Parosproxy.org - Web Application Security http://www.parosproxy.org/index.shtml 自マシンのプロキシとして動作する脆弱性検査ツールです。 英語版のみですが、まあがんばれば使えます。 インストール localhost:8080をブラウザのプロキシに設定 テストしたいページにアクセスする さまざまなリクエストパターン(参照系・更新系)を覚えさせるつもりで操作します スキャン実行("Tree" -> "Scan Selected Node") Apacheであればaccess_logを監視してみるといろんなパターンのURLが入ってくるのが分かります。 結果確認。HTML形式のレポートで表示されます。 修正、再実行 面白いのは、画面下に警告したリクエストパターンがツリー表示されていて、右クリック⇒ReSendで再実行でき
_携帯JavaScriptとXSSの組み合わせによる「かんたんログイン」なりすましの可能性 このエントリでは、携帯電話のブラウザに搭載されたJavaScriptと、WebサイトのXSSの組み合わせにより、いわゆる「かんたんログイン」に対する不正ログインの可能性について検討する。 5月28にはてなダイアリーに書いた日記「i-mode2.0は前途多難」にて、今年のNTTドコモの夏モデルP-07AにてJavaScript機能が利用停止されたことを指摘した。同日付のNTTドコモ社のリリースによると、「ソフトウェア更新に伴い、高度化した機能の一部をご利用いただけなくなっていますが、再びご利用いただけるよう速やかに対処いたします」とあったが、それ以来2ヶ月以上が経つものの、未だにJavaScript機能は利用できない状態のままだ。 実は、NTTドコモ社が慌てふためいてJavaScript機能を急遽停止
Debian Bug report logs - #538975 bind9 dies with assertion failure (db.c:579) Reported by: Micha Krause <debianbugs@noris.net> Date: Tue, 28 Jul 2009 09:30:02 UTC Severity: serious Tags: security Fixed in versions bind9/1:9.6.1.dfsg.P1-1, bind9/1:9.5.1.dfsg.P3-1 Done: LaMont Jones <lamont@debian.org> Bug is archived. No further changes may be made.
--------------------------------------------------------------------- ■(緊急)BIND 9のDynamic Update機能の脆弱性を利用したDoS攻撃について - 緊急のパッチ適用を強く推奨 - 2009/07/29(Wed) --------------------------------------------------------------------- ▼概要 BIND 9のDynamic Update機能にはリモートからのサービス不能(DoS)攻撃が 可能になる脆弱性があり、開発元のISCより対応のためのパッチがリリース されました。本脆弱性は危険度が高いため、該当するBIND 9を利用している ユーザは、関連情報の収集や緊急パッチの適用等、適切な対応を速やかに取 ることを強く推奨します。 ▼詳細 Dy
blog@browncat.org Web, Linux, Ubuntu, Mac, PDA, 携帯電話, プログラミング, ソフトウェア&落書き iptablesのオプションは間違うとひどいことになりますが、うまく動くと素晴らしい。わずか2行でsshへの総当り攻撃を防ぐことが出来る方法。知っている方には何をいまさらですが、不勉強な私は知りませんでした。ネタは以下のリンクです。 TechBlog - How to: Block brute force attacks with iptables(英文) 自宅サーバを立ち上げている方やサーバ管理をされている方は一度や二度はsshへの総当り攻撃を見たことがあると思います。私のところではログインする元がほぼ決まっているので/etc/hosts.allowにSSHで接続を許可するホスト/ネットワークを指定しており、これでほとんど問題ありません。 そ
CAcertとはこちらの記事が詳しいですが簡単に言うと無料でX.509セキュリティ証明書を発行してくれる認証機関です。 本来証明書は「Verisign」や「セコム」などに多くの費用を払わないともらえず、どうしてもその費用を払ってでもセキュリティを必要とするサーバー(本社と支店を接続したり、Amazonなどのネットショッピングサイト、あるいは銀行のネットバンキングなど)にしか導入できないものですが、CAcertボランティアによってすすめられている無料の認証局です。 もちろん上記のような本当にセキュアな通信が必要な場面では使えませんが、以前この投稿でApacheでSSLを有効にする際には「個人で勝手に作った認証局」から発行された(発行した?)「えせ証明書」を利用しましたが、それとは比較してはいけないぐらい十分すぎる証明書が頂け、利用できます。 ということで記事は長くなりそうなので、シリーズに分
2009年4月9日,NTTコミュニケーションズ(NTTコム)の「Arcstar IP-VPN」を監視するシステムがウイルスに感染していたことが明らかになった。感染範囲はNTTコムの内部にとどまらず,Arcstar IP-VPNを利用する企業のパソコンまで被害が拡大した。NTTコムのシステム運用の甘さが露呈した格好だ。 Arcstar IP-VPNには,ユーザー企業のルーターを監視する「ルーター監視オプション・サービス」がある。ウイルスに最初に感染したのは,同サービス向けの監視端末である(図1)。 NTTコムが監視端末の感染を知ったのは,2009年4月9日の午前中。Arcstar IP-VPNのユーザー企業から「NTTコム側から不正なパケットが断続的に届いている」との報告があった。この申告に基づきシステムを調査したところ,監視端末のウイルス感染が見付かった。同日13時ごろに全監視端末をネット
