タグ

セキュリティに関するhate-urumaのブックマーク (16)

  • メール内容から利用サービスを割り出しするリスト型攻撃についてまとめてみた - piyolog

    2020年1月16日、2019年摘発の事案からリスト型攻撃で新たなプログラムを利用する手口が判明したとNHKが報じました。ここではその手口についてまとめます。 www3.nhk.or.jp プログラムでメール内容を解析 メール内容を使って利用するサービスを自動分類 過去のサービス等から流出したID,パスワードのリストを大量に入手する。 自動解析プログラムを用いて、取得したIDがどのサービスで利用されているかを分類する。 リストからメールアカウントにログインできるID、パスワードを抽出する。 メールアカウントにログインしメールの内容を取得する。 取得したメールの内容から利用しているオンラインバンキング、電子決済サービス等抽出し、分類する。 分類されたリストに基づき各サービスへ効率的に不正ログインを試みる。 不正中継サーバーの分析から判明 2019年5月不正送金事案で茨城県警が押収したサーバー

    メール内容から利用サービスを割り出しするリスト型攻撃についてまとめてみた - piyolog
  • Kristina Yasuda

    ASEAN各国と日の若手リーダーたちが集って政策提言を行うASEAN JAPAN Generation Z Business Leaders Summitのプレイベントにジャカルタで参加してきました Personal, Events, Innovation, Culture, Fun, Empowerment, Startup, Travel

    Kristina Yasuda
  • 情報セキュリティ読本 教育用プレゼン資料:IPA 独立行政法人 情報処理推進機構

    企業内での社員教育、学校での授業、各種セミナーや研修などで利用できるように、情報セキュリティ 四訂版に準拠した教育用スライド資料を作成しました。 情報セキュリティを教材とした組織内でのセミナーや研修でご活用いただければ幸いです。 章別ダウンロード 第1章 今日のセキュリティリスク  (554KB) 1.1 今日のセキュリティリスク 1.2 危険の認識と対策 第2章 情報セキュリティの基礎  (608KB) 2.1 情報セキュリティとは 2.2 外部のリスク要因 2.3 内部のリスク要因 2.4 情報リテラシーと情報倫理 第3章 見えない脅威とその対策-個人レベルのセキュリティ対策- (2.2MB) 3.1 マルウェア-見えない化が進む 3.2 共通の対策 3.3 標的型攻撃と誘導型攻撃への対策 3.4 フィッシング詐欺への対策 3.5 ワンクリック請求への対策 3.6 スマートフォ

  • IPA ISEC セキュア・プログラミング講座

  • HTMLソースを隠す方法

    株式会社プランセスの全面協力の元、HTML暗号化ソフト「SHTML」を2005年7月11日にリリースしました。 Javascriptの知識が全くない方でも利用可能なように設計されています。最短ステップの場合、暗号化したいソースを貼り付けて、「暗号化する」ボタンをクリックするだけです!! 右クリック禁止+ソースの暗号化+印刷禁止+テキスト選択禁止・・・が今までにないほど簡単に!! (サンプル): オリジナル: 株式会社プランセスのメインページ 暗号化したページ: こちら * 画像保護機能を体感してもらうために、敢えて右クリック禁止機能を解除したページ (右クリックして画像を保存しようとしても無色のダミー画像しか保存できません。) HTMLソースを他人に見られたくない。HTMLソースについて、「他人(人間)には意味不明もしくは無意味な文字列でありながらブラウザにはしっかりと解釈してもらいたい」

  • Third Party Relay Check RBL.JP第三者中継チェック RBL.JP

    This service will check your server to see if it is possible for a third party to relay mail from your server. This service will test several techniques for sending relayed mail, but no mail will actually be sent to your server. If your server passes all tests performed by this serivice, no relays accepted in blue will be dispayed at the bottom of the output report. If any or all of the tests f

  • T.Teradaの日記 HTML Purifierを試した

    Webメールでは、受信したHTMLメールのタグを残して、クライアントサイドスクリプト(JavaScriptなど)のみを除去するサニタイズ処理を行ないます。 このようなスクリプト除去処理は、Blog、掲示板などでも行なわれる、比較的ポピュラーなものであるため、それ用のライブラリがいくつか存在します*1。 HTML Purifierもその一つです。PHP4/5で動作します。バージョン1.0.0のリリースは2006年9月ですから、比較的新しいものです。私は昨年末に初めて触ってみました(バージョン1.3.2です)。 これまでのものと比べて、非常によく出来ているなと思いましたので、日記に書いてみます。 HTML Purifierの概要 特徴としては、以下が挙げられると思います。 ユニコード対応 UTF-8HTMLに対応(既存のライブラリの多くはlatin1を暗黙の前提としていました)。EUC-JP

    T.Teradaの日記 HTML Purifierを試した
  • 不要なサービスの停止こそ管理の第一歩

    サーバ管理者の多くは、自分の運用するサーバに対して、第一にサービスが停止しないこと、そして第二に不正侵入されないことを願うだろう。特にここ数年は、不正侵入の事例が多く報告されていることから、いま一度サーバのセキュリティを見直し(再点検し)たいと思っている読者も中にはいると思う。 そうした場合、OSのリプレースから行い、セキュリティを考慮した設定を行うのが望ましい。しかし実際は、顧客などにサービスを提供したり基幹サーバとして24時間フル稼働している以上、そうやすやすと止めるわけにはいかないのが現実だ。もちろんサーバの冗長化を行っていればその問題はクリアされるが、ほとんどの場合、予算などの関係ですべてのサーバがそのような構成を取ることはできないだろう。 連載では、現行動作しているUNIXサーバを対象に、稼働サービスの停止を最小限に抑えつつ、セキュリティを向上・維持するための一連の設定やツール

