タグ

セキュリティに関するgoldiasのブックマーク (15)

  • glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社

    glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート

    glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社
  • Wiresharkで公衆無線LANのヤバさを確認してみた

    私(@honeniq)の個人ブログです。日々の生活の中で感じた諸々のことから、 人さまにお見せできるような上澄み部分を抽出して投稿しています。 前置き ここ数年の携帯キャリアやコンビニ業界の頑張りで、町中に公衆無線LANのAPが溢れていますが、あれって安全なんでしょうか?盗聴される的な観点で。 パスワード無しのノーガードAPは論外としても、 契約者にだけWPAキーを教える((けど、利用者が多すぎて公開しているも同然の))タイプ APにはキー無しで入ることができ、Webアクセスをすると認証ページにリダイレクトするタイプ よく見かけるこの2タイプもやヤバそう。 試してみる前の認識 無線である以上は、自分が飛ばした電波は誰でも傍受できる。じゃあ暗号化して中身が分からないようにしましょう、ってなるけど、1つ目のタイプみたいに不特定多数の人が同じWPAキーを知っている場合、暗号化してもあんまり意味な

  • Heartbleed禍のOpenSSLは「もはや修復不能」。OpenBSDがフォーク版開発へ

    Heartbleed禍のOpenSSLは「もはや修復不能」。OpenBSDがフォーク版開発へ2014.04.24 18:005,056 satomi サイトがじわじわ来ますね…。 OpenSSLのヘマでHeartbleedなんてバグができてしまい、コードを虱潰しに当たっていたテオ・デ・ラート氏率いるOpenBSDプロジェクトが「こりゃ修復不能だ」と判断、フォーク版「LibreSSL」の開発に乗り出しました。 Ars Technicaからのメール取材に対し、ラート氏はOpenSSLのダメっぷりをこのように書いています。 うちのグループでは1週間かけてOpenSSLのソースツリーのうち半分を削除した。どれもい残しをそのまま散らかしてるみたいな不要なところさ。 オープンソースのモデルでは、コードがわかる人間が頼みだ。透明性が頼み。ところがこれがまったくクリアなコードベースじゃないわけよね。なぜ

  • 巧妙なので注意、Google ドライブで作られた偽のGoogle Docsログインページ 

  • さくらのVPSに来る悪い人を観察する その2

    さくらのVPSにアタックしてくる人たちを、ハニーポットなど使いながらその行動を観察した記録です。観察日記。 今回のネタは以下2つです。 *SSH honeypot(Kippo)を使った悪い人の行動観察、アンケート */cgi-bin/php (Apache Magica攻撃)の観察 なおこのスライドは、2013年12月7日のSecurity Casual Talks(すみだセキュリティ勉強会)での発表資料です。 http://ozuma.sakura.ne.jp/sumida/ またスライド中、動画は以下のURLで閲覧できます http://youtu.be/gp3SBjZNWHURead less

    さくらのVPSに来る悪い人を観察する その2
  • Evernote Blog � Blog Archive � New updates to Web and Windows

    에버노트에 뭐가 새로워요?에버노트에서 무슨 일이 일어나고 있는지 궁금하신가요? 아래의 기사들을 확인하여 우리가 작업 중인 흥미로운 것들을 모두 볼 수 있습니다. 새로운 소식레거시 버전 Evernote 앱 사용 중지2024년 3월 26일, 저희는 레거시 버전 Evernote 앱에 작별을 고합니다. v10 이전의 Evernote 경험을 단일화하면 보안 수준을 크게 높이고 더 빠른 개발을 위해 더 많은 자원을 투입할 수 있습니다. 더 읽기 14가지 주요 기능이 이제 모든 사용자에게 제공됩니다이 중요한 Evernote 기능들은 검색, 첨부 관리, 노트 액세스 등 핵심적인 제품 성능을 높여줍니다. 이제 누구나 그 기능을 사용해 Evernote의 잠재성을 최대한 활용할 수 있습니다.

