タグ

securityに関するkasihara1のブックマーク (18)

  • Twitterの女子ユーザー 88%が「匿名」、85%が「顔写真はNG」と回答 - Peachy - ライブドアニュース

    先日ついにmixi訪問者数も超え、勢いの衰えないソーシャルメディア、Twitter。ブログを書くより手軽な為、毎日思ったことをつぶやいている女子も多いのでは? リサーチ会社トレンダーズが、「Twitterのアカウントを持つ」23歳〜53歳の女性200名に対して、「Twitter に関する意識調査」を行った所、88%が「Twitterでは匿名」、85%が「顔写真はNG」と回答していることが明らかとなりました。 リアルな友人も、ネット上での知人も、同じように気軽な付き合いが出来るTwitterですが、「Twitter上で、実名を出していますか?」という質問に対し、88%と、約9割が 「実名を出していない」 と答えた結果となりました。 その理由としては、「個人情報をネット上でさらすのは危険」(31歳・主婦)、「必要がないし、女性なので防犯のため」(37歳・設計)という意見が多く挙がった。反対に、

    Twitterの女子ユーザー 88%が「匿名」、85%が「顔写真はNG」と回答 - Peachy - ライブドアニュース
  • 第8回 秘密情報のコントロール | WIRED VISION

    第8回 秘密情報のコントロール 2007年8月17日 IT コメント: トラックバック (0) フィードIT 他人に見られると困る情報をパソコンで扱いたいことはよくあります。怪しげな動画の扱いには注意がいりますし、秘密の日記や悪口/愚痴の類も同様です。秘密の計画や帳簿、人事考課のような真面目な情報も他人に見られると困ります。 パソコン上ではこういった微妙なデータも普通のデータもファイルとして扱うのが普通ですが、秘密のファイルを扱うのは結構面倒なものです。Mac OSのようなUnixベースのシステムでは、あらゆるファイルに対してパーミッションが定義されており、他人からの読み書きを許可したり禁止したりできるようになっていますが、ひとりで使うノートパソコンなどではこのような保護はほとんど意味がありません。 また、ファイルの隠し属性を設定することによってファイルが見えないようにすることもできますが

  • 安易にフォロー返しをしないで――IPAがTwitterの脅威を解説

    情報処理推進機構(IPA)は5月7日、4月のコンピュータウイルス・不正アクセスの届出状況を発表した。Twitterを例にセキュリティ脅威を解説し、人気ソーシャルサービスを利用する上での注意点を紹介している。 IPAによると、近年はTwitterやFacebook、mixi、アメーバなうといったソーシャルサービスの流行を受けて、マルウェア感染を狙う脅威が拡大しているという。ソーシャルサービスが関係したマルウェア感染の相談も寄せられるようになった。 Twitterで目立つ脅威の1つに、「フォロー返し」を悪用する攻撃がある。まず攻撃者は正規ユーザーをフォローする。フォローされた正規ユーザーは、フォローした攻撃者の身元を十分に確認することなく、フォロー返しをしてしまうという。これにより、正規ユーザーのツイートのタイムラインに、攻撃者のツイートが表示されるようになる。 攻撃者のツイートには、閲覧者の

    安易にフォロー返しをしないで――IPAがTwitterの脅威を解説
  • しゃおの雑記帳 - 携帯サイト開発者のためのセキュリティ再入門

    通勤電車で周囲を見渡せば大抵数台のスマートフォンを見つけられるようなご時世ですが、現実は日の伝統的な携帯電話が多数派です。今もそんなガラケー向けWebサイトの開発案件は衰えることありません。 そんなガラケーサイトの開発者の間で話題になっている「セキュリティ対策」について、ガラケー界の現状をふまえた上でまとめてみます。 携帯電話のIPからのアクセスであることを前提としたセキュリティ対策はすでに無駄 ソフトバンク3Gのプロクシ情報は検索すればすぐに出てきます イー・モバイルのEMnetに至っては公開情報です サイトのソースもFlashのswfも画像もPCから丸見えだと思うべきです 危険な「かんたんログイン」 かんたんログインで使う契約者IDはあなたのサイトにも他のサイトにも同じものが送出されてます 悪意をもった人が他人の契約者IDをヘッダに乗せてかんたんログインのアクションを呼び出したらどう

  • PHPで誰でも簡単Webサービス製作!でなんか作って公開した奴ちょっと来い - 甘味志向@はてな

    タイトルは出来れば関連する方に読んで欲しかったので、軽く釣り針にしました。すみません。:*) 最近はやりのヒウィッヒヒー(Twitter)でも、よく「○○ったー」みたいなサービスがばんばん登場してますね! おかげでますますツイッターが面白い感じになってて、いい流れですね! でも・・・ちょっと気になることが・・・ 最近「もうプログラマには頼らない!簡単プログラミング!」だとか・・・ 「PHPで誰でも簡単Webサービス作成!」だとか・・・ はてなブックマークのホッテントリで見かけますよね・・・ プログラミングする人が増えるのは素敵です!レッツ・プログラミングなう! なんですけど・・・ ちゃんとセキュリティのこと考えてますか・・・!? 『セキュリティ対策とか難しいし面倒くせーし、俺の適当に作ったサービスとかどうなってもイイしww』 いいんですいいんです! 別にそう思ってるならどうでもいいんです!

