • 米グーグルはテレワークでVPNを使わない、なぜなら「あれ」が危険だから

    新型コロナウイルス対策として様々な企業で在宅勤務が推奨される中、VPNに関する発言を耳にする機会が増えた。「大勢が使い始めたので速度が落ちた」「社内からの利用申請が急増した」といった恨み言が中心だが、興味深いものもあった。なんでも「グーグルはテレワークにVPNを使っていない」のだという。 米グーグルは従業員が在宅勤務をする際にVPNを一切使っていない。インターネット経由で利用できるSaaS(ソフトウエア・アズ・ア・サービス)の「G Suite」などで業務が完結するから、といった単純な話ではない。開発システムや経理システムといったあらゆる種類の社内アプリケーションが全てインターネット経由で利用できるようになっているため、従業員はそもそもVPNを利用する必要がないのだという。 同社はこうした社内事情を「BeyondCorp」という取り組みとしてWebサイトや論文で公開している。さらに2017年

    米グーグルはテレワークでVPNを使わない、なぜなら「あれ」が危険だから
    dharry
    dharry 2020/03/11
    ただのGoogleステルスマーケティングにしかみえんのだけど。
  • Windows7サポート終了でどうなるのウソ、継続利用、使い続ける | GWT Center

    2019年6月12日2020年2月2日 2020/1にWindows7サポート終了ということは事実なのだが、「サポート終了するから危険になる」だから「パソコンを変えてOSを新しくせよ」というのは全くのウソなので注意されたい。 2019/09/22、コメント欄は閉じました どこかでおせっかいな方が紹介されたようで、主体性の無い方が大挙して押しかけるようになりました。以下が日のアナリティクスです。 ふだんのアクセスは以下のようなものです。大してアクセスありません。「アクセス稼ぎ」などと言われる方もいらっしゃるようですが、もともとこれでは儲からないんですねぇ。。。その上さらに誹謗中傷まで来たのではたまりません。 対応するのが面倒なので、コメント欄は閉じさせていただきました。あしからずご了承ください。 もともとサイトは技術サイトであり、発見・研究したことを皆さんに利用していただくべく公開してい

    Windows7サポート終了でどうなるのウソ、継続利用、使い続ける | GWT Center
    dharry
    dharry 2019/09/23
    Windows7よりLinuxのデスクトップ使おうよ。Windowsデスクトップよりシェア少ないからセキュリティリスクも少ないし。
  • サーバー群への管理者アクセス権限を統制する | ロードバランスすだちくん

    シンジです。sshを利用してサーバーへアクセスする際、IDとパスワードでrootにダイレクトアクセスさせてるケースもままあるでしょうが、監査も通らないし乗っ取りリスク高すぎ問題なので辞めたいところです。クラウドを日常的に利用する方々の場合、通常は証明書認証によってサーバーログインを行っていると思います。証明書ファイルが次々と増えていく問題、証明書ファイルを手に入れれば多くの人がサーバーにログインできちゃう問題は目をつぶるしかないのか。 そこでエンプラなどでは、「踏み台サーバー」を作って、そこでアクセス権限をコントロールすることで、サーバーログインへの統制を図るわけですが、第一踏み台から第二踏み台へそして第三踏み台とかいう絶望も現実的に存在している実状です。そもそも、エンプラが踏み台サーバーを自前で作るわけがなく、そういう製品を購入して作ってもらう、はい数千万円、保守費毎年よろしくみたいな世

    サーバー群への管理者アクセス権限を統制する | ロードバランスすだちくん
  • sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!