迷惑メール(ジャンクメール、スパム)の送信情報とリンク先情報をデータベースに登録し公開。迷惑メール対策やセキュリティ設定の参考にしてください。迷惑メール対策の基本はフィルタリング プロバイダやフリーメールサービスでも無料のフィルタリングサービスを提供する所が増えています。このフィルタリングサービスを活用することで、殆どの迷惑メールを受信することなくブロック・削除する事が可能になります。 最近のフィルタリングサービスは自動判定精度が向上し、重要なメールが迷惑メールとして誤判定される事も少なくなっています。迷惑メールの被害でお困りの方は、現在利用しているメールサービスのフィルタリング設定を確認してみましょう。今のところ有効な迷惑メール対策は、利用者側のフィルタリングがその基本となります。 NGワードはドメイン名を指定 サービス事業者の提供する迷惑メールのフィルタリングサービスも100%完全では
万博·体育(ManBetX)官方网站-首页 出错啦!该资源不存在,可能的原因为 (错误代码:404)
■ Bluetoothで山手線の乗降パターンを追跡してみた この日記を書き始めてからもう6年になろうとしている。書き始めたきっかけは、RFIDタグのプライバシー問題が理解されないことに焦りを感じたからだった。当時の空気では、RFIDタグは5年後くらいに普及し、しだいにRFIDの埋め込まれた日用品で溢れかえるようになり、10年後くらいにプライバシー問題が顕在化すると目されていた。しかし、6年経った現在、私の靴にRFIDタグは埋め込まれていない。 当時の議論で描かれていたRFIDタグの問題は、無線LANやBluetoothにも共通することであり(MACアドレスがユニークIDとなる)、それらの方が先に普及するかもしれないという予感はあったが、現時点でも、無線LAN機器を持ち歩いている人はごく一部の人に限られている。しかし、Bluetoothはどうだろうか。これまでにも何度か、最近のBluetoo
Unlike Light’s older phones, the Light III sports a larger OLED display and an NFC chip to make way for future payment tools, as well as a camera.
今日は初出勤です。 なのに初日から寝坊してしまいました。 起きたら7:30 それから探し物をして出たのが8時 なのでタクシーに乗ったら9分後には横網町公園に着きました。 これならいつもより早いから撮影できるとそこで降りて公園に入ると。 いました猫君 口笛を吹いて探したら草むらからこっちを観察していました。 しゃがみこんだらすぐに飛び出してきてゴロゴロ スリスリ 頭突き攻撃を受けました。 そしてベンチでおじさんが鳩とスズメにパンくずをあげているのをどうやら草むらから狙っていたようでした。 ぼくが引っ張り出してしまったので今度はこのように タクシーで来る間も町のところどころでもみじが紅葉したままでした。 正月過ぎてもなっているってやはり温暖化? もみじの足元に咲いている水洗もきれいです。 そうだ今度はマクロレンズを持ってこないと。 蔵前橋から見た青空です。いずれもマイナス0.3補正をしました。
■ 公衆無線LANで使うと危ないiPod touchアプリに注意 ヨドバシカメラでiPod touchを購入すると公衆無線LANサービスの加入案内が付いてくるように、iPod touchは、公衆無線LANでの使用が奨励されている機器である。 しかし、現状の公衆無線LANサービスは、無線通信の暗号化に用いる鍵が加入者全員で同一のところがほとんどであり(あるいは、暗号化しないところもある)、電波を傍受されて通信内容を読まれる危険性や、気付かないうちに偽アクセスポイントに接続してしまう(そして、通信内容を読まれたり書き換えられたりする)危険性がある。 ただ、現時点では、このリスクはしかたのないものとして受容されており、その代わりに、パスワードや重要な情報を送受信する際には、アプリケーションレベルでの暗号化(SSL等の使用)が必須という考え方になっている。 つまり、Webブラウザを使う場合であれば
秋葉原コンベンションホールで開催中の「Internet Week 2008」で25日、DNSに関連する最新動向についてのセッション「DNS DAY」が行われた。 日本DNSオペレーターズグループ(DNSOPS.JP)代表の石田慶樹氏の司会で始まったDNS DAY。今年は、日本のDNSの1年間を振り返る恒例の「DNS関連動向Update」をやや短くし、時間を使って「カミンスキーアタック」を取り上げたことだろう。DNS関係者にとって、この問題の重大さが伝わる構成となった。 「DNS関連動向Update」の最初の発表者は、日本レジストリサービス(JPRS)の松浦孝康氏。JPドメイン名のゾーンを管理する権威DNSサーバーが増えたことや、統計情報としてJPドメイン名の登録数やDNSクエリの増加傾向などが報告された。具体的には、海外拠点の強化を目的に“C.DNS.JP”を追加したこと、デュアルスタック
SSH(Secure Shell)は、ネットワークを介してインターネット上に置かれているサーバにログインしたり、 コマンドを実行したりするためのプログラムおよび通信プロトコルで、データは暗号化された状態で通信が行なわれます。 SSH で使用される通信方式の一部に対する攻撃方法が報告されています。 報告された攻撃方法では、SSH がデフォルトで使用する通信方式において、ひとつの暗号化ブロックから 32 ビットの平文を取り出すことができるとされています。 この攻撃が行なわれると、SSH セッションが切れることがあります。RFC 4251 では、通信エラーが発生した際再接続すべきとされているため、自動的に再接続する実装の場合、攻撃による影響が大きくなる可能性があります。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く