タグ

securityに関するi-okadaのブックマーク (31)

  • Gmailが不正アクセスされたときに自分以外のアクセスを一斉に遮断する方法 | ライフハッカー・ジャパン

    デスク配線がスッキリ。Ankerの全部入り12 in 1モニタースタンドが突然8,250円OFFされてた #Amazonセール

    Gmailが不正アクセスされたときに自分以外のアクセスを一斉に遮断する方法 | ライフハッカー・ジャパン
  • 決定版! パスワード変更法、使用法、管理法 | ライフハッカー・ジャパン

    以下、詳しく紹介します。 まず、ポイント サイトごとに、異なる強いパスワードを作成し、使用するのがポイントです。簡単なパスワードや、辞書に載っているような言葉で作成したパスワードは、容易にクラックされます。さらに、パスワードを暴くサイトも数多く存在するので、同じパスワードや似た文字列のパスワードを、複数ヶ所で使用するのは避けるべきです。 パスワードを忘れてしまった際に、再度パスワードを送信してくれるサービスの利用にも、注意が必要です。そのメールをアーカイブしていると、メールにアクセスできる人であれば、誰でも見られてしまいます。 そこで、誰にもアクセスできない、当てずっぽうで的中しないパスワードを設定し、強固な管理システムを導入しましょう。入力の必要もほぼ無くなるので、忘れてしまってアタフタすることも減ります。 パスワードの法則を作成 米 Lifehacker を立ち上げた Gina が作成

    決定版! パスワード変更法、使用法、管理法 | ライフハッカー・ジャパン
  • x.com

  • 岡崎市立中央図書館事件、カーリル運営会社が「大変遺憾」と見解 

  • サイバー攻撃に無防備、193自治体 : 社会 : YOMIURI ONLINE(読売新聞)

    全国の自治体が管理するサーバーのうち、少なくとも193団体のサーバーが、サイバー攻撃を受けた場合、簡単に不正アクセスを許す恐れがあることが総務省所管の財団法人「地方自治情報センター」の内部資料で分かった。 住民の個人情報漏えいにもつながりかねない危険な状態だったが、54団体は発覚後も「財政難」などを理由に対策をとっていなかった。専門家は「公共性の高さを自覚し、計画的な改善を進めるべきだ」と主張している。 同センターには約1400の都道府県や市区町村などが加盟。毎年、サーバーの安全性などを調べているが、調査結果を公表しておらず、自治体の管理状況が明らかになるのは初めて。 2008年度は647団体(サーバー3467台)を対象に調査。その結果、問題あるサーバーが全体の3割にあたる193団体で見つかり、うち70団体は特に大量の問題を抱え、「至急改善が必要」とされた。 中には、住民の個人情報を扱いな

  • PC

    厳選Linuxフリーソフト100 Linuxゲームでプログラミングセンスを磨く、ファイル操作も楽々 2024.02.29

    PC
  • セキュリティにクラウドの闇、Amazon EC2悪用の総当たり攻撃も 

  • A Python ICAP server

  • Free antivirus - AviraVir -

    Important: Your current Windows version is outdated and no longer supported. For your security, we recommend switching to Windows 10 or Windows 11 before downloading Avira software. Update your Windows version here. Our Avira Phantom VPN is no longer available for use within India as a result of governmental regulations requiring the logging and saving of user data, but you can still use your subs

    Free antivirus - AviraVir -
  • Microsoft Anti-Cross Site Scripting Library というものがあるらしい: ある SE のつぶやき

    Download details: Anti-XSS Library V3.0 via もり ひろゆきの日々是勉強さん ASP.NET のサイトでクロスサイトスクリプティングを防ぐためのライブラリである、Microsoft Anti-Cross Site Scripting Library V3.0 というものが公開されています。 サンプルアプリケーションを見る限りだと、ライブラリをモジュールとして組み込んだ後でコーディングでの対応も必要なようです。もしかしたら違う使い方もあるかもしれませんが。 クロスサイトスクリプティングは SQL インジェクションと並んで非常にセキュリティ上問題になっているので、こういうライブラリを活用するのもよいのではないでしょうか。 なお、システム要件は以下のようになっています。 System Requirements * Supported Operating

