1 名前:依頼@サリバンφ ★ 投稿日:2006/03/12(日) 19:52:09.23 愛 ID:???0 ?### 等身大シリコーン製ドールの製造・販売を手掛ける会社の関係者のパソコンから会社の内部資料などが流出。 流出したのは、等身大シリコーン製ドール「NYMPHDOLL」の製造・販売を行っている「Dolls-Court」関係の原価表や説明書・集計表など業務に関わる内部資料や、名前とメールアドレスが記載された「問い合わせ顧客リスト」や、商品を購入したと思われる顧客の注文内容・氏名・住所などの個人情報が記載された 発注書などが数点。 ソース:[仁義なきキンタマ] Dollscourt(9D45AA4C)のドキュメント.zip http://ameblo.jp/jingi-naki/entry-10010045908.html Dolls-Court:http://dol
最近、常時接続というのが当り前になり、自宅サーバを立てることを 勧めるような書籍や Web ページが非常に多く出てきているので、 自分でもサーバを立ててみたいと思っている人を多く見受けます。 しかし、サーバを立てる際に気をつけるべきことを全く認識せずに 立てようとしている例も非常に多く見受けられます。 ここは、インターネットに公開するサーバを立てる際に一般の方が 勘違いしがちなこととそれに対する(私の個人的な)回答を、 世の中に溢れる「自宅サーバ立てよう!」系の書籍/Web ページには あまり書かれない 「自分でサーバを立てるのは大変だからやめよう!」 という視点で行い、 サーバ運営の現実をしっかり認識して頂くための ページです。 対象とする読者は基本的に 「サーバを自分で立てようと思っている人全員」で す。特に 「あまりコンピュータに詳しいわけじゃないけど、 なんだか自分で立てられるって
■ プログラミング解説書籍の脆弱性をどうするか 印刷されて流通する書籍に脆弱性がある、つまり掲載されているサンプルコードにズバリ脆弱性があるとか、脆弱性を産みやすいコーディングスタイルを身につけさせている解説があり、それが脆弱なプログラマを生産し続ける根源になっている問題は、「なんとかしないといけないねえ」と以前から言われてきた。 ソフトウェア製品の脆弱性は、指摘があればパッチが提供されたり修正版に差し替えられたりするが、書籍の脆弱性はどうか。正誤表が差し込まれるとか、回収する措置がとられるかというと、それは望めそうにない。言論には言論で対抗すればよいということになるだろうか。 久しぶりにいくつかの書籍について調べてみた。先月園田さんの日記などで比較的評判良く紹介されていた2冊を読んだ。 山本勇, PHP実践のツボ セキュアプログラミング編, 九天社, 2004年6月 GIJOE, PHP
というのが可能だと考え付いて、ちょっと愕然とした。 自分のサイトに、隠しiframeでMIXIの自ページを読み込ませておくの。 そうすると、自分のサイトを訪れたログイン中のMIXI会員は、足跡がついちゃうの。あとは定期的に足跡キャッシュする。誰がウチのサイトを見てるかバレバレ(注:実装してないよ)。 一見、アホネタだけど。これ凄いシリアスな問題だよな。だってさ、エロサイトとかにそういう仕組みがあったら、最悪の場合一瞬で個人情報特定されるぜ?サイトのクッキーと、MIXIのアカウントとかが結びつけられた日には、何がおこるかわかったもんじゃないですよ。 100万超過の巨大コミュニティとなった今、MIXIの持っていた知り合いとの人間関係を担保とした安全性ってのは、もうとっくに崩壊してる。さらにザバサーチのようにネット上に分散する情報をかき集めれば、かなりの精度で個人情報が筒抜けになる危険性も増して
このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日本のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年10月時点の調査。
Opera Software ASA 社が提供しているブラウザ Opera には、細工されたウェブページをブックマークへ登録することにより、次回起動時から異常終了する脆弱性が存在します。
米SANS Instituteは現地時間12月10月,バルーン・メッセージを表示してユーザーに悪質なプログラムをダウンロードさせようとするウイルス(トロイの木馬)「Trojan.Spaxe」を警告した。ダウンロードを促すメッセージをWindowsの自動更新機能アイコンが表示したバルーンに見せかけることが“ポイント”。 米SymantecではTrojan.Spaxeを12月6日に発見した(日本語情報)。同社の情報によると,Trojan.Spaxeを実行すると,その実体であるsvchosts.dllをシステム・フォルダにコピーする。併せてレジストリを改変して,パソコンを起動するたびにsvchosts.dllが実行されるようにする。 svchosts.dllはシステム・トレイの自動更新機能アイコンをポイントするバルーン・メッセージを継続的に表示する。メッセージの内容は以下のとおり。パソコンがスパ
米Mozilla Foundationは米国時間12月8日,「Mozilla Firefox」や「Mozilla Suite」に見つかったとされるセキュリティ・ホール(脆弱性)は,深刻なものではないと表明した(Mozilla Japanによる日本語情報)。この脆弱性を悪用されるとFirefoxなどをクラッシュさせられたり,より悪質な攻撃に利用できたりすると一部で伝えられたが,それらは誤りであり,悪用されてもブラウザの応答が一時的に遅れるだけであるという。 12月7日前後,Firefoxの最新版である「Firefox 1.5」にDoS(サービス妨害)攻撃を受ける脆弱性が見つかったとする情報が,その検証コードとともにWebサイトやメーリング・リストなどで公表された。検証コードの実体は異常に長いタイトル(250万文字)を読み込ませるHTMLファイル。検証コードをFirefoxやMozilla S
