タグ

toolとsecurityに関するnilabのブックマーク (21)

  • ソースコードセキュリティ検査ツール iCodeChecker:IPA 独立行政法人 情報処理推進機構

    「ソースコードセキュリティ検査ツール iCodeChecker」にクロスサイト・スクリプティングの脆弱性が存在することが判明しました。 この脆弱性を悪用された場合、利用者のウェブブラウザ上で任意のスクリプトを実行される可能性があります。 「ソースコードセキュリティ検査ツール iCodeChecker」の提供およびサポートは終了しました。iCodeCheckerの使用を停止してください。

    nilab
    nilab 2012/05/15
    情報処理推進機構:ソースコードセキュリティ検査ツール iCodeChecker : 「C 言語で作成されたソースコードに脆弱性が存在しないかどうかを検査するツール」
  • MD5 Decrypter.com, MD5 Decryption, Free MD5 Decrypter, Security, MD5 Hash, MD5 Security.

    What does this tool do? MD5Decrypter.com allows you to input an MD5 hash and search for its decrypted state in our database. What is MD5 you ask? In cryptography, MD5 (Message-Digest algorithm 5) is a widely-used cryptographic hash function with a 128-bit hash value. MD5 was designed by Ronald Rivest in 1991 to replace an earlier hash function, MD4. As an Internet standard, MD5 has been employed i

    nilab
    nilab 2009/01/15
    MD5 Decrypter.com, MD5 Decryption, Free MD5 Decryptor, Security, MD5 Hash, MD5 Security.
  • Google Code Archive - Long-term storage for Google Code Project Hosting.

    Code Archive Skip to content Google About Google Privacy Terms

    nilab
    nilab 2008/07/05
    ratproxy - Google Code : passive web application security assessment tool : Webアプリの脆弱性チェックツール
  • AVG Anti-Virus (AVG ウイルス対策) および Internet Security (インターネット セキュリティ) - 新しいAVG 8.0 のダウンロード

    ウイルス攻撃を受けると、一般的には、コンピュータ速度の異常な低下、文書やファイルの削除、あるいはコンピュータの破損、正常に機能しないという結果になります。スパイウェアの攻撃を受けると、一般的には、クレジットカード番号およびパスワードの窃盗、デスクトップに置かれた不明なアイコン、ブラウザのホームページ変更、望ましくない広告等の症状が発生します。

    nilab
    nilab 2008/05/10
    AVG Anti-Virus (AVG ウイルス対策) および Internet Security (インターネット セキュリティ) - 新しいAVG 8.0 のダウンロード : AVG Free 8.0 をダウンロードできる。他の製品は30日間の試用版。
  • AVG Anti-Virus System Main Page

    ウイルス、感染メール、詐欺サイトなどからリアルタイムで保護するAVG 無料アンチウイルスをダウンロードしましょう。

    nilab
    nilab 2007/04/12
    AVG Anti-Virus and Internet Security - AVG Anti-Rootkit Free Edition
  • Retina Sharebot - eEye Digital Security - SCS 住商情報システム株式会社

    Retina Sharebot 「Retina Sharebot」は、世界トップレベルの脆弱性エキスパートeEye Digital Security社が、ネットワーク脆弱性検査ツール「eEye Retina」の開発で培った技術を応用して開発したP2Pファイル交換ソフトShare EX2(以下Share)用ネットワーク可視化システムです。 「Retina Sharebot」は、Shareネットワーク上のファイルがどのノードに存在するかを特定できるソフトウェアです。 「Retina Sharebot」はShareネットワーク内に存在するノードの一つとして振る舞い、他ノードが持つキー情報(交換可能ファイル名やハッシュ、ファイルの存在するノードのIPアドレスとポート等が含まれます)をマルチスレッドで取得し、キー情報のデータベースを作成します。作成したデータベースからはファイル名及びShar

    nilab
    nilab 2007/03/09
    Retina Sharebot - eEye Digital Security - SCS 住商情報システム株式会社:Shareネットワーク上のファイルがどのノードに存在するかを特定できるソフト
  • ファイルのセキュリティを強化する各種の暗号化ツール | OSDN Magazine

    システム全体をカバーするセキュリティソリューションが必要であるなら、通常は、SELinux、AppArmor、Bastille、grsecurityなどを用いることで十二分にセキュアなLinuxデスクトップを構築できるはずだ。その一方で、ファイルやディレクトリ単位で暗号化を施したいという状況も存在するはずである。ここでは後者の観点から、自宅のコンピュータにあるファイルを外に持ち出したい、個人データをペンドライブに入れて携帯したい、機密情報を含んだメッセージを電子メールで送信したい、という場合に役立つ暗号化ツールをいくつか紹介することにしよう。 稿で紹介するツールの大半はコマンドライン専用で使うものだが、その機能や操作手順は極めてシンプルであり、コマンドライン操作を苦手とする初心者ユーザであっても使いこなすのにさほどの困難は感じないだろう。特に今回は、外部ライブラリにできるだけ依存せず、プ

