こちらはご意見・ご感想用のフォームです。各社製品については、各社へお問い合わせください。 ※本フォームにいただいたコメントへの返信はできません。 返信をご希望の方は「お問合せ」 をご利用ください。
![JPCERT Coordination Center - グッド・プラクティス・ガイド プロセス・制御と SCADA セキュリティ](https://cdn-ak-scissors.b.st-hatena.com/image/square/7dd958779816f7e1a8006230cb8f8f321ee39ab8/height=288;version=1;width=512/https%3A%2F%2Fwww.jpcert.or.jp%2Fcommon%2Fimage%2Fogp_image.jpg)
こちらはご意見・ご感想用のフォームです。各社製品については、各社へお問い合わせください。 ※本フォームにいただいたコメントへの返信はできません。 返信をご希望の方は「お問合せ」 をご利用ください。
なりすましは可能か——OpenIDとリプレイ攻撃 次にリプレイ攻撃(Replay Attack)について触れます。リプレイ攻撃とは簡単に説明すると、「パスワードや暗号鍵、あるいは認証済みのセッションデータなどを再利用してそのユーザーになりすます攻撃」といえます。OpenIDでもこのような攻撃が可能でしょうか?——答えは可能です。 id_resモードによってIdPからUserAgentを介してConsumerに渡される認証結果文字列を再度利用することによりConsumerサイトにおいてそのユーザーとして認可されてしまうでしょう。 これはちょっとしたConsumer側の対策で簡単に防ぐことができます。OpenIDの認証トランザクションが開始する際にConsumer側で独自のnonce(ハッシュを用いたなりすまし防止のためのランダムな文字列)をエンドユーザーに対して発行します。このnonceはユ
Many of you have raved about my "Google Hacking" and "No-Tech Hacking" books and talks, and many of you have encouraged me to put together a training class on the subjects. It's taken me a while, but I'm happy to say I've taken your advice and I'm making my training debut with a No-Tech Hacking training course! In this one-day course, I'll show you many techniques from the best-selling book, and
Red Hat Insights Increase visibility into IT operations to detect and resolve technical issues before they impact your business. Learn More Go to Insights Red Hat Product Security Center Engage with our Red Hat Product Security team, access security updates, and ensure your environments are not exposed to any known security vulnerabilities. Product Security Center
Windows XP 知らないと怖い「プロの常識」(第3回) 暗号化ファイル・システムを使うとWindows Updateができなくなる ■その道のプロしか知らない,知らずにいるとあとで怖い思いをする「常識」を紹介する集中連載の第3回。 ■今回は,「暗号化ファイル・システムのトラブル対策」「パソコン盗難には無防備なNTFSアクセス権」「設定した覚えのないGuestアカウントが有効になる」——などの話題を取り上げる。 暗号化ファイル・システムを使うと Windows Updateができなくなる Windows XPが標準で備える暗号化ファイル・システム(EFS)機能は,便利である半面,利用方法を間違えると様々なトラブルを引き起こすことをご存じだろうか。特に注意しなければいけないのは,「暗号化していい場所」と「暗号化してはいけない場所」があることだ。 もし,「暗号化してはいけない場所」を暗号化
Linuxにおけるセキュアなファイルシステム 2005年4月1日から個人情報保護法が発効します.大事なものを暗号化しましょう. このページは,Linuxにおいて,暗号化によるセキュアなファイルシステムを紹介します.Mike ChiricoのチュートリアルとMike Petersの解説を参考にしました.なお,他のLinux distributionでも原理が同じですが,Fedora Core 3でしか確認しておりません. ファイルによるファイルシステム,暗号なし 概要:(普通の)ファイルでファイルシステムを作ります. ファイルを作っておく. $ dd if=/dev/zero of=disk.img bs=1M count=10 読み込んだブロック数は 10+0 書き込んだブロック数は 10+0 ファイルシステムを作る(=フォーマットする). $ /sbin/mkfs.ext3 -F -q
So you have Nikto going, but you’re not really sure what’s happening, or how long the scan is going to take? No problem. Nikto has several interactive features you can use while a scan is in progress. If you just want to find out the current status, simply press the space bar to find out what the program is doing, how many requests have been made, and a guesstimate of how long the rest is going to
■ APOP終焉で「POP over オレオレSSL」の撲滅運動が可能に APOP(エーポップ)方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について, IPA, 2007年4月19日 回避方法は「『POP over SSL』や『ウェブメール』など、SSLによる暗号化通信を利用する」ことです。 というわけで、POP over SSLの特需が見込まれるところだが、MUAのサポート状況はどうだろうか。 大きなシェアを占めるBecky! はというと、POP over SSLをサポートしているのだが、残念なことに図1の設定がある。 この「証明書を検証しない」は、失効確認のことではない。オレオレ証明書の警告を出さない、そのチェックさえしないという設定だ。 これを設定した場合、偽サーバに接続*1しても何の警告もなしに処理される。(パスワードは偽サーバによって復号ないし解読され得る。) ここはデフ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く