  • トロイの木馬の駆除

    ここでは、トロイの木馬を駆除してくれるソフトウェアを紹介します。なお、トロイの木馬については「トロイの木馬の種類と仕組み」を参照してください。トロイの木馬を仕込まれてしまった場合は、現実問題として手作業で駆除するのは困難であるとされています。それは、一般にトロイの破壊工作を行う迷惑ソフトの部分は、それをパソコンに送り込む部分とは独立して動作してしまうことが多いからです。トロイの場合は、発症までにどれくらいの期間コンピュータ内に潜伏していたかがわからないため、逐一、手作業でしらみ潰しをしていっても、多少でも木馬部分が残っていたら何かのきっかけで再び発症してしまうおそれもあります。こうした対策としては、市販されているアンチウイルスソフトを利用するのが最も確実な方法で、すでに存在がよく知られている(NetBusやBack Orificeのような)バックドアプログラムであれば、どのソフトを購入して

  • トロイの木馬駆除方法

    トロイの木馬の駆除方法を紹介。今は無料のウイルス対策ソフトもありますからトロイの木馬に感染したら、すぐに駆除しましょう。駆除方法とは少し違いますが、トロイの木馬対策に一番効果的な方法などトロイの木馬の駆除方法を紹介。今は無料のウイルス対策ソフトもありますからトロイの木馬に感染したら、すぐに削除しましょう。駆除方法とは少し違いますが、トロイの木馬対策に一番効果的な方法など トロイの木馬の駆除方法ですが、まずはじめに知っておきたいのが、トロイの木馬に感染したら完全に駆除するのは難しい、ということです。 ウイルスを削除したのに、しばらくするとまた症状がでて、チェックをしたらトロイの木馬を発見、といういたちごっこも珍しくありません。 なので、まず最初に紹介するのは、トロイの木馬削除方法ではなく 「リカバリ」です。 「リカバリ」 とは、乱暴ないいかたをすると、パソコンの中身を全部消して、OSやソフト

  • のぞき見だけで不正アクセス、内部犯罪はローテク見本市

    場所:自動車販売会社の社営業部 実行者:入社5年目の20代男性(役職なし) 手段:ショルダーハッキング(肩越しののぞき見行為)の応用でID、パスワードを入手 内容:経営サイドだけが知る社内情報や同僚の人事考課の閲覧、自身の人事考課の改ざん 原因:出世コースに乗り遅れまいという切迫感。部長の無理解 防止策:ID、パスワードの変更管理、ログ情報のチェック、深夜での操作禁止、評価の透明性確保、面談の強化、メンタル面での会社としてのサポート、ソフト面での対応も(以下略) また、2008年11月25日付MSN産経ニュースによると、横浜地裁で20代の書記官が上司PCをのぞき見したなどの問題で、処分を受けました。自分の人事情報を閲覧したり、上司が保管していた機密情報を持ち出したりしたとのことです。 内容を見ると、わたしが講演で取り上げている題材と上記の事件は極めて類似していることに気付きます。「組織

    のぞき見だけで不正アクセス、内部犯罪はローテク見本市
    i-okada
    i-okada 2009/02/25
    肩越しにパスワード覗き見
  • Webメール,盗み見されていませんか:ITpro

    最近,顧客などからWebメールの利用に関する相談が多くなっている。企業内の個々の社員が勝手に利用している場合はもちろん,企業として利用する場合に,メール文を外部に置くことで情報漏えいにつながるのではないかという危機感からだ。企業の機密が漏れることはもちろん,個人のプライバシーにかかわる問題でもある。 Webメールは,既に多くのユーザーがプライベートのメールとして利用している。“実名”でビジネス用メールにGoogleYahoo!などの外部サービスを利用しているユーザーも増えている。ただ,自分の電子メールが他人に読まれていたという事例は過去にいくつもあり,決して珍しい話ではない。事業者のサーバーにメールを置くWebメールとなると,不安はさらに膨らむ。 さすがにWebメール・サービスも,一昔前と比べるとそれなりにセキュリティ対策はとられている。それでも,必ずしも十分とは言えないのが実情である

    Webメール,盗み見されていませんか:ITpro
  • 高木浩光@自宅の日記 - ユビキタス社会の歩き方(3) 無線LANのSSIDを不用意に明かさない

    デイリーポータルZ 記者の家を探しに行く 5月27日の日記「PlaceEngineのプライバシー懸念を考える」では次のように書いた。 つまり、家庭の無線LANアクセスポイントのMACアドレスを誰かに知られることは、住所を知られることに等しい。そのような事態をPlaceEngineサービス(および類似のサービス)が新たに作り出したことになる。 「MACアドレスは個人を特定するものではない」と言えるだろうか?もし、別のネットサービスで、何らかの目的で家庭の無線LANのMACアドレスを登録して使うサービスが始まったとする。そのサービスもまた、「MACアドレスから個人が特定されることはありません」と主張するだろう。このとき、PlaceEngineとこのサービスの両者が存在することによって、わからないはずの住所が特定されてしまう事態が起きてくる。 PlaceEngineなどのサービスが存在する現