    PHPで誰でも簡単Webサービス製作!でなんか作って公開した奴ちょっと来い - 甘味志向@はてな
    kasihara1
    kasihara1 2010/02/20
    XSSとSQLインジェクションのお話
  • パスワード入力の「****」は不要? 研究者の間で激しい論議

    入力したパスワードは「****」で隠さずに、はっきり見えるようにした方がいいのではないか。そんな提案をめぐり研究者が賛否両論を展開している。 Webサイトなどでパスワードを入力する際、「****」を使って入力した文字が見えないようにする必要はないのではないか――。そんな提案をめぐり、研究者が賛否両論を展開している。 最初に問題を提起したのはWebユーザビリティ研究の第一人者ヤコブ・ニールセン氏。「パスワードを入力する際、画面に“****”としか表示されないのはユーザビリティ上問題がある。一般的に、パスワードを隠してもセキュリティは向上しない。それどころかログインに失敗してコストがかさむ」と指摘し、入力したパスワードの文字がはっきり見えるようにした方がいいと提言した。 著名なセキュリティ研究者のブルース・シュナイアー氏も、ブログでニールセン氏の意見に賛同を表明。「パスワードの文字を表示すれば

    パスワード入力の「****」は不要? 研究者の間で激しい論議
  • 崩れゆく「Mac OS X安全神話」

    Mac OS Xは一部の人から極めて安全なOSだと思われている。その人たちは、同OSには多くのセキュリティ機能があるため、Appleのソフトを使えば、危険を冒してMicrosoftWindowsを使うよりもずっと安全でいられると主張している。Microsoftがパッチを当ててきたセキュリティ脆弱性の数と、Appleのそれとを比べれば証拠は歴然だと彼らは言う。そのロジックの真相が見え始めていることを彼らは知りたがるかもしれない。それは単なるミスリーディングなのだ。 Appleは先に、Mac OS X 10.5 Leopardのアップデートをリリースした。Airportシステムとの互換性向上やBluetoothの信頼性強化のほか、18件のセキュリティフィックスを盛り込んでいる。これらのフィックスは、悪意を持ったハッカーがシステムファイルにアクセスすることを許したり、第三者が画像リンクを利用し

    崩れゆく「Mac OS X安全神話」
  • ユーザーが制御できない「秘密cookie」、半数強のサイトが利用

    米研究チームの発表によると、Adobe Flashを使ってネット上のユーザーの行動をひそかに追跡し続けるサイトが増えているという。 Adobe Flashを使ってネット上のユーザーの行動を追跡し続ける「秘密cookie」を利用するサイトが増えているという。米カリフォルニア大学バークリー校などの研究チームがこのほど論文を発表した。 「Flash cookie」は通常のcookieとは異なり、ブラウザのセキュリティ設定ではコントロールできないという。研究チームが大手サイトによる同cookieの利用実態について調べたところ、調査対象としたサイトの半数以上がFlash cookieを使ってユーザー情報を保存していることが判明した。 中にはユーザーが削除したHTTP cookieを、Flash cookieを使って復活させているケースもあった。しかしその存在についてはサイトのプライバシーポリシーでも

    ユーザーが制御できない「秘密cookie」、半数強のサイトが利用
  • http://www.machu.jp/posts/20090801/p01/

  • ブログ

    Twitterのサービスをご利用になると、Cookieの使用 に同意したものとみなされます。Cookieはアナリティクス、カスタマイズ、広告などに使われます。

    ブログ
  • レッツPHP!のBBSソフトにクロスサイトスクリプティングの脆弱性

    独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および有限責任中間法人 JPCERT コーディネーションセンター(JPCERT/CC)は、レッツPHP!が提供する「Tree BBS」および「PHP-I-BOARD」に複数の脆弱性が存在すると公表した。 Tree BBSは、ツリー型電子掲示板ソフトウェア。2004年11月23日公開版以前のものには、クロスサイトスクリプティングの脆弱性が存在する。この脆弱性が悪用されると、遠隔の攻撃者にユーザーのウェブブラウザ上で任意のスクリプトを実行される可能性がある。 PHP-I-BOARDは、電子掲示板ソフトウェア。v1.2およびそれ以前のバージョンには、クロスサイトスクリプティングおよびディレクトリトラバーサルの脆弱性が存在する。この脆弱性が悪用されると、遠隔の攻撃者にユーザーのブラウザ上で任意のスクリプトを実行されたり、システム

    レッツPHP!のBBSソフトにクロスサイトスクリプティングの脆弱性
  • SSH総当り攻撃(Brute Force Attack)の傾向から利用を避けたいユーザ名 - 元RX-7乗りの適当な日々

    某所で運用しているサーバの話なんですが、割と"SSH Brute Force Attack"がヒドく、対策を行わないといけないんですが、その前にせっかくなので、攻撃者がどんなユーザ名でログインを試みているかの統計を取ってみました。 というわけで、ログインに失敗した回数、上位10ユーザ名の一覧を取得するワンライナー。 # cat /var/log/secure* | grep 'Invalid' | awk '{print $8}' | sort | uniq -c | sort -nr | head -n 10結果は、だいたい予想通りですが、↓のような感じです。 1474 admin 1399 test 1059 123456 751 oracle 703 user 570 guest 416 web 380 www 370 info 359 backupというわけで、"admin"とか"

    SSH総当り攻撃(Brute Force Attack)の傾向から利用を避けたいユーザ名 - 元RX-7乗りの適当な日々
  • hostsファイルとは?