    不要なサービスの停止こそ管理の第一歩
  • フロプリーの口コミや効果が知りたい!不快なニオイの新アプローチとは

    フロプリーの口コミと効果はSNSや人気雑誌で紹介されているようにとても話題を集めています。ムレたときの不安なニオイは中途半端なケアでは余計に心配です。 デリケートゾーンのにおい対策として注目のフロプリーはサプリとソープのセット。ダブル対策で得られる効果についてこのサイトで詳しく解説いたします。 フロプリーでにおい対策をはじめよう!特徴と効果について 体臭の悩みは人に相談できず一人で悩んでいる方がとても多いと思います。女性にとって深刻な悩みになるデリケートゾーンのにおい。女性の体の働きも関係してにおいは少なからず誰でも気になるところですよね。 でもどうすれば消臭ケアができるのか、適切な方法が見つからないのがデメリット。そんな方に大変好評になっているフロプリー、口コミで広がっている効果や魅力について詳しくご紹介しましょう。 SNSで話題になっているフロプリーとはどんなアイテム? SNSでフロプ

  • ポートリスト -トロイの木馬で利用されるすべての既知のTCPおよびUDPポート - a-squared ナレッジベー

    ポートリスト すべてのポート トロイの木馬のポートのみ プログラムのポートのみ すべてのプロトコル TCPポートのみ UDPポートのみ Port 1: Port Service Multiplexer (TCP) Port 2: Management Utility (TCP/UDP) Death (TCP) Port 3: Compression Process (TCP/UDP) Port 5: Remote Job Entry (TCP/UDP) Port 7: Echo (TCP/UDP) Port 11: Systat Active Users (TCP/UDP) Port 13: Daytime (TCP/UDP) Port 17: Quote of the Day (TCP/UDP) Port 18:

  • http://42c.no-ip.org/do-tcpd.html

  • Shields UP! -- Internet Connection Security Analysis

    Welcome to ShieldsUP! If you have not visited for some time, please note that: Our new Perfect Passwords facility is used by thousands of people every day to generate ultra-high-quality random passwords for securing WiFi and other services. Our weekly Security Now! audio podcast has covered every security issue you might have. These mp3 audio files are freely downloadable, and since we have transc

  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • 第15回 フリーツールで行うネットワーク脆弱性検査

    第15回 フリーツールで行うネットワーク脆弱性検査:知ってるつもり?「セキュリティの常識」を再確認(1/6 ページ) Webアプリケーションの検査に加えて、サーバやネットワークの検査も重要だ。改めてネットワーク脆弱性検査の重要性を認識するためにも、今回はフリーツールを使ったネットワーク脆弱性検査を紹介する。 5月中旬に企業のWebサイトに不正侵入される被害が相次いだ。あなたの管理しているサーバでも同様の被害を受けるかもしれない。さらには機密情報の漏えいにもつながってしまう。そのためにも、前回説明したWebアプリケーションの検査に加えて、サーバやネットワークの検査も必要である。ネットワーク脆弱性検査については、昨今インターネット上や書籍などで解説されているが、今一度ネットワーク脆弱性検査の重要性を認識していただきたい。 ネットワークデバイス/サーバの脆弱性を調査するには、次のような8つの作業

    第15回 フリーツールで行うネットワーク脆弱性検査
  • SSHへのブルートフォースアタックにpam_ablを用いて対策する | OSDN Magazine

    UnixおよびLinux系サーバの特長の1つは、SSHサービスを実行することでシステム管理者が安全にリモート接続をできるようにしてあることだ。もっともセキュリティ管理者に言わせれば、こうしたSSHサービス自体に対する攻撃も現在では当たり前の手口となってしまっている、ということになるだろう。そこで稿では、SSHサービスを実行するマシンをブルートフォースアタック(総当たり攻撃)から防護する手段を解説することにする。そのために利用するのは、pam_ablプラグインというSSH用のプラグイン可能認証モジュール(PAM:pluggable authentication module)である。 pam_ablの入手については、モジュールをダウンロードしてコンパイルを自分で行うか、リポジトリからバイナリパッケージをダウンロードして直接インストールすればいい。モジュールをコンパイルする場合は、ソースのダ

    SSHへのブルートフォースアタックにpam_ablを用いて対策する | OSDN Magazine
  • T.Teradaの日記 - SessionSafe: Implementing XSS Immune Session Handling

    SessionSafeは、ハンブルグ大学のMartin Johnsさんが書いたWeb APの方式案です。 もしWeb APにXSS脆弱性があって、これが攻撃されたとしても、 セッションIDが盗まれない 当該ページ以外の情報が窃取・改竄されない ことを目指しています。 面白いなーと思ったので、内容について少し書きます。 なお、元記事を高速斜め読みしたので、この日記の内容には間違いが含まれているかもしれません。興味のある方は原を見てください。 セッションIDが盗まれない 以下の二つのドメインがあるとします。 www.example.com secure.example.com セッションIDのCookieは、secureサブドメインに発行します。 Webページを表示する際はwww.example.comのURLにアクセスします。そこで返すHTMLに色々と仕掛けを施します。 HTMLの仕掛け

    T.Teradaの日記 - SessionSafe: Implementing XSS Immune Session Handling
  • 1