    443ポート以外が絶滅しそうです あちこちでポートは閉じられています。ssh や sftp もプロキシ利用も、各種ポートでは、全く外部に出れず、接続できないネットワークが多いです。 TCP/IPなのにIPとポートを使った通信ができない、壊れたネットワークが当然になりました。 これらの接続制限にとても不便を感じることが多いです。 サーバー管理者の気分一つでポートが空いたり閉じたり、私が触ってたネットワークではポリシーが統一されず、クソネットワーク管理者に振り回されて、動くはずのものが動かず、不便なことが多かったのです。そこで仕方なく443を使っています。 私達が利用する端末では80/443 のポートの外部接続が閉じられることは少なく、443であれば通信できます。 そのため、443ポートに様々なアプリケーションを起動していると思います。 443 ポートとIPアドレスが枯渇する・・・ よほどのG

    sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!
  • 大量のメールアドレスを発行可能なウェブサービスを作ってみた - kusano_k’s blog

    Boids Mail 使ってみてくれるとありがたいけど、明日サービス中止から全メール流出まで何が起こるか分かりません。 作ろうと思った経緯とこのサービスの使い道 迷惑メールがうざい。 インターネットができた当初の牧歌的な時代ならともかく、私のアドレスを知っているだけで世界中の誰もが私にメッセージを送れる、電子メールというシステムが時代遅れなのだと思う。TwitterのDMやLINEなどたいていのコミュニケーションツールは受信を許可した相手しかメッセージは送れないし、後から許可を取り消すことができる。とはいえ、これらの新しいコミュニケーションツールは公開されたプロトコルではなく、どこかの会社のサービスなので、限られた人とのやり取りには使えても、ウェブサービスに登録するときなどはあと10年は電子メールを使い続ける必要がありそう。 Gmailでは、(元のアドレス)+(任意の文字列)@gmail.

    大量のメールアドレスを発行可能なウェブサービスを作ってみた - kusano_k’s blog
  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
  • お前このサブネットでも同じ事言えんの? - 知らないけどきっとそう。

    ,、,, ,、,, ,, ,, _,,;' '" '' ゛''" ゛' ';;,, (rヽ,;''"""''゛゛゛'';, ノr) ,;'゛ i _  、_ iヽ゛';, ,;'" ''| ヽ・〉 〈・ノ |゙゛ `';, ,;'' "|   ▼   |゙゛ `';, ,;''  ヽ_人_ /  ,;'_ /シ、  ヽ⌒⌒ /   リ \ |   "r,, `"'''゙´  ,,ミ゛   | |      リ、    ,リ    | |   i   ゛r、ノ,,r" i   _| |   `ー――----┴ ⌒´ ) (ヽ  ______ ,, _´) (_⌒ ______ ,, ィ 丁           | |           | 前回のエントリ で軽く触れましたが、ARPスプーフィングを用いると、サブネット内からデフォルトゲートウェイを通って外に出て行くはずのパケットを、自分のホ

    お前このサブネットでも同じ事言えんの? - 知らないけどきっとそう。
  • ライブドア社員malaが高木浩光の定置網に引っかかりtwitter民にフルボッコにされるの図 - Togetter

    Hiromitsu Takagi @HiromitsuTakagi WBSの放送 http://t.co/JSaAhR9g は、経済系番組なのに問題点を示しており良い番組だった。「元カレが出て嫌」「知らない人が出て怖い」件を声をとって伝えている。(おそらく題は元々そっちを予定していたのではないか。) 2012-06-24 00:39:38 Hiromitsu Takagi @HiromitsuTakagi 生貝氏のコメントは「企業が自ら情報の扱い方を明らかにしたうえで「信頼して欲しい」というメッセージを積極的に発信することが必要」というもの。 しかし今の実態はというと、「情報の扱い方」が抽象的にしか示されず、「信頼して欲しい」というのが精神論になってしまっている。LINEはどうか。 2012-06-24 00:43:20

    ライブドア社員malaが高木浩光の定置網に引っかかりtwitter民にフルボッコにされるの図 - Togetter
    dharry
    dharry 2012/06/24
    定置網なのか地引網なのかわからんけど、網にかかった魚を1匹づつ狼牙棒で潰す行為は何かの儀式に思えてきます。
  • パスワード認証を回避してWindowsにログインする方法 - うさぎ文学日記

    目の前にPCがあるのに、パスワードがわからずログインできないという状況ありますよね。合法的な状況なのであれば、パスワードなしでログインする方法を試してみてはいかがでしょうか。 今日現在、最新状態のWindows7で実行可能です。当たり前ですが、自分に権限のないPCなどで試さないようにして下さいね。 方法は以下の通り簡単です。 Ubuntuなどでブートして、Windowsドライブをマウント C:\Windows\System32以下の「Utilman.exe」を「Utilman.old」にリネーム C:\Windows\System32以下の「cmd.exe」を「Utilman.exe」にコピー 再起動して、Windowsの起動画面で「Windowsキー + U」でコマンドプロンプトが起動 あとは、「explorer.exe」などを実行することもできます。 実験 Ubuntu(ここではBac

