タグ

Securityに関するkazz7のブックマーク (45)

  • 体験したことありませんか? メール運用のヒヤリハット(前編)

    今や欠かせないコミュニケーションツールとなった電子メール。それだけに安定運用が欠かせないのだが、意外な落とし穴があちこちに待ち受けている。 今や、仕事でもプライベートでも欠かせないツールになったと言っても過言ではない電子メール。コミュニケーションの手段として、またビジネスツールとして一般的に使われるようになり、「すぐ確実に届くのが当たり前」の存在になってきた。昔は電子メールが届くのに数時間掛かることも珍しくなかったものだが……。 そのような時代ゆえ、電子メールシステムの安定運用は欠かせない。ところがどっこい、これが案外手間の掛かるもので、日々どこかでトラブルが起こっているのが実情である。 電子メール関係のトラブルの特徴は、意外と気付きにくいことだ。エンドユーザーからの通報を受けたり、問題が大きくなってから慌ててトラブル対応に走るといった具合に、一度や二度は「どきっ」とした経験を持つ人も結構

    体験したことありませんか? メール運用のヒヤリハット(前編)
    kazz7
    kazz7 2007/03/19
    (ネット|システム)管理者は大変。
  • SQL Injection Cheat Sheet

    Examples; (MS) means : MySQL and SQL Server etc. (M*S) means : Only in some versions of MySQL or special conditions see related note and SQL Server Table Of Contents About SQL Injection Cheat Sheet Syntax Reference, Sample Attacks and Dirty SQL Injection Tricks Line Comments SQL Injection Attack Samples Inline Comments Classical Inline Comment SQL Injection Attack Samples MySQL Vers

    kazz7
    kazz7 2007/03/17
    知っとかないと
  • パソコンのファイルを勝手に公開するウイルス、Googleマップで場所まで分かる

    専用ソフトの画面例(Websenseの情報から引用)。感染パソコンの情報の一部が表示されている。中には、「japan tokyo」という表示もある。この画面中の「map」をクリックすると、感染パソコンの場所がGoogleマップ上に表示されると考えられる セキュリティベンダーの米Websenseは2007年2月19日(現地時間)、パソコンに保存されたファイルを勝手に公開する新ウイルスを警告した(発表資料)。感染パソコンをWebサーバーにして、攻撃者(ウイルス作者)がアクセスできるようにする。攻撃者の持つ専用ソフトには、感染パソコンの場所がGoogleマップで表示されるという。 今回のウイルスはメールに添付されて送られてくる。メールには、「オーストラリアの首相が心臓発作を起こした」といった虚偽の情報が記述され、詳細は添付ファイルに書かれているとする。添付ファイルの実体はウイルスなので、ユーザー

    パソコンのファイルを勝手に公開するウイルス、Googleマップで場所まで分かる
    kazz7
    kazz7 2007/02/26
    これはすごい。いや、ひどい。凝りすぎ。
  • 高木浩光@自宅の日記 - 本物がいい加減なことをしていると偽物につけ入られる事例2件

    物がいい加減なことをしていると偽物につけ入られる事例2件 スパイウェア対策ソフト売りのFUD PC世界のリフォーム詐欺、「ミスリーディングアプリ」って何だ?, ITmedia, 2007年1月11日 という記事が出ているが、ここで次の映像の冒頭を見てみる。 【動画】 眞鍋かをり「スパイウェアの恐さをもっとわかって」*1, ソフトバンクビジネス+IT, 2006年10月5日 いや正直ですね、ほんとにあの去年の春に、はじめてあのー、まあ、お仕事させていただいてソフトを頂いたんですけど、それまでセキュリティ対策を一切やってなかったので、あのー、はじめてあの、ソフトを入れてチェックしたときはですね、スパイウェアがね、208個出てきたんですよ。(ハハハハ。)ふふ。ちょっとひどい状態、もしかしたら情報出ちゃってたかもしれないなと思うくらいなんですけども、たいした情報入ってないんですけど、ねー、で

    kazz7
    kazz7 2007/01/15
    最高裁判所の方の話は、確かに信用してしまいそうだ。
  • 「Nike+iPod」にプライバシー侵害の懸念--セキュリティ専門家が指摘

    ランニング中に時間などの各種データをトラッキングできるようにする「Nike+iPod Sport Kit」に対し、セキュリティ専門家Bruce Schneier氏がプライバシーに関する懸念を強く表明している。 Schneier氏は、Nike+iPod Sport Kitを使って人を自動追尾するという、ワシントン大学の研究者らによる監視システムのデモに関心を向けている。同キットは、「Nike+ Air Zoom Moire」シューズに装着するワイヤレスセンサと、iPod nanoに装着する白い小型レシーバで構成されている。 Schneier氏は米国時間12月12日に公開した「Tracking People by their Sneakers(シューズで人を追跡)」というタイトルのブログに、「同キットは、シューズに装着するトランスミッタとiPodに装着するレシーバというのが一般的な構成だ。これ