    Evernote Blog � Blog Archive � New updates to Web and Windows
  • 【楽天】行動ターゲティングサービスの説明とその無効化について

    インフォシークの広告について楽天株式会社では下記の行動ターゲティングサービス(以下「サービス」といいます)を行っています。 サービスは、サイト来訪者の行動履歴情報をもとに来訪者の興味・嗜好にあわせて広告を配信する広告手法です。 サービスの無効化をご希望される方は、お手数ですが以下の手順に従い無効化してください。 なお、サービスはクッキーの設定が「オフ」になっているお客様には提供されておりませんのでご注意下さい。 株式会社ドリコムの技術を用いた行動ターゲティングサービスです。 サービスでは、お客様がご利用になっているブラウザに記録されているファイル情報を自動的に「判別」し、効果的な広告を配信する目的にのみ使用いたします。 判別に用いる当該ファイル情報はお客様個人を特定・識別できるような情報は「一切」含まれておりません。 サービスの無効化をご希望の場合は下記の「無効にする(オプ

    goldias
    goldias 2012/12/09
    これが無効になってないとストーカー広告が入るらしい
  • 高木浩光@自宅の日記 - ローソンと付き合うには友達を捨てる覚悟が必要

    ローソンと付き合うには友達を捨てる覚悟が必要 当初3月末開始とされていた「LAWSON Wi-Fi」が、なぜか「当初の計画より事前テストに時間を要したため」として、遅れて4月6日から開始されたのだが、早速Twitterでこんな指摘が出ていた。 少なくともこういうのを「ログイン」と呼ぶのはやめて頂きたい。金融機関などでは、暗証番号に電話番号や誕生日を使うのをやめるよう利用者を啓発する活動にコストをかけてきたが、そうした労力を台無しにする。ローソンとしては、無料の無線LANを使わせるくらい、人確認が甘くても自社の問題だから許されると思っているのだろうが、こういうやり方が社会に悪弊をもたらすことに気付いていないのか。 今回は、前回の日記で取り上げた「PASMOマイページ」の問題とは違って、「ログイン」で電話番号と誕生日を使用している。一般に、不正アクセス禁止法では、このような、IDと電話番

    goldias
    goldias 2012/04/10
    LAWSON Wi-Fiは使っちゃだめ。把握。
  • 旧・Macの手書き説明書 - FC2 BLOG パスワード認証

    ブログ パスワード認証 閲覧するには管理人が設定した パスワードの入力が必要です。 管理人からのメッセージ https://mac-tegaki.comへ移転中 閲覧パスワード Copyright © since 1999 FC2 inc. All Rights Reserved.

  • ガンブラーとFTPとの関係って?知っておきたい「Gumblar対策」 - はてなニュース

    最近はてなブックマークでも度々話題になっている「ガンブラー(Gumblar)」というキーワード。「ウイルスやFTPと関係があるらしい」ということは知っていても、「結局どういうものなの?」「何をすればいいの?」と疑問に思っている人も多いのではないでしょうか。そこで今回は「ガンブラーとFTPクライアント」の問題について、原因と対策をまとめてみました。 ■「ガンブラー(Gumblar)」って何? そもそも「ガンブラー」とは、一体何なのでしょうか? ▽「Gumblarの手口を知り、対策を」IPAが注意喚起 -INTERNET Watch ▽情報処理推進機構:プレス発表:記事 ▽「ガンブラー」は手口の名前、感染するウイルスはさまざま - ニュース:ITpro ▽ASCII.jp:猛威が止まらない!ガンブラー総まとめ <ガンブラーは“PCをウイルス感染させる手口”、感染するウイルスの種類は様々> 国民

    ガンブラーとFTPとの関係って?知っておきたい「Gumblar対策」 - はてなニュース
  • 間違え電話に相手の本名とGmail アドレスがついてきた - レジデント初期研修用資料