    パスワード認証を回避してWindowsにログインする方法 - うさぎ文学日記
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
  • sshで指定したコマンドしか実行できない公開鍵を作る - 技術メモ帳

    自動バックアップ処理をさせたいが シェル権限を与えたくないときとかに使える技。 やり方は簡単で $HOME/.ssh/authorized_keys の "コマンドを制限したい公開鍵" の行の先頭に 実行させたいコマンドを記述すればよい。 そのときのフォーマットはだいたい以下のようになる。 command="実行させたいコマンド",sshのオプションをカンマ区切りで書く command=hoge というのを付け足すことによって その公開鍵でアクセスがあったときに 指定したコマンドを実行させることができる。 たとえば、uptime を実行させたいときは、 以下のようにすればよい。 command="uptime",no-pty,no-port-forwarding,no-X11-forwarding,no-agent-forwarding ssh-rsa AAAABbBFERTWER....

  • これぐらいやっとけ 〜Linuxサーバのセキュリティ設定〜 - nabeの雑記帳

    管理中のサーバで行っているセキュリティ設定を公開します。当はこういうことを公開するのはよろしくないのですが、脆弱サーバが氾濫している現状そこが踏み台となってsshアタックされるのも迷惑極まりないので、最低限やっとけという内容でまとめました。*1 起動サービスと概要 iptables/Firewallの設定 iptablesの中身 limit-burstについて hashlimitについて hosts.allow/hosts.deny(TCP Wrapper)の設定 sshdの設定 その他の設定 Apacheの設定 Postfixの設定 Dovecotの設定 まとめ はてブさんは #の切り分けやめてくれないかな……。 起動サービスと概要 Apache (www) sshd smtp/pop bind (DNS) ntpd いくつかの注意点。 sftpで十分なのでftpdは使わない。WinS

    これぐらいやっとけ 〜Linuxサーバのセキュリティ設定〜 - nabeの雑記帳
  • 高価なルーターはもういらない──ソフトウエアルーター「Vyatta」に期待

    JANOG25が1月に終わったかと思えば、もう梅雨の季節です。何かと時の移り変わりが早く感じるようになってきました。人に言わせるとそれは歳のせいだと。なんとなく、認めたくない気もしますが、エンジニアが集まる宴会などに出席するといつの間にか自分が年上の部類に入っているのに違和感を覚えつつも、そういう年になったのかと思うばかりです。 さて、感傷に浸っている場合ではありません。すぐに夏がきます。夏はイベントの季節です。インターネット関連のイベントも夏から秋にかけて目白押しで、私がかかわっているものだけで三つほど開催されます。 ネット管理者注目のイベント 三つのイベントの概要をご紹介しましょう。 1) JANOG26 7月の7日、8日の二日間で、今回はなんと都内での開催です。 JANOGが東京で開催されるのは珍しいと思う方も多いかと思います。ですが、実は二つ前のJANOG24も東京の日経ホールで開

    高価なルーターはもういらない──ソフトウエアルーター「Vyatta」に期待
    dharry
    dharry 2010/07/06
    zebra,quagga,vyattaか。
  • aguse.jp: ウェブ調査

    あやしいサイトや知らないサイトを訪れる前に、URLを入力するだけでサイト背景情報を調査したり、迷惑メールの送付経路を表示したりすることが出来ます。

  • SQLインジェクションとは何か?その正体とクラッキング対策。

    世間では、今Gumblar祭りが勃発中であり、SQLインジェクションがニュースに出てくることは少なくなったが、だからと言ってSQLインジェクションの脅威がなくなったわけではない。SQLインジェクションはGumblarを仕掛ける手段としても利用されることがあり、Webアプリケーションを提供する全ての人にとって、対策を講じなければいけない驚異であることに変わりはない。SQLインジェクションという攻撃手法が認識され、大いに悪用されているにも係わらず、その質に迫って解説している記事は少ないように思う。従来のWeb屋だけでなく、今やアプリケーション開発の主戦場はWebであると言っても過言ではなく、そういう意味ではSQLインジェクションについて理解することは、全てのプログラマにとっての嗜みであると言えるだろう。 というわけで、今日は改めてSQLインジェクションについて語ってみようと思う。 SQLイン

