# service sshd restart sshdを停止中: [ OK ] sshdを起動中: [ OK ] ただし、rootでのログインを許可するのはセキュリティ上問題があるので、できる限りこの設定を行うべきではない。もし、/etc/ssh/sshd_configに「PermitRootLogin yes」という記述があったら、「yes」を「no」に変更してsshdを再起動することをお勧めする。こうすれば、rootによるログインが禁止される。
本日は、あまり興味を惹く参考記事がなかったので、某サイトをネットサーフィンした件を書きたいと思います。 本日、作業cy・・勤務時間外に見ていたのは、このブログでも過去に何度か記事を書いた事がある、世界の監視カメラ映像を見れる某サイトです。 日本でも、サイト管理者集計ですが、本日時点で1,519台のカメラが掲載されており、オリンピック前に総務省が肝煎りで実施した、サイバー攻撃に悪用されるおそれのあるIoT機器の調査(NOTICE)の結果を嘲笑う様な掲載数を誇ります。 ※このほとんどが監視カメラのパスワード設定なし、又は脆弱なパスワード設定によるものとサイト管理者は公言しています。 URLリンクを貼るのは自己規制しますが、ググればすぐ出てくるサイト(ロシア系だったと思います)なので、業務をサボりたい休憩時間を有効に使いたい方は、たまに見てみると良いかと思います。 久しぶりに閲覧したのですが、ち
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 珍しい新たな方法でサーバー上に身を隠す新たなリモートアクセス型トロイの木馬(RAT)が、セキュリティ研究者によって発見された。 BleepingComputerが最初に報じたところによると、この新しいマルウェア「CronRAT」は、存在しない2月31日に実行されるよう設定されており、Linuxサーバーのスケジュールされたタスク内に身を隠すという。 このところ、Linuxサーバーを標的とする「Magecart」マルウェアが拡大しているが、Eコマースセキュリティを専門とするSansecが発見し、命名したCronRATもその1つだ。CronRATは、サーバー側でMagecartを使ってデータを窃取するために使用される。 SansecはCron
重要 このセクション、方法、またはタスクには、レジストリの編集方法が記載されています。 レジストリを誤って変更すると、深刻な問題が発生することがあります。 レジストリを変更する際には十分に注意してください。 保護を強化するため、レジストリを変更する前にレジストリをバックアップします。 こうしておけば、問題が発生した場合にレジストリを復元できます。 レジストリをバックアップおよび復元する方法の詳細については、「Windows でレジストリをバックアップおよび復元する方法」を参照してください。 既定では、Windows Vista と Windows Server 2008 では、NAT デバイスの背後にあるサーバーへのインターネット プロトコル セキュリティ (IPsec) ネットワーク アドレス変換 (NAT) トラバーサル (NAT-T) セキュリティ アソシエーションはサポートされてい
1. 3.5.1 仮想 HUB 毎の管理権限委譲1.1. VPN Server 全体の管理者と仮想 HUB の管理者1.2. 仮想 HUB の管理者の権限2. 3.5.2 仮想 HUB の匿名列挙に関する設定3. 3.5.3 使用する外部認証サーバーの設定4. 3.5.4 ユーザーおよびグループ4.1. ユーザーとグループ4.2. ユーザー一覧4.3. ユーザーの作成4.4. ユーザーの認証方法4.5. 証明書作成ツール4.6. ユーザー情報の表示4.7. グループ一覧4.8. グループの作成と編集4.9. ユーザーをグループに追加する方法4.10. グループ情報の表示5. 3.5.5 信頼する証明機関の証明書6. 3.5.6 無効な証明書の一覧6.1. 無効な証明書リストの役割6.2. 無効な証明書一覧への追加、削除および編集6.3. 無効な証明書データの登録7. 3.5.7 署名済み証
nginxのバージョン番号を非表示にすることでサーバのセキュリティ向上につながります。サーバのセキュリティに関わる人たちの間では賛否両論あるようですが、いずれにせよ悪意のある相手に対して少しでも情報減らしておくのは有効かと思います。その設定方法です。 サーバ nginxこの記事は約 分で読めます。(文字) nginx.confを編集します。nginx.confのパスはご自分の環境に合わせて適宜変更してください。 $ sudo vim /usr/local/nginx/conf/nginx.conf Httpモジュール内に、server_tokens off; ディレクティブを1行追加します。 http { server_tokens off; } nginxを再起動して設定ファイルを反映させます。 $ sudo nginx -s reload nginxのバージョン情報が表示されなくなって