  • Webアプリケーションセキュリティフォーラム - Journal InTime(2007-07-05)

    _ Webアプリケーションセキュリティフォーラム というわけで、発表して来た。 スライド(PDF) スライド原稿(RD) 自分の発表はともかく興味深い話を色々聞けてよかった。 とくに奥さんと高木先生のバトルが面白かった。 追記: リクエストがあったのでバトルの内容について少し。 (曖昧な記憶に基づく再現で言い回しは違うと思うし、内容にも私の勘違いがあるかもしれません。念のため) 高木先生 Greasemonkeyの説明の部分がよく聞こえなかったんですが。 奥さん (内容を説明) 高木先生 ええと、「クッキーが漏洩する程度なので問題ない」と聞こえたような気がしたんですが。 私の心の声 (最初から聞こえてたんじゃ…) 奥さん ローカルファイルにアクセスできたり、任意のコマンドを実行されたりするのに比べれば、ということですね。 高木先生 いや、それは違うと思うんですよ。銀行サイトのクッキーが漏洩

  • 大阪府(おおさかふ)ホームページ [Osaka Prefectural Government]不正アクセスによる障害発生 - 家庭内インフラ管理者の独り言(はなずきんの日記っぽいの)

    /.JのRe:未知のゼロデイ? (#1152133) | ITmediaに不正コードが設置される | スラドで知ったのでメモ。 不正アクセスによる障害発生のため、ホームページのサービスを下記のものに限定しており、 ご迷惑をおかけしております。 現在全面復旧に向けて、被害状況の調査及び対処方策の検討を進めているところですが、 5月9日以降に一部を除き、復旧する予定となりましたので、お知らせいたします。 何があったんだろう。 ページの内容が更新されるかもしれないので、念のため、画面のキャプチャを張っておくことにする。

    大阪府(おおさかふ)ホームページ [Osaka Prefectural Government]不正アクセスによる障害発生 - 家庭内インフラ管理者の独り言(はなずきんの日記っぽいの)
    i-okada
    i-okada 2007/05/04
    あらあら、ほんと、何事だろう。
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • 秋元@サイボウズラボ・プログラマー・ブログ: Google Hacking Database - ハック向けGoogleキーワード集

    Googleの検索キーワードを工夫すると、サイトの持ち主が意図していなかった隠れたデータを探せる、というのはたびたび話題になる。 Googleを使ってサイトのセキュリティテストをするという著書もあるJohnny Long氏による、既知のそういったキーワードのデータベース Google Hacking Database のURLが変更されたようだ。(データの更新は2006年で止まったままのようだが) Google Hacking Database いろいろなカテゴリーの検索キーワードがある。いくつかカテゴリーを紹介すると すでに知られているセキュリティホールで放置されているものを探す エラーメッセージに出さなくてもいい情報まで表示されているものを探す 重要な情報、ユーザ名、パスワードなどを検索する 商品やオープンソースアプリのログイン画面を検索する ファイアウォールやサーバのログファイルを探

  • サーバにDoS耐性を付ける - stanaka's blog

    ウェブサービスでは、アクセスが集中して、サイトが落ちる、というのは、よくある話です。純粋に人気が出てアクセス集中するなら、サーバ管理側の責任と言われても、しかたないと思います。しかし、botやF5アタックによる突発的な集中アクセスで、落ちてしまう、というのは、運営側としても、あまり納得がいくものではありません。 そのような突発的なアクセスに対応するために、大量のアクセスをしてくるクライアントを検出し、優先度を落すか、アクセス禁止にする方法などがあります。 というわけで、Apacheモジュールでそれを検出するためのmod_dosdetectorを開発しました。(ちなみにコア部分の開発期間は、Apacheモジュールって、どう書くんだっけ、という状態から、3日でした。) mod_dosdetectorは、Apacheモジュールとして動作し、クライアントのIPアドレスごとにアクセス頻度を測定し、設

    サーバにDoS耐性を付ける - stanaka's blog