    SQLインジェクションとは何か?その正体とクラッキング対策。
  • 白山大棋牌_爱上棋牌app_棋牌挂通用激活码_老铁棋牌怎么可以赢钱_人民棋牌河北逸趣麻将

    就算是骨灰级的牌粉偶尔也会不知道那么一两个牌绩卓越的玩家,或者忽略某玩家突然之间在绰号两端加上了自己的真实姓名,最近就有这么一号牌绩超群...

  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • 中国によるソースコード強制開示報道に踊らされるのはまだ早い - A Successful Failure

    読売新聞が中国、ITソースコード強制開示強行へ…国際問題化の懸念と報じたことから、「IT製品のソースコードの開示が強要される」「日企業は中国から撤退すべきだ」といった極端な拒否反応があちこちで見られる(はてなブックマーク、痛いニュース)。 しかし、実際読売新聞の記事は少々拡大解釈をしている。スラッシュドットのエントリを参考に、もう少し詳しく見てみよう。元ソースは中国部分情報処理のセキュリティ製品に関する強制認証実施の公告であり、昨年12月に読売新聞により正確な解説記事が掲載されている。これを読むと、多くの人が誤解している点が浮かび上がってくる。 【注】エントリのスコープは中国の強制認証制度に関する正確な情報を伝え、多くの人が誤解している点を正す点にある。中国が信用できるかできないか、ソースコードの流用がなされないか、という懸念に関する議論はスコープ外である*1。 まず第一に、審査対象と

    中国によるソースコード強制開示報道に踊らされるのはまだ早い - A Successful Failure
    dharry
    dharry 2009/04/27
    極論でこれからのソースコードは全部GPLにするってのがいいかも。中国ってGPL違反とかどうなんしょ?
  • SSHホストベース認証

    自宅内のサーバ間はホストベース認証にしてみました。 正直、ここに書いてあることを読むより About SSHのHostbased 認証 Hostbased Authentication を見ていただいたほうがよっぽどわかりやすく、かつ有益だと思います。 環境 サーバ(接続先) : server.example.jp クライアント(接続元) : client.example.jp 上記ホストは/etc/hostsもしくはDNSに登録済みで正引き逆引きともに名前解決可能であることとします。 サーバでの準備 /etc/ssh/sshd_configの設定変更 Protocol 2のみ使用することにしてますので以下の設定を加えます。Protocol 1も使う場合は別の設定が必要ですが、今更使うことは推奨されませんので割愛します。 ホストベース認証を有効にします。 HostbasedAuthenti

    SSHホストベース認証
    dharry
    dharry 2009/04/13
    ホストベース認証
  • 情報セキュリティ白書2009 第2部 10大脅威 攻撃手法の『多様化』が進む | アーカイブ | IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)は、2008年にIPAに届けられた情報や一般に公開された情報を基に、「10大脅威 攻撃手法の『多様化』が進む」を編纂し、2009年3月24日(火)よりIPAのウェブサイトで公開しました。また、2009年6月25日(木)より英語版を公開しました。 資料は、IPAに届けられたコンピュータウイルス・不正アクセス・脆弱性に関する情報や一般に公開された情報を基に、「情報セキュリティ早期警戒パートナーシップ(*1)」に参画する関係者のほか、情報セキュリティ分野における研究者、実務担当者など111名から構成される「情報セキュリティ検討会(資料のP.25参照)」でまとめたものです。2005年より毎年公開しており、今年で5回目となります。 安全なインターネットの利用における脅威を、2008年に「印象が強かったもの」「社会的影響が大きいもの」などの

    情報セキュリティ白書2009 第2部 10大脅威 攻撃手法の『多様化』が進む | アーカイブ | IPA 独立行政法人 情報処理推進機構