タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

securityとworkに関するlinklistのブックマーク (5)

  • Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl

    Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要
  • セキュリティのつぼ(3)

    連載では、セキュリティ技術や周辺テクノロジといった技術論だけではなく、セキュリティ導入を検討するために知っておくとちょっとためになるテーマを順次掲載する。技術者、コンサルタント、ユーザーの方々への参考としてほしい。(編集局) 迷惑メールやスパムメールと呼ばれるメールが大量に送られており、社会問題になっている。その際、発信者のアドレスを隠すために「メールアドレス詐称」という手口が使われることがある。これは防御不可能な行為で、事後の対応しかできない。 ●メールアドレス詐称とは メールアドレス詐称は、電子メールのfrom:欄を偽って送信するものだ。 目的は発信者の身元を伏せることにある。主に勧誘や偽情報の流布など、いわゆる迷惑メールに利用されている。また、ウイルスの拡散行為としてメールアドレスを詐称して感染用ファイルが送られることもある。 ●実在するドメインと存在しないドメインが詐称に使われる

  • spam対応初心者用メールヘッダー解析講座

    Received: from rcpt-impgw.biglobe.ne.jp by biglobe.ne.jp (RCPT_GW) id DAA08174;Mon, 21 May 2001 03:06:52 +0900 (JST) Received: from smtp01.mem.interq.net (smtp01.mem.interq.net [210.157.1.51]) by rcpt-impgw.biglobe.ne.jp (8.9.3+3.2W/3.7W-01050710)with ESMTP id DAA08171 for <stakasaki@mts.biglobe.ne.jp>;Mon, 21 May 2001 03:06:52 +0900 (JST) Received: from -- (kyoto-ppp-210-172-160-58.interq.or.jp [

  • 文字コードに起因する脆弱性とその対策

    4. 徳丸浩の自己紹介 • 経歴 – 1985年 京セラ株式会社入社 – 1995年 京セラコミュニケーションシステム株式会社(KCCS)に出向・転籍 – 2008年 KCCS退職、HASHコンサルティング株式会社設立 • 経験したこと – 京セラ入社当時はCAD、計算幾何学、数値シミュレーションなどを担当 – その後、企業向けパッケージソフトの企画・開発・事業化を担当 – 1999年から、携帯電話向けインフラ、プラットフォームの企画・開発を担当 Webアプリケーションのセキュリティ問題に直面、研究、社内展開、寄稿などを開始 – 2004年にKCCS社内ベンチャーとしてWebアプリケーションセキュリティ事業を立ち上げ • その他 – 1990年にPascalコンパイラをCabezonを開発、オープンソースで公開 「大学時代のPascal演習がCabezonでした」という方にお目にかかること

    文字コードに起因する脆弱性とその対策
    linklist
    linklist 2010/09/26
    文字コードの処理でXSSやSQLインジェクションの脆弱性がある場合がある/テストの方法など参考になった。
  • Apacheのアクセス制御をちゃんと理解する。 - こせきの技術日記

    Apacheの設定で Order deny,allowとか Satisfy anyとか、なんだか意味わからん人のために。僕はずっとわかってなかった。 基 Apacheのアクセス制御には、 ホストによる制御 (Order,Allow,Deny) ユーザ認証による制御 (Auth*, Require) の2通りがある。 Satisfyは、2通りあるアクセス制御の両方を満たす必要があるかどうかを決定する。デフォルトはSatisfy all。Satisfy anyなら、どちらか片方満たせばよい。 Order http://httpd.apache.org/docs/2.2/mod/mod_authz_host.html#order Order deny,allowは、全てのホストからのアクセスを許可する。 Order allow,denyは、全てのホストからのアクセスを拒否する。 Order d

    Apacheのアクセス制御をちゃんと理解する。 - こせきの技術日記
  • 1