並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 955件

新着順 人気順

パスワードの検索結果361 - 400 件 / 955件

  • 史上最大、30億超のメールアドレスとパスワード公開。Netflix等の過去流出集

    ハッカーによって32億件ものアカウント情報がネット上に公開されたとcybernewsが報じた。 人気の高いハッキングフォーラムで公開された“Compilation of Many Breaches”(略称:COMB)と名前が付けられているデータベースには膨大な数のメールアドレスとパスワードのセットが含まれているとのこと。 公開されたデータは新たに流出したものではなく過去に流出したアカウント情報を集めたものだが、不正ログインが可能な有効なものも含まれている。 COMBの公開から3日後に、何者かがアメリカ・フロリダ州の水処理場の管理システムに侵入し、人体に害を及ぼす恐れのある水酸化ナトリウムの濃度が一時的に通常の100倍以上に設定された事件が発生。ハッキングされた水処理場のアカウント情報もCOMBには含まれていたという。 2段階認証で対策を cybernewsによると、COMBにはNetfli

      史上最大、30億超のメールアドレスとパスワード公開。Netflix等の過去流出集
    • 実装に1年、「KeePassXC」が待望の「パスキー」対応 ~フリーのパスワード管理アプリ/v2.7.7がリリース

        実装に1年、「KeePassXC」が待望の「パスキー」対応 ~フリーのパスワード管理アプリ/v2.7.7がリリース
      • お年寄りのパスワード設定に付き合ったらめちゃくちゃ大変だった話

        如月 宗一郎 @S_kisaragi Reserve Candidate上がりの林業作業者。1980年に生まれて2003年卒という、Lost GenerationからついにAbandoned Generationになった地方都市民。当地の林業では、年間最大で193人に1人が死ぬ世界なので、急にツイートが止まる可能性あり。ねご探し中。 twilog.org/S_kisaragi 如月 宗一郎 @S_kisaragi 年寄りのパスワード設定に付き合っているのだが… 「アルファベットで入力してください」 「数字?」 「アルファベットですよ」 「数字?」 とこのような感じに。(そりゃ携帯ショップのコストだだ上がるわ) 2021-05-24 10:28:42

          お年寄りのパスワード設定に付き合ったらめちゃくちゃ大変だった話
        • 狙われるOffice365アカウント。パスワードスプレー攻撃の脅威(大元隆志) - エキスパート - Yahoo!ニュース

          日本国内でもOffice365の採用が進んでいるが、それに比例するように「Office365に対して不正アクセスを受けた」という相談も増加している。昨年もOffice365を採用した大学で不正アクセスが相次ぎ文科省が注意喚起を行う事態となっていた。 ■Offie365が狙われる背景では、何故Office365が狙われるのか?筆者の見解を述べたい。 1.サイバー攻撃者にとって貴重な資産がOffice365へ移動 Office365はExcelやWordといったオフィス文書を作成するアプリケーションからメール配信まで提供する。企業内で作成されるオフィス文書の大半を保管することになる。サイバー攻撃者にとってOffice365は「データの金庫」と言えるだろう。 2.ログイン画面までは、誰でも到達可能 Office365はデータの金庫だが、ログイン画面はクラウド上に存在しているため、金庫の目の前まで

            狙われるOffice365アカウント。パスワードスプレー攻撃の脅威(大元隆志) - エキスパート - Yahoo!ニュース
          • スマホの新認証方式「パスキー」を徹底解説 今後は“パスワードレス”が当たり前に?

            今後、Webサービスから「パスワード」がなくなるかもしれない。というのは、ここ2年ほどで「パスキー」と呼ばれる、スマホやPCのセキュリティ領域に保存した暗号鍵を用いた、より簡単かつ安全な認証方式が普及しつつあるからだ。 「パスキー」を採用したWebサイトが急激に増加している。暗号鍵とスマホやPCの生体認証ロックを用いた認証方式で、脆弱(ぜいじゃく)性が問題となっているパスワードの置き換えを目指す 例えばドコモ利用者なら、dアカウントでパスキーを使い始めた人もいるだろう。また、「生体認証」という名称でauやメルカリ、Yahoo!JAPANなどのログイン時にもう利用しているかもしれない。 ここ2年でパスキーに注目が集まったのは理由がある。2022年5月にApple、Google、Microsoftの3社が、FIDOアライアンスとW3Cが策定した「パスキー(Passkeys)」への対応を発表した

              スマホの新認証方式「パスキー」を徹底解説 今後は“パスワードレス”が当たり前に?
            • Saving Passwords In Your Browser? You Shouldn't: Here's Why

              Has Chrome, Edge, or another browser given you the option to "save password"? Here's why you shouldn't, and what to do instead. Everyone should already know how important it is to use strong passwords. Ideally, you'd have a different password for each account, and all of them would be long, complex, and contain numbers and special characters. Few abide by these rules, which is understandable. Afte