    ファイルのセキュリティを強化する各種の暗号化ツール | OSDN Magazine
    nilab
    nilab 2007/02/15
    Open Tech Press | ファイルのセキュリティを強化する各種の暗号化ツール
  • Kaspersky製のフリー&常駐保護付きアンチウイルスが登場 :教えて君.net

    海外のアンチウイルス検出力比較テストなどで首位の常連、Kaspersky製の常駐保護付きアンチウイルスが、フリーでリリースされた。簡単に特長を書くと「とにかくマイナーウイルスでも新種ウイルスでも、恐ろしい量&速度でウイルスに対応していて、コード改変による偽装にもクソ強い」という感じ。Winnyウイルスなど国内局所的なウイルスも網羅しており、「マイナーなウイルスが使われたので市販でも検出できず、アンチウイルスを入れているのに感染する人が続出」と言われた価格コム騒動のウイルスに関しては、むしろ価格コムに埋め込まれる一週間ほど前から対応していた。しかも定義ファイルの更新は、何と平均で一日24回。そんな世界最強アンチウイルス、Kaspersky社製のフリーアンチウイルスだけに見逃せない。まだ未検証な部分もあるが、最速レビューを掲載する。 「Active Virus Shield」を、公式サイトで

    nilab
    nilab 2007/01/04
    Kaspersky製のフリー&常駐保護付きアンチウイルスが登場 :にゅーあきばどっとこむ:定義ファイルの更新は、何と平均で一日24回。そんな世界最強アンチウイルス、Kaspersky社製のフリーアンチウイルス
  • 誰が攻撃しているか突き止めたい:ITpro

    ブロードバンド・ルーターを介さずにパソコンをインターネットに直接つないでいたり,ルーターのポートを開けてLAN内のパソコンをサーバーとして外部に公開したりしていると,毎日のように不審なパケットが何者かによって送りつけられてくる。 つい先日も,実験のためにWebサーバーを公開したときの1カ月分のアクセス・ログを見てみたら,攻撃を受けた痕跡が大量に記録されていた。 こうしたインターネットからの攻撃を受けたとき,やるべきことは二つ。まず最優先はサーバーやパソコンが被害を受けていないかをチェックすることだ。被害を受けていたらすぐに修復し,適切なセキュリティ対策を施す。 それから,攻撃してきたのがどこの誰なのかを突き止める。攻撃パケットをいくつか受け取ったからといって目くじらを立てる必要はないが,あまりにしつこいようなら攻撃者が契約しているプロバイダに連絡するなどの手を打つことも考えたい。そのために

    誰が攻撃しているか突き止めたい:ITpro
    nilab
    nilab 2006/12/19
    誰が攻撃しているか突き止めたい:ITpro ネット調査ツール : お役立ちフリーツール集
  • USBでデータを家に持ち帰らせたくない ― @IT

    USBでコピーデータを家に持ち帰らせたくない ~USBストレージ使用制限~:ツールを使ってネットワーク管理(12)(1/5 ページ) うちの会社のソースコードが流出してるみたいなんだけど PtoPアプリケーションを起動できないようにした律子さんの会社では、会社で自由にネットで遊べない雰囲気になってきたせいか、ダラダラと会社で過ごす人がこれまでより心なしか減っているようです。 みんなの効率が急に上がったのかと思ったのですが、どうやらそうではなく、会社のデータを持ち帰って、家でネットで遊びつつ仕事をしているようです。 困ったことですが、規制をするようになったので仕方ないかと偉い人たちにも黙認されています。ですが、やはり、というべきでしょうか、悲しいことに問題が発生してしまいました。 ある日のこと、仕事を終えた律子さんが家で1人魚肉ソーセージをかじりながらカップ酒を飲んでいると、電話がかかってき

    USBでデータを家に持ち帰らせたくない ― @IT
    nilab
    nilab 2006/07/25
    連載:ツールを使ってネットワーク管理(12) USBでコピーデータを家に持ち帰らせたくない ~USBストレージ使用制限~ : USB TOOLS
  • SSHのRFC化で何が? 現TeraTerm開発者が語る

    1月に発表された暗号化プロトコルSSHのRFC発行。セキュリティ基盤として広く使われてきたが、今回の制定でどのように変化があるのか? TeraTermとTTSSHの現開発者がこれまでの経緯を語る。 世界標準化のインパクト 2006年1月、既報のようにSSH(Secure Shell)プロトコルがRFCとして標準化された。 RFC化される前からすでにSSHはデファクトスタンダードとしての地位を確立していたが、仕様が標準化されていなかったために、SSHに対応した各製品の実装がメーカやプロジェクトによりまちまちであった。 今回のRFC化により、SSHの実装が統一され、ユーザはより使いやすい環境を手に入れることが期待できる。そして、SSHプロトコルの認知度がさらに高まっていくものとなるだろう。 この記事では、SSHのこれまでの歩み、そしてRFC化によってどのような可能性が開花するのかを分析していく

    SSHのRFC化で何が? 現TeraTerm開発者が語る
    nilab
    nilab 2006/05/20
    ITmedia エンタープライズ:SSHのRFC化で何が? 現TeraTerm開発者が語る (1/2)
  • 【実行阻止】危険なプログラムの実行を阻止してパソコンを守るソフト (悪質な暴露ウイルスの実行をブロックしてウイルス感染を未然に防ぐソフト)

    ●晋遊舎 Windows100% 6月号で【実行阻止】が紹介されました(2006/05/13) Windows100% 2006年6月号(2006年5月13日 発売)で紹介されました(P.14) ●実行阻止 ウイルス等の危険なプログラムの実行を未然に阻止してパソコンを守り暴露ウイルスによる情報漏洩を防ぎます。 ●はじめに 2006年3月現在、ファイル共有ソフト Winny(ウィニー)を通じて暴露ウイルスの感染が猛威を振るっております。 暴露ウイルスに感染すると個人情報(メールや住所録、デジカメ写真等)や企業情報(顧客情報や重要機密)を気が付かないうちに外部のネットワークへ流出されてしまいます。 以上の事から、危険なプログラムの実行を未然に阻止するプログラムを開発しました。 ●機能について ・暴露ウイルスの特徴的な名前が付けられた実行ファイルの実行を未然に阻止します。 ・現在の阻止する名前リ

    nilab
    nilab 2006/04/04
    【実行阻止】危険なプログラムの実行を阻止してパソコンを守るソフト(悪質な暴露ウイルスの実行をブロックしてウイルス感染を未然に防ぐソフト):空白が異常に多いなど特殊な名前のEXEファイルを実行できないように
  • 窓の杜 - 【今日のお気に入り】Winnyウイルス対策を非常駐で行う「実行阻止」v1.1

    ファイル共有ソフト「Winny」経由でもっぱら感染するウイルスなどの対策ソフト。非常駐で手軽に利用できるのが特長。情報漏えいを引き起こす“Antinny”やその亜種の感染は、フォルダや音楽ファイルなどと間違えやすく、紛らわしい名前のEXEファイルをうっかり開いてしまうのが原因となるケースが多い。そこでソフトをインストールすれば、“新しいフォルダ”という文字列を名前に含むEXEファイル、または半角スペースを連続して2つ以上名前に含むEXEファイルは、開こうとしても警告ダイアログが表示されて実行できなくなる。さらに“Winny.exe”および“Winnyp.exe”という名前のEXEファイルも起動できなくなる。また、ファイル名の偽装で広まるこの手のウイルスは「Winny」を使わなければ安心というわけではないので、「Winny」を使う予定のない人にもお勧めしておきたい。 【著作権者】FREE

    nilab
    nilab 2006/04/04
    窓の杜 - 【今日のお気に入り】Winnyウイルス対策を非常駐で行う「実行阻止」v1.1
  • 俺の「パスワード:*****」って何でしたっけ? ― @IT

    俺の「パスワード:*****」って何でしたっけ? ~アプリケーションのパスワード調査編~:ツールを使ってネットワーク管理(5)(1/6 ページ) パスワード再発行ばかりが仕事じゃない 律子さんの会社では、基的に1人1台マシンが支給されているのですが、プロジェクトの都合やリース期間切れなどで、意外と頻繁にマシンの変更が行われます。 そんなこともあってデータの移動は手慣れたものですが、つい忘れてしまうものがあります。パスワードです。 特にメールのパスワードなんかは最初に管理者に渡されたものを設定して(設定さえ管理者に任せっ切りの人もいますが)、それをアプリケーションに記憶させている人がたくさんいます。もちろんそういう人はマシンを移動するときにはパスワードは頭の中からすっかり抜け落ちているのです。一度しか打ち込んでいないので仕方ありませんが、そういう人に限って、なぜか渡されたパスワードが書かれ

    俺の「パスワード:*****」って何でしたっけ? ― @IT
    nilab
    nilab 2006/01/23
    Protected Storage Service を利用したパスワードを閲覧できる Protected Storage PassView : 俺の「パスワード:*****」って何でしたっけ? - @IT
  • WebDAV時代のセキュリティ対策[後編](3/3)

    WebDAV時代のセキュリティ対策[後編] - 包括的な対策テクニック - 宮 久仁男<kmiya@coe.nttdata.co.jp> NTTデータ COEシステム部 システム技術開発部第三技術開発担当 2001/12/22 Appendix ■今回利用したツール ~Network Grep~ 筆者は普段linux_snifferやtcpdumpなどを使うのですが、認証時のパケットキャプチャを効率よく行うため、今回はNetwork Grep(以下ngrep)というツールを利用しました。イメージとしてはtcpdump+grepという感じのツールで、特定の文字列パターン(正規表現による記述が可能)を含むパケットのみを表示してくれるというものです(注)。 ■ngrepのインストール ngrepはlibpcapに依存するので、ngrepを利用するにはlibpcapも必要です。それぞれ以下の場

    nilab
    nilab 2005/12/28
    Network Grep : ngrep の使い方 : grep機能付きのパケットキャプチャ tcpdump
  • 「Whoppix」を使ってペネトレーションテストをやろう

    最近、十分なセキュリティ対策を施しているにもかかわらず、それが破られて不正アクセスされてしまった事件がいくつか起こっている。と、このセリフは1年後にこの記事を読んでも有効かもしれないと思うぐらい、こういった事件は日常茶飯事になっている感がある。 セキュリティ対策においては、“十分だ”という線を引くのは非常に難しい。リスクの洗い出しや、それらのリスクに対応できるようにすることは大変な仕事になる。 外部から弱点を発見するペネトレーションテスト セキュリティ対策にもさまざまなものがあるが、その中の1つにペネトレーションテスト(penetration test)という方法がある。これは、既知の攻撃方法や侵入方法などをシステムに対して実際に行うことで、セキュリティ上の弱点を発見するテスト方法である。 この手法を用いれば、システムへの侵入や攻撃に利用されてしまいそうなセキュリティホールや設定の不備など

    「Whoppix」を使ってペネトレーションテストをやろう
  • http://www.orangesoft.co.jp/wstone/

    nilab
    nilab 2005/11/30
    SSL未対応のメーラーをSSLに対応させるソフト
  • Ethereal - This Ultra Rare Brand Concept is Available for Purchase.

    This domain not actively for sale, but will consider reasonable offers

    Ethereal - This Ultra Rare Brand Concept is Available for Purchase.
    nilab
    nilab 2005/11/26
    ネットワークパケットキャプチャー。
  • 構築したファイアウォールの動作テスト

    実験環境の構築と各ツールの使い方 残念ながら、スペースの関係上、各ツールのインストール方法を紹介することはできません。各ツールのドキュメントをよく読んで、チャレンジしてみてください。気を付けなければならないのは、特に理由がない限り、これらのツールをファイアウォールにインストールしてはいけません。なぜならば、万が一ファイアウォールが乗っ取られたときに、これらのツールを悪用されてしまう可能性があるからです。 これらのツールに限らず、ファイアウォールにインストールするソフトウェアは注意深く選択し、できる限り余計なものをインストールしないようにします。 ●実験環境の構築 ファイアウォールの設定が完了したら、図1のようにマシンを設置します。クライアントとサーバは、どんなOSでも構いません。これから紹介するツールをインストールしておきます。また、サーバにはファイアウォールを通過させるサービスをあらかじ

    構築したファイアウォールの動作テスト
    nilab
    nilab 2005/09/27
    構築したファイアウォールの動作テスト:nmap, tcpdump, hping2によるチェック
  • ファイアウォールの設定・動作チェック方法

    ツールを使ったアクセス制御の確認 目的のサーバに接続できるようになった後に考えなければならないのが、ルール上許可していないホストやポートに接続を許可していないかどうかです。つまり、「余計な穴」が開いていないかを確認します。これには、Nmapとhping2を使うといいでしょう。 Nmapによるポートスキャン Nmap(http://www.insecure.org/nmap/)はポートスキャナツールです。機能は多彩で、TCPのSYNスキャンやNullスキャン、OSの推測が可能です。このNmapを用いて、余計なポートが開いているように見えないかを確認します(注)。

    ファイアウォールの設定・動作チェック方法
    nilab
    nilab 2005/09/27
    ファイアウォールの設定・動作チェック方法(2/2):Nmap, hping2によるチェック