  • 404 Not Found

    実名などの個人情報を公開することは大変危険です。 実名さえ分かれば、住所や電話番号などを調べることが可能なのです。 TELECOREというテレコア株式会社が運営する個人情報紹介サービスをご存知ですか。 このサイトを利用すれば、あなたの住所や電話番号を調べることができてしまうかもしれません。 私の住所や電話番号は簡単に検索することができてしまいました。 TELECORE(テレコア)無料電話番号検索サービス ■TELECOREで個人情報を検索する方法 「無料検索ログオン」と書かれたボタンをクリックすると、個人情報を検索するページへ移動します。 このサイトで個人情報を調べる方法は、大きく分けて3つあります。 1. 都道府県と市区町村を入力し、苗字を入力し、検索ボタンを押す。 2. 都道府県と市区町村を入力し、苗字と名前を入力し、検索ボタンを押す。 3.

  • IPひろば:メイン

    ISPのアクセスポイントなどがユーザーのPCに割り当てるIPアドレスをもとに、ユーザーの地域(都道府県、市外局番)やインターネット接続に利用している接続回線の種類を判別します。 IPアドレス検索サービスは、ウィルスの発信元調査や増えつづけるネット犯罪の初期捜査などにご活用ください。また、地域指定型オンライン広告を実施されるポータルサイト様など媒体社様および広告代理店様につきましては広告ターゲティングのご確認用にご利用ください。 ご利用上の注意 IPアドレス検索の地域・接続回線種別の判定は「SURFPOINT™ 」を利用して行われており、またWhois検索結果は各NICやレジストラのWhoisを参照した結果が表示されます。 動作について IPアドレス検索では、一部機能でセッションを利用しています。 動作がおかしい・表示が行われない箇所がある等、ございましたらブラウザの設定が「Cookie

    IPひろば:メイン
  • 「Firefoxを使い続けるための“お勧め”設定」 , NoScriptを組み込んでいないFirefoxは使用停止に

    「Firefoxを使い続けるための“お勧め”設定」 , NoScriptを組み込んでいないFirefoxは使用停止に 最近,ある企業のシステム管理者から「Webページを不正に改ざんされる事件が最近特に増加し,その改ざんされたサイトをWebブラウザで閲覧した場合,ウイルスを送り込まれることが多いと聞く。Webブラウザを使用する時に,利用者側で行うべき対策をアドバイスしてほしい」との相談を受けました。 確かに,3月に入ってから国内の数多くのWebサイトが改ざんの被害にあっています(関連記事)。痛ましいのは,被害者であるはずのWebサイトが不正な改ざんにより,一般の閲覧者への加害者に仕立てられることです。Webサイトの管理者は,当然ながら今回の攻撃で主な手口として使用されたSQLインジェクション対策などの不正アクセスに耐えうる対策を施すべきです。しかし,このように多数のWebサイトが改ざんされる

    「Firefoxを使い続けるための“お勧め”設定」 , NoScriptを組み込んでいないFirefoxは使用停止に
  • ブックマークに入れておきたいお役立ちサービス/Webページ一覧:ITpro

    出典:日経NETWORK 2006年11月号 35ページより 記事は執筆時の情報に基づいており、現在では異なる場合があります。

    ブックマークに入れておきたいお役立ちサービス/Webページ一覧:ITpro
  • まだまだあるクロスサイト・スクリプティング攻撃法

    前回はクロスサイト・スクリプティングのぜい弱性を突く攻撃の対策としてのHTMLエンコードの有効性を述べた。ただ,HTMLエンコードだけではクロスサイト・スクリプティング攻撃を完全に防御することはできない。そこで今回は,HTMLエンコードで対処できないタイプのクロスサイト・スクリプティング攻撃の手口と,その対策について解説する。 HTMLエンコードで対処できない攻撃には,次のようなものがある。 タグ文字の入力を許容している場合(Webメール,ブログなど) CSS(カスケーディング・スタイルシート)の入力を許容している場合(ブログなど) 文字コードを明示していないケースでUTF-7文字コードによるクロスサイト・スクリプティング <SCRIPT>の内容を動的に生成している場合 AタグなどのURLを動的に生成している場合注) 以下では,HTMLタグやCSSの入力を許容している場合と,文字コードを明

    まだまだあるクロスサイト・スクリプティング攻撃法
  • 1