タグ

ブックマーク / security.srad.jp (3)

  • バリュードメインが仕様を変更、第三者にドメインが乗っ取られる騒動を受けてか | スラド セキュリティ

    「amusecraft.jp」というドメインに対し第三者が移転申請を行い、うっかり承認してしまってトラブルになったと思われる小さな事件があり、スラド日記でも取り上げられていましたが、この舞台となったバリュードメインで仕様変更が行われました。 従来は「ドメインロックがかかっていない、かつ、承認メールからの手動承認・手動拒否をしない場合、ドメイン移転、指定業者変更申請から10日経過後、自動承認になる」という仕様だったのが、「ドメインロックがかかっていない、かつ、承認メールからの手動承認・手動拒否をしない場合、ドメイン移転、指定業者変更申請から10日目の午前3時頃、自動拒否になる」ように変更がなされました。 事由として「昨今、JPドメイン名におきまして、第三者によると思われる、意図しないドメイン移転、指定業者変更申請が確認できております」とあり、今回の事態(やった人は自動承認を否定していますが

    kutakutatriangle
    kutakutatriangle 2019/04/05
    ラブライブのドメインの件で昔の記事を見ている
  • 「最強のパスワード復元ソフト」がオープンソースに | スラド セキュリティ

    DefConのコンペで何回も優勝を果たしたパスワード復元ソフト「Hashcat」とそのGPU版である「oclHashcat」が、このたびオープンソースソフトウェアとなった(Phoronix)。ライセンスはMITライセンス。 oclHashcatには150を越えるハッシュアルゴリズムが実装されており、多種多様な認証やパスワード付きファイルに対応している。攻撃方法としては総当たり攻撃や辞書攻撃だけでなくさまざまな方法を使うことが可能。また、128個のGPUまで同時に利用できるため、その高速さが話題となっていた。 タレコミ主としてはこの手のツールがもっと広まって、パスワードやハッシュ化の強度が見直されれば良いなぁと思います。

    「最強のパスワード復元ソフト」がオープンソースに | スラド セキュリティ
  • Android 5.xでパスワードを設定したロック画面をバイパス可能な脆弱性 | スラド セキュリティ

    Android 5.x(Lollipop)で、パスワードを設定したロック画面をバイパス可能な脆弱性が発見された。端末ロック中にカメラアプリを起動した状態で極端に長い文字列をパスワード入力フィールドに入力することでロック画面がクラッシュし、端末へのフルアクセスが可能になるとのこと(UT Austin ISO Blogの記事、 Nexus Security Bulletin - September 2015、 The Guardianの記事、 The Registerの記事、 実証動画)。 脆弱性発見者が公開している手順としては、端末がロックされた状態で緊急通報画面を開き、適当な文字列を入力してコピー&ペーストを繰り返すことで長い文字列をクリップボードに格納する。次にカメラアプリを起動してから通知ドロワーで設定アイコンをタップする。パスワード入力画面が表示されるので、ペーストを繰り返していくと

  • 1