不正プログラムによるパスワード盗難事件を受けて、インターネット銀行各社が対策を打ち出している。ネットでは便利な技術もあくどい詐術も日進月歩ゆえ、今日の脅威への対策が明日も通用するとは限らない。最終的には自分で気を付けるしかない部分もある。現状の手口と対策の限界を掌握しよう。 文/田村 奈央(日経パソコン)、写真/George B. Diebold(CORBIS/CORBIS JAPAN) 2005年11月24日 後編はこちら>> パスワードはこうして盗まれる パソコンや携帯電話からネット経由で各種サービスを利用できるインターネット銀行。ショッピングや証券など他のネット取引の発達も手伝って、利用者は増加の一途だ。 一方で、パスワードの詐取による不正送金事件も目立つようになった。2005年7月にはジャパンネット銀行、みずほ銀行、イーバンク銀行の3行で同時期に、不正プログラム(※注
「自分は安全だ」と思っている人は83%。だが、大半のホームPCに十分なセキュリティ対策が施されていないことが分かった。 大半のユーザーが十分なセキュリティ対策を欠いているにもかかわらず、自分は安全だと思い込んでいる。America Online(AOL)とNational Cyber Security Alliance(NCSA)の調査で明らかになった。 この調査では、インターネット接続を利用している一般家庭354世帯に専門家を派遣し、パーソナルコンピュータのセキュリティ対策を調べた。 それによると、81%のホームPCが「最新のウイルス対策ソフト」「スパイウェア対策」「ファイアウォール」のうち1つ以上を欠いていた。またウイルス対策をまったくしていないか、過去1週間に対策ソフトを更新していなかったPCは56%、44%がファイアウォールの設定が適切でなく、38%はスパイウェア対策をしていなかっ
Internet Explorer Team Blog We've moved! Find us at the new Microsoft Edge Dev Blog As we announced last week, with the reveal of Microsoft Edge we are archiving the IEBlog. Future... Author: ieblog Date: 05/08/2015 Microsoft Edge is the browser for Windows 10 This morning, Joe Belfiore took to the stage at Build 2015 to share more about the next chapter in... Author: ieblog Date: 04/29/2015 Annou
昨日のエントリ「CSSXSS」で言及したCSSXSSなんですが、一次ソースの示す危険性って、過小評価されてないか? 私は今回の実証コードがGoogle Desktop経由であったことはどうでもいいと思っているが、CSSXSSという攻撃手法が可能なブラウザの仕様そのものには、大変な危険性を感じている。 危険性の方をGDSよりも重視しているのは、今後出る新しいSafariや別のブラウザが、同じ轍を踏まないように、踏んでいたらすぐにベンダーに報告できるように自分の中で整理しておきたいからだ。そもそも私は個人的な用事でWindowsをほぼ全く使わないから*1今回の実証コード公開は、少なくとも私にとって「現実の脅威」ではないんだ。 イスラエルのハッカー、Gillon氏はGoogle Desktopというメジャーなサービスに対してのexploit(実証コード)を作ってしまった。おかげで「デカくて新しい
Web における最新の攻撃手法 CSSXSS がアツイ!!!じゃなくてヤバイ!!!んで、その CSSXSS って何よ?ってことに関しては、以下を参照されたい。ちといま説明する気力がない。 Google Desktop Exposed: Exploiting an Internet Explorer Vulnerability to Phish User Information Underconstruction by Taiyo@hatena - CSSXSS Underconstruction by Taiyo@hatena - ちょっと心配なので念押し hoshikuzu | star_dust の書斎 - 新手法CSSXSS、Google Desktopの情報が盗まれる恐れ…というかGoogleばかりでないです、ヤバイのは、こりゃ参りましたね。 もとはといえばこれ、Google De
[2005/12/06 13:00] できなくなった。対応したのかな。 [2005/12/06 18:00] できるじゃん。 なおってないよ>< たとえば、これを使って mixiの名前とかamazonの「ようこそxxxxさん」とかを一緒にサーバに保存して超足あと帳とかどう? (もしそういう穴があるのなら) やっぱり、かなり怖い気がする!! [2005/12/07くらい] なおってるよ! { がすべて { に変換されてでてくるようになった!
■ SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも 24日のIT Proの記者の眼に「なぜSSL利用をケチるのか」という記事が出ていた。筆者の阿蘇氏には勤務先でWebアプリケーションセキュリティについて取材を受けたことがある。この記事の主張はこうだ。 Webサイトはログイン画面からSSLを使い,利用者はログイン時に鍵マークを確認するのが常識。 阿蘇和人, なぜSSL利用をケチるのか, 日経IT Pro記者の眼, 2005年11月24日 正しい。より正確には「ログイン時」というのは、パスワードを入力する前にということだろう。ただ、その根拠としてこの記事は、フィッシング対策としてサイトが本物かを確かめるためという点だけを挙げているが、その根拠はやや弱い。 SSLをパスワード送信先の画面からではなく、入力画面から使わなくてはならない理由のもうひとつの重大な理由
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く