    「Nike+iPod」にプライバシー侵害の懸念--セキュリティ専門家が指摘
    kazz7
    kazz7 2006/12/14
    なるほどRFIDだったのか。
  • さまざまな機器のデフォルトのパスワード一覧 - GIGAZINE

    ネットワーク機器など、さまざまな機器の工場出荷時のパスワードをリスト化しているページだそうです。上手く使うことができれば、セキュリティ意識の向上に役立つかもしれません。 詳細は以下の通り。 Default Password List メーカー、製品名、ファームウェアのバージョン、通信プロトコル、デフォルトのユーザーIDとパスワードがリスト化されています。 Big bertha says: default passwords メーカーや製品名などをフォームに入力するだけでデフォルトのIDとパスワードが出てくる仕組み。 悪用されないためにも、ちゃんとパスワードはデフォルトのままにせず、変更しておく必要がありますねこりゃ。

    さまざまな機器のデフォルトのパスワード一覧 - GIGAZINE
    kazz7
    kazz7 2006/12/14
    気をつけないと。
  • 「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro

    自分の管理するシステムが不正アクセスされた場合には,影響範囲や原因を特定するために攻撃者の“痕跡”を調査する必要がある。対象システムがWindowsマシンであれば,レジストリの解析は不可欠。しかしながら通常のログ・ファイルと異なり,レジストリの調査は骨が折れる作業となる。そこで稿では,不正アクセスを受けたシステムにおけるレジストリの解析方法をまとめた。 なお,Windowsマシンにおける失われやすい情報(揮発性の高いデータ)の証拠保全については以前の記事でまとめているので,そちらを参照していただきたい。 レジストリの分析は容易ではない Windowsマシンが不正アクセスを受けた場合には,通常,以下の3種類のファイルを調査することになる。 (1)Windowsのイベント・ログ (2)各種アプリケーションのログ (3)レジストリ (1)と(2)については,通常の運用においても馴染みが深いので

    「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro
    kazz7
    kazz7 2006/11/27
    Windowsレジストリの解析方法についての一例。
  • 「Windowsマシンへの不正アクセスを発見」---そのとき,どうする?

    Windowsマシンへの不正アクセスを発見」---そのとき,どうする? Windowsにおける証拠保全の具体的手順 自分が管理するシステムにおいて不正アクセスを見つけた場合,まずなすべきことは証拠保全である。影響範囲や原因を特定するためには,その時点でのシステムの状態をきちんと記録/保存しておかなければならない。 証拠保全の手順などについては,インターネット上で関連する情報を見つけられるし,関連書籍も複数発刊されている。しかしながら,具体的な作業例はUNIX系のOSについて書かれているものがほとんどで,Windows OSについてはあまり情報がない。特に,日語で書かれた情報はほとんど見かけない。 そこで稿では,Windowsマシン上で不正アクセスが見つかった場合の対処法を紹介したい。特に,失われやすい情報(揮発性の高いデータ)の証拠保全に焦点を絞って順を追って解説する。揮発性の高いデ

    「Windowsマシンへの不正アクセスを発見」---そのとき,どうする?
    kazz7
    kazz7 2006/11/27
    この連載は面白そうだ。
  • AAで図解!ずばり一目で全く解らないコンピュータセキュリティ

    最終更新日: Wednesday, 29-Nov-2006 02:46:05 JST Webバグ CSRF (Cross Site Request Forgeries) DoS (サービス拒否) サニタイズ オレオレ証明書 Cookie Monster SQL インジェクション HTTP Response Splitting (レスポンス分割) HTTPのページのフレームにHTTPSのページを表示 バッファオーバーフロー フィッシング Forceful Browsing (強制ブラウズ) クロスサイトスクリプティング ゼロデイ(0day)攻撃 ディレクトリトラバーサル セッションハイジャック 権限昇格 OS コマンドインジェクション オープンプロキシ Webバグ \  __  / _ (m) _ビーコーン |ミ| /  `´  \ ('A`

