タグ

securityに関するkushiiのブックマーク (7)

  • 無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり

    今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。 このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏(神戸大学大学院 工学研究科)によって発表される予定となっています。 詳細は以下から。 Jo

    無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり
  • http://headlines.yahoo.co.jp/hl?a=20080820-00000042-zdn_ep-sci

    kushii
    kushii 2008/08/20
    「どんなサイトのURLをコピーしても、悪質サイトのURLがペーストされてしまう」なにげに恐ろしいなこれ
  • フォト蔵開発日誌: ログイン情報の取り扱い不備につきまして

    フォト蔵をご利用いただきましてありがとうございます。 操作中に強制的にログアウトされてしまう問題(http://photozou.jp/community/topic/1/2224)の調査・対策中、誤って一時的にユーザー様の情報を第三者が閲覧できる状態になってしまっておりました。そのため、フォト蔵をご覧になった場合に他のユーザー様の情報でログインしてしまった方がいらっしゃるかと思います。大変申し訳ありませんでした。深くお詫び申し上げます。 対策といたしまして、プログラムの修正を行った他、ユーザー様のログイン情報を一旦すべて削除させていただきました。ご利用のユーザー様に関しましては、お手数ですが再度ログインし直してご利用いただけますようお願いいたします。 この件に関しましてのお問い合わせは、お問い合わせフォームより承ります。 このたびは大変申し訳ございませんでした。個人情報の漏洩につながる事

  • クレジットカードも鍵も携帯も危険――ハッカーが実演 | WIRED VISION

    クレジットカードも鍵も携帯も危険――ハッカーが実演 2008年3月12日 ハッキング コメント: トラックバック (0) Ryan Singel Photo:Quinn Norton カリフォルニア州サンディエゴ発――クレジット・カード、玄関の鍵、携帯電話のボイスメール、滞在するホテルのテレビ、ウェブ・ブラウザーなどはすべて、あなたが期待しているほど安全ではない。 そのことを、全身黒ずくめのハッカーPablos Holman氏が3月5日(米国時間)、『ETech』カンファレンスで、邪悪なマジシャンのごとく嬉々として実演して見せた。 ETechとは、3日から6日までサンディエゴで開催された、最新技術を紹介するカンファレンス『O'Reilly Emerging Technology』のことだ。 Holman氏は、電話の発信者番号のなりすましテクニックを利用し、カンファレンス主催者が使っていた米

  • .htaccess設定を自動作成「.htaccess generator」 - ネタフル

    Automatic .htaccess generatorというエントリーより。 The .htaccess file generator web site lets you enter specifications into a web form, automatically creating your .htaccess file based on your specifications. Lifehackerで、フォームを埋めるだけで自動的に.htaccessファイルが生成される「.htaccess generator」が紹介されていました。 よく分からない人には全く意味不明な.htaccessですが、これを使えば多少は問題解決するでしょうか。

    .htaccess設定を自動作成「.htaccess generator」 - ネタフル
  • @IT:Webアプリケーションに潜むセキュリティホール(1)

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 最近Webアプリケーションに存在するセキュリティホールが注目を浴びている。その中でも「クロスサイトスクリプティング(XSS)」と呼ばれる脆弱性が有名で、「特集 クロスサイトスクリプティング対策の基」という記事で詳細に解説した。しかし、Webアプリケーションに潜む脆弱性はXSSだけではなく、XSSよりもはるかに危険性の高いセキュリティーホールが存在する。 稿では、Webアプリケーシ

    @IT:Webアプリケーションに潜むセキュリティホール(1)
  • 山田オルタナティブまとめ

    感染源: 主に Share や Winny などに出回っているファイルに混入されていることが確認されています。 実行ファイル(exe)やスクリーンセイバー(scr)はクリックしないでください。 (※Winnyユーザーでなくても山田オルタナティブを実行すれば感染し情報が漏れる畏れがあります) 偽造フォルダ によってexeをクリックしたつもりがなくても実行していたり 自動実行(オートラン)によって 全くクリックしなくても感染することがあります。オートランは無効にしてください。 書庫ファイルの脆弱性を利用しスタートアップに解凍し実行され感染するものがあります。 ご使用の解凍ソフトは万全であるかチェックしてください。 ノートンなどのアンチウイルスソフトがインストールされていても 未対応 や 定義ファイルの期限切れ のためウイルスを発見出来ず感染することがあります。 感染者の多くがアンチウイルスソフ

  • 1