AppArmor は強制アクセス制御 (MAC) のシステムです。Linux Security Modules (LSM) 上に実装されています。 他の LSM と同じように、AppArmor はデフォルトの任意アクセス制御 (DAC) を置き換えるというよりも補完するものです。そのため、プロセスに最初から持っている権限よりも高い権限を与えることはできません。 Ubuntu や SUSE などのディストリビューションはデフォルトで AppArmor を使用しています。RHEL (とその派生) は正しく機能させるのにユーザー空間における設定が必要になる SELinux を使っています。SELinux は全てのファイル・プロセス・オブジェクトにラベルを貼るため非常に柔軟性があります。しかしながら SELinux の設定は非常に複雑で、ファイルシステムが SELinux に対応していなければなり
表示される警告ウィンドウ 表示されるウィンドウはこれです。 ファイルのコピーや移動をするたびに表示されるので、結構うっとうしい。 この警告メッセージは、ネットワーク上の共有サーバやフォルダからローカルへとファイルをコピーする際にInternet Explorerが「これは(インター)ネット上のファイルなので疑わしいけど、いいんだよね?」と確認してきている状態になります。 実際にインターネット上のサーバから直にダウンロードしてくるのであればその警告もわからないでもない。 (あまりSMBでインターネットからファイルをダウンロードする機会がないような気もするけど。) ただ、LAN上でもこういった警告が出てくるのはなんだかなあ…と思う次第ですね。 日常的に表示されてしまっているのであれば、やっぱり非表示にしてしまうのが良いでしょう。 警告非表示にする設定 ということで実際に警告ウィンドウを非表示に
不動産専門ホームページ制作会社で働くエンジニアのブログです。日々、業務の中で得られた知識や技術、時々はプライベートなネタも投稿していきます。 menu 本日は、お客さんが借りられているサーバのPHP設定を1か所変更しました。 php.ini に 「expose_php」という項目があると思います。 こちら、 有効になっていると、 HTTPヘッダーにPHPのバージョンを出してしまいます。 こんな感じで↓ ※レスポンスヘッダー「WEB Developer」というアドオンを使って確認しています。 HTTPヘッダにPHPのバージョンを出しっぱなしというのも気持ちが悪いので、 ここは隠してやることに。 と言っても、 「expose_php = off」と設定してやるだけです。 設定後、このようになっていればOKです↓ expose_phpを有効に設定しておくと、 インストールしているPHPのバージョ
Windows8の標準機能として搭載されているセキュリティ機能「Windows Defender」を使って、システムの定期スキャンを行う方法を紹介します。 「Windows Defender」の手動スキャンを実行する場所とシステムの定期スキャンを設定する場所が異なるので注意が必要です。それではスキャンをスケジュールする設定をみていきましょう。 Windowsへサインインし、スタート画面から「デスクトップ」をクリックします。 デスクトップの右上にマウスカーソルを合わせるとメニューが表示されるので、「設定」をクリックします。 クリックすると設定メニューが表示されるので、「コントロールパネル」をクリックします。 コントロールパネル 左上の「システムとセキュリティ」をクリックします。 クリックすると「システムとセキュリティ」が表示されるので、一番上の「アクションセンター」をクリックします。 「アク
補足 この記事は旧徳丸浩の日記からの転載です(元URL、アーカイブ、はてなブックマーク1、はてなブックマーク2)。 備忘のため転載いたしますが、この記事は2010年9月27日に公開されたもので、当時の徳丸の考えを示すものを、基本的に内容を変更せずにそのまま転載するものです。 補足終わり PHPカンファレンス2010にて「文字コードに起因する脆弱性とその対策」というタイトルで喋らせていただきました。プレゼンテーション資料をPDF形式とslideshare.netで公開しています。 文字コードのセキュリティというと、ややこしいイメージが強くて、スピーカーの前夜祭でも「聴衆の半分は置いてきぼりになるかもね」みたいな話をしていたのですが、意外にも「分かりやすかった」等の好意的な反応をtwitter等でいただき、驚くと共に喜んでいます。土曜にPHPカンファレンスに来られるような方は意識が高いというの