    kazz7
    kazz7 2006/11/27
    うまいなぁ……
  • 無線LANアクセスポイントの機能を強化するファームウェア「DD-WRT」

    既存の無線LANアクセスポイントや無線LANブロードバンドルータの代替ファームウェアとして機能し、VPN機能やQoS機能、SSH、Syslog、Samba、SNMPによる管理、Telnet、UPnP、VLAN、Wake On Lanなどの機能も利用可能になり、暗号化もWPA/TKIP、AES、WPA2、RADIUS認証などが可能になるというとんでもないものです。 国内ではバッファローやLinksysの無線LANアクセスポイントに適用できます。ちゃんとブラウザ経由でコントロールできるようになっているので難しい操作も必要なし。インストールも通常のファームウェアアップデートの手順とほぼ同じなのでかなり簡単。 動作が確認されている無線LANアクセスポイントもリスト化されているので、数千円の無線LANアクセスポイントを数万円クラスの機能を搭載した無線LANアクセスポイントにすることも可能というわけで

    無線LANアクセスポイントの機能を強化するファームウェア「DD-WRT」
    kazz7
    kazz7 2006/11/25
    うちの機種は対象外だけど、なかなかに興味深いソフトウェア。
  • 窓の杜 - 【NEWS】フリーのウイルス対策ソフト“avast! Home”がWindows Vista RC1に対応

    チェコ共和国のALWIL Softwareは25日(現地時間)、同社製のウイルス対策ソフト「avast! 4 Home Edition 日語版」の最新版となるv4.7.892を公開した。バージョンでの主な変更点は、Windows Vista/Vista x64のRC1に対応したこと。RC1上で正常に動作するだけでなく、Windowsの“セキュリティ センター”上で有効なウイルス対策ソフトとして認識されるようになった。 また、CHMファイル内に含まれるファイルのウイルス検索に対応したほか、UPX圧縮されたファイルのウイルス検索に関する不具合の修正といった改良が施されている。 ソフトのそのほかの対応OSは、Windows 95/98/Me/NT 4.0/2000/XP/XP x64。ソフトは非商用の個人利用に限り無償で利用でき、また60日間以上の利用には無料のユーザー登録が必要。現在、

    kazz7
    kazz7 2006/09/27
    使わせていただきます。
  • 問題は根深い、スパイウェアのビジネスモデル

    キーロガーに代表されるように、スパイウェアを使った直接的な金銭詐欺が広く認識されるようになった。しかし、複雑なビジネスモデルがスパイウェアを取り巻いている事実はあまり知られていない。 スパイウェアの脅威に対抗するには、第一に知識武装が必要だ。まずは、あいまいなスパイウェアの定義を整理し、スパイウェアの背景に潜むビジネスモデルを知っておこう。 ウイルスとは何が違うの? スパイウェア撲滅を目指して組織された米国の業界団体ASC(Anti-Spyware Coalition)は、メンバーの共通の認識としてスパイウェアの定義を公開している。それによると、広義の意味で「スパイウェアとその他の潜在的に望まれない技術」とされている。具体的には下記のようなソフトウェアがそれに当てはまる。 ユーザーの適切な同意なしにインストールされ、かつ、下記のようなユーザーのうなコントロール損なうもの コンピュータの利用

    問題は根深い、スパイウェアのビジネスモデル
    kazz7
    kazz7 2006/09/04
    いやな話。
  • TechTargetジャパン:あなたの会社もGoogleハッキングの餌食になるのか!? (1/2)

    Googledork」という言葉をご存知だろうか。これは、センシティブな情報をうっかりとWeb上で公開してしまう人のことをいう(訳注:dorkとは「間抜け」の意)。その結果、一般に公開するつもりのない情報が、検索エンジンによってインデックス化されてしまうのだ。 ひょっとして、あなたはGoogledorkになっていないだろうか。あなたの同僚はどうだろうか。よく考えていただきたい。それから、あなたとあなたの会社がこの問題と無縁であることを確認するため侵入テストを実施するといいだろう。その結果を見て驚くことになるかもしれないが……。 Googleハッキングとは、検索エンジンの特殊なクエリーを利用して、ターゲットに関する情報を収集することを意味し、今ではほとんどあらゆる悪党たちの常套手段の1つとなっている。彼らは、Googleなどの検索エンジンの単純なクエリーを通じて収集した真の情報を利用して侵

    TechTargetジャパン:あなたの会社もGoogleハッキングの餌食になるのか!? (1/2)
    kazz7
    kazz7 2006/08/30
    Googledork…メモメモ。
  • ネットの世界でときたま話題になる「JWord」って何? - 日経トレンディネット