    携帯電話のことは何一つ分からないので、とりあえずおきたことだけ。 スマートフォンを買った ごく最近、HT-03A という、Docomo のGoogle 携帯電話を買た。 それまで6年間ぐらい使っていたのは、カメラもi モードも使えない機種だったから、 ここ数年間の携帯電話がどんな具合になっているのか、自分はまず、そのへんを全く理解できていない。 間違え電話が来た 昨日の夕方頃、知らない携帯電話からの着信があった。もたもたしてたらベル2回ぐらいで切れて、 結局その電話は取れなかった。 普段仕事に使っている番号は、全部携帯電話の「連絡先」に入れてあるから、 その電話番号はとりあえず、「知らない人」からだとは分かった。 HT-03A の着信履歴にはその電話番号が残っていて、そこにはなぜか、 発信者の名前がカタカナ表記で書かれていて、その人のGmail アドレスが一緒に表示されていた。 最初はSp

  • 崩れゆく「Mac OS X安全神話」

    Mac OS Xは一部の人から極めて安全なOSだと思われている。その人たちは、同OSには多くのセキュリティ機能があるため、Appleのソフトを使えば、危険を冒してMicrosoftWindowsを使うよりもずっと安全でいられると主張している。Microsoftがパッチを当ててきたセキュリティ脆弱性の数と、Appleのそれとを比べれば証拠は歴然だと彼らは言う。そのロジックの真相が見え始めていることを彼らは知りたがるかもしれない。それは単なるミスリーディングなのだ。 Appleは先に、Mac OS X 10.5 Leopardのアップデートをリリースした。Airportシステムとの互換性向上やBluetoothの信頼性強化のほか、18件のセキュリティフィックスを盛り込んでいる。これらのフィックスは、悪意を持ったハッカーがシステムファイルにアクセスすることを許したり、第三者が画像リンクを利用し

    崩れゆく「Mac OS X安全神話」
  • 楽天、利用者のメールアドレスを含む個人情報を「1件10円」でダウンロード販売していることが判明

    ※この記事は「楽天市場から個人情報がスパム業者に流出か、実名の記載された迷惑メールが楽天でしか使っていないメールアドレスに届き始める」の続きですので、1目の記事を読んでいない方はまず1目の記事に目を通してからご覧ください。 「楽天市場から個人情報がスパム業者に流出か、実名の記載された迷惑メールが楽天でしか使っていないメールアドレスに届き始める」という記事中でも触れましたが、楽天は2005年7月の個人情報流出騒動によってシステムを変更し、楽天に出店しているショップに対してはメールアドレスを「非表示」にしているとお伝えしましたが、実際にはまったく違っていました。 なんと、楽天市場に登録した個人情報のほとんどを各ショップは閲覧することが可能で、なおかつメールアドレスを含む個人情報については楽天市場自身が各ショップに1件10円でダウンロード販売しているとのこと。ダウンロードはCSV形式のファイ

    楽天、利用者のメールアドレスを含む個人情報を「1件10円」でダウンロード販売していることが判明
  • 高木浩光@自宅の日記 - MacユーザはIPv6を切るかnet.inet6.ip6.use_tempaddr=1の設定を

    MacユーザはIPv6を切るかnet.inet6.ip6.use_tempaddr=1の設定を Mac OS Xの初期設定の危険性 私の周囲に物理的に近づくことのできる人は、私が使っているノート型コンピュータの無線LANインターフェイスのMACアドレス*1を知ることができる。たとえば、セミナー等で私が講演している会場に来れば、講演中に私が無線LANのスイッチを切り忘れていたなら、無線LANのパケットを傍受することで私のMACアドレスを知るだろう*2。それだけでは他の人のアドレスと混じって区別できないだろうが、別の場所で再び同じことをすれば、両方に存在したものが私のMACアドレスだ。 これはもう隠しようがないので、先に自ら暴露してしまおう。「00:1f:5b:d1:ec:bd」は私のMACアドレスだ(図1)。 これを暴露するのはリスクのある行為であり、お薦め出来ない。また、仮に他人のMA

    goldias
    goldias 2008/08/01
  • (危険な追記あり) はてなダイアリーでYahoo!サイトエクスプローラーの認証をしよう! - ぼくはまちちゃん!(Hatena)

    (Summary in English of this entry) Utilizing Yahoo! Site Explorer, it is possible for third parties to prevent your site by being displayed in search results. The reason is that the meta tag used for administrative rights confirmation is accepted even in the the page body even if it is html escaped. 3rd parties can gain control of your site simply by adding a comment to one of your pages. こんにちはこんに

  • 1