HTTP ガイド リソースと URI ウェブ上のリソースの識別 データ URL MIME タイプ入門 よくある MIME タイプ www 付きと www なしの URL の選択 HTTP ガイド HTTP の基本 HTTP の概要 HTTP の進化 HTTP メッセージ 典型的な HTTP セッション HTTP/1.x のコネクション管理 プロトコルのアップグレードの仕組み HTTP セキュリティ Content Security Policy (CSP) HTTP Strict Transport Security (HSTS) X-Content-Type-Options X-Frame-Options X-XSS-Protection サイトの安全化 HTTP Observatory HTTP アクセス制御 (CORS) HTTP 認証 HTTP キャッシュ HTTP の圧縮 HTT
こんにちはこんにちは!! Webプログラミングしてますか! よく「PHPはセキュリティがダメ」とか言われてるよね。 でもそれって、べつにPHPが悪いんじゃなくて、 たぶん、セキュリティとかが、まだよくわからない人が多いだけなんじゃないかな。 がんばって勉強しようと思っても、なんだか難しい理屈が並んでいたりするしね…。 なので今日は、セキュリティ対策について、 「これだけやっとけば、わりと安全になるよ」ってことを、初心者むけに、大雑把に書いてみます! 理屈がわからなくても、最初はコピペでも、 なにもやらないより、やったほうがきっとマシになる! 1. XSS対策 動的なものを表示するとき、全部エスケープすればokです! (NG) あなたの名前は <?= $name ?> ですね! ↓ (OK) あなたの名前は <?= htmlspecialchars($name, ENT_QUOTES) ?>
ヘッダー情報からサーバーで使用しているPHPバージョンを特定されてしまい、そのバージョンのセキュリティーホールを狙った攻撃を受けてしまう可能性があります。今回は、ヘッダー情報からPHP・Apacheのバージョンを特定させない方法を紹介します。 対策がされていないサーバーへHTTPリクエストを送信し、実際にヘッダー情報を取得すると・・・ [root@localhost ~]$ telnet localhost 80 Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. GET /test.php HTTP/1.0 HTTP/1.1 200 OK Date: Fri, 26 Jan 2007 12:00:00 GMT Server: Apache/2.0.59
Debian 8ことJessieのインストーラは、Wheezyのころとほとんど変わらない。目立つ違いといえば、スプラッシュの画面が緑色になったことと、パーティション分割を選んだ際にルート領域を大き目に確保するようになったぐらいだろうか。WheezyのころはLVMパーティションを構成し自動分割を行うと、インストール後にパーティションの調整がほぼ必須だったが、とくに作業する必要はなくなっている。 インストール時lvm、パーティション分割、パッケージ(tasksel)はsshサーバーと標準ツールでインストール。インストール時に気合を入れてカスタマイズしなくてもあとで何とかなる。 LVMの空き領域を作るファイル復旧やパーティションの調整用に、あらかじめ/homeを削って、未割当の領域を少し作っておく。 # umount /home # e2fsck -f /dev/mapper/xxxx-vg-h
B! 8 0 0 0 JavaScriptを使ったブックマークレットを使って 貼付け用のURLを取得したり、 はてなブックマーク だったりツイッター だったりの情報を簡単に得たりすることが出来ますが、 Firefoxを使っているとGitHubのページ上ではこれらが動くて、 仕方ないものかと思ってましたが設定次第で動かせる様になったのでそれについて。 CSPセキュリティレイヤー 他のブラウザ CSPセキュリティレイヤー Firefoxでは CSP というセキュリティレイヤがFriefox23から追加されていて それがページによってはJavaScriptの使用等を制限している様です。 ただし、これは意図されない作用?と言っていたりするところもあったりします。 さしあたりこれを無効にすればブックマークレットが動くようになります。 about:config へ行って、security.csp.en
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く