    ネットの世界ではときたま「JWord」が話題になる。 先日も2ちゃんねるで、「JWord」のFAQに収められている「技術情報:CnsMinについて」という項目を取り上げたサイトが話題になっていた。この技術情報ページは「残念ながら、一部のスパイウェア検出ツールなどが、JWord プラグインを構成するファイルをブラウザハイジャッカーもしくはスパイウェアとして検出する現象が確認されています。しかし、JWord プラグインは、ブラウザハイジャッカーでもスパイウェアでもなく、そのような機能を持つものではありません」という文章から始まっている。やはり知らないで使っていたけど、JWordがスパイウエアではないかと不安を感じている人がいるのだろう。 そもそもJWordとはどんなソフトなのか? JWordは検索エンジンの一種だが、GoogleYahoo!のようなWebサービスとは違って、Internet

    kazz7
    kazz7 2006/08/29
    要否に応じてインストール・アンインストール出来るのなら。
  • 高木浩光@自宅の日記 - せっかく購入した証明書をまるで無駄にする新潟県

    ■ 銀行スパイウェア犯と同じ手法でWindows XP SP2の警告を回避する警察庁電子申請システム 政府が整備を進める電子申請システムにおいて、中央官庁の大半がオレオレ証明書を使用し、オレオレ認証局をWebからダウンロードしてインストールするなどという不用意極まりない習慣を国民に植え付けようとしていたなか、警察庁だけは当初から違う対応をとっていた。 警察庁の電子申請システムはオレオレ証明書を使用しているものの、「警察庁認証局」のルート証明書をCD-ROMで入手しなければならないことになっている(第三種オレオレ証明書)。 警察庁認証局の自己署名証明書(ルート証明書)の入手 インターネットを利用して警察庁へ電子申請をしようとする場合には、通信の安全性を確保するために事前に以下の窓口に問い合わせて警察庁認証局の自己署名証明書(ルート証明書)を入手して下さい。 入手方法はCD-Rの手渡し又は、郵

    kazz7
    kazz7 2006/08/07
    民も官も改善の余地有り。
  • IT news, careers, business technology, reviews

    Generative AI will drive a foundational shift for companies — IDC

    IT news, careers, business technology, reviews
    kazz7
    kazz7 2006/07/29
    今でも一杯見つかる。
  • 画像で見るワンクリック詐欺サイトのよくある手口

    アダルトサイトや出会い系サイトのコンテンツをクリックしたとたんに料金請求画面が表示される、いわゆる“ワンクリック詐欺”の被害が増えている。情報処理推進機構(IPA)に寄せられたワンクリック詐欺の相談件数は、2005年10月以降で毎月100件を超え、2006年5月以降は200件に達している。 ワンクリック詐欺から身を守るためには、犯罪者がユーザーを騙す手口を知っておくことが大切だ。そこで、WebフィルタリングのURLデータベース事業を手がけるネットスターにワンクリック詐欺の現状を取材し、詐欺サイトの手口を画面キャプチャとともに紹介する。 ● 詐欺サイトへの誘導は、迷惑メールかブログのトラックバック ネットスターのURLリサーチセンターでは、35名の専門スタッフが365日体制で有害サイトや違法サイトなどのURLを収集し、現在約4,500万ページの規制URLを登録している。同社によると、ワンクリ

    kazz7
    kazz7 2006/07/26
    自己防衛のために知っておく。というか、最近のは手が込んでいるもんだと変に感心。
  • [CRYPTO-GRAM日本語版]USBでパソコンを乗っ取る

    私は以前,小さな携帯機器のリスクについて書いたことがある。「携帯機器に保存できるデータの量が大幅に増えているため,紛失したり盗まれたりするデータの量も増えている」といった内容だった。ところが別のリスクも存在する。攻撃者は,自分のUSB機器をユーザーのパソコンに接続させることができれば,そのパソコンを乗っ取れるのだ。米CSO Magazine誌に以下のような記事があった。 「Windowsの動いているパソコンにiPodやUSBメモリーを接続すると,それらのUSB機器はパソコンを文字通り乗っ取ることが可能となる。機密文書を探し出してiPodやUSBメモリーの内部ストレージにコピーし,『削除済み』ファイルとして隠蔽できる。さらにUSB機器は,パソコンにスパイウエアを送り込むことや,OSに悪影響を与えることにも使える。こうした行為を可能としているのは,WindowsのAutoRun機能と,DMAと

    [CRYPTO-GRAM日本語版]USBでパソコンを乗っ取る
    kazz7
    kazz7 2006/07/11
    気をつけろと自戒の念を込めて。
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

    kazz7
    kazz7 2006/05/27
    一覧にしてみると圧巻。
  • 2005年の10大脅威「SQLインジェクション」「Winny情報漏洩」など~IPA

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    kazz7
    kazz7 2006/03/23
    10大脅威! 11位以下も整理して公開して欲しい。