                Saving Passwords In Your Browser? You Shouldn't: Here's Why
              • 「パスワード破られた」 埼玉大のNASで不正アクセス被害 ネットワーク設定ミス発生から数時間で侵入許す

                埼玉大学は2月9日、業務で使っているNASが不正アクセスされ、ランサムウェアによりデータが改変される被害に遭ったと明かした。ネットワーク設定に不備があった上、NASのパスワードが破られたのが原因としている。 不正アクセスがあったのは2022年6月7日。午前8時ごろにネットワークアクセス制限の設定を変更したところ、設定不備が発生し、外部からNASにアクセスできるようになった。同日正午ごろになると外部からのログイン試行が繰り返され、NAS2台のパスワードが破られたという。攻撃者は侵入したNAS経由で他のNAS4台にも不正アクセスし、データを改変した。 埼玉大学は午後3時ごろに異常を確認し外部からのアクセスを遮断。学内の担当者が調査やデータ復旧作業、学内にある全NASの点検や設定見直しなどの対応をとった。 同学は「本件の発生を厳粛に受けとめ、情報管理体制の強化と再発防止に取り組んでまいります」と

                  「パスワード破られた」 埼玉大のNASで不正アクセス被害 ネットワーク設定ミス発生から数時間で侵入許す
                • 二段階認証の仕組みと導入時におさえておきたい対策 - RAKUS Developers Blog | ラクス エンジニアブログ

                  はじめに こんにちはこんばんは! 昨今、セキュリティへの関心が非常に高まっています。 二段階認証を取り入れる企業が多くなってきました。 最近の例で言うと、Githubが2023年3月ごろに二段階認証を義務化したのは記憶に新しいと思います。 そこで、今回は認証の基礎知識をおさらいした上でTOTPを使った二段階認証の仕組みと導入時の注意点について解説します! ※本記事の内容は、ビアバッシュ(社内の技術共有会)にて登壇発表した内容です。 ビアバッシュの取り組みについては以下の記事を読んでみてください! tech-blog.rakus.co.jp はじめに 基礎知識 二要素認証とは? 二段階認証とは? 二要素認証と二段階認証の違い ワンタイムパスワードとは? HOTPとTOTPについて HOTPとは? TOTPとは? TOTPの時刻ズレ対策 導入編 TOTPの時刻ズレ対策の実装 TOTPの注意点

                    二段階認証の仕組みと導入時におさえておきたい対策 - RAKUS Developers Blog | ラクス エンジニアブログ
                  • 「練馬区SNSルール」印刷物にパスワード記入欄 波紋広がる | 毎日新聞

                    東京都練馬区教委が、児童生徒の家庭におけるSNS(ネット交流サービス)のルール作りを啓発しようと作成した「SNS練馬区ルール」のリーフレットの中に、SNSのパスワードを記入する欄があることがネット上で波紋を広げている。区教委は小中学校に対し「各家庭からリーフレットを提出してもらう場合は、パスワードを記載しない状態で提出してもらう」と通知していたが、11月に区立中学校1校でこの通知を失念したため、学校側が生徒のパスワードを知り得る状態になっていたことが発覚。区教委は各校に再発防止を求めたという。 区教委によると、「SNS練馬区ルール」(4ページ)のリーフレットは児童生徒の情報モラル向上と事故防止のため、昨年6月に区内98小中学校に配布を開始した。「我が家のSNSルール」として、「スマホ、SNSを使う時間は1日__時間にします」「スマホ、SNSを使う時刻は__時までにします」などの項目を設け、

                      「練馬区SNSルール」印刷物にパスワード記入欄 波紋広がる | 毎日新聞
                    • 5年越しに破られたUnixの父ケン・トンプソン氏のパスワードとは?

                      by Gino Crescoli アメリカの計算機科学者であるケン・トンプソン氏は、サーバーなどによく使用されるOSのUNIXを開発したことでも知られています。そんなトンプソン氏がかつて使用したパスワードが、暗号化ファイルの発見から5年越しにようやく突破されたことが明らかになり、当のトンプソン氏から賛辞が送られました。 leah blogs: Ken Thompson's Unix password https://leahneukirchen.org/blog/archive/2019/10/ken-thompson-s-unix-password.html Father of Unix Ken Thompson checkmated as his old password has finally been cracked • The Register https://www.there

                        5年越しに破られたUnixの父ケン・トンプソン氏のパスワードとは?
                      • ついにブロックができるようになった!Amazon GuardDuty Malware Protection for Amazon S3が発表されました! #AWSreInforce | DevelopersIO

                        ついにブロックができるようになった!Amazon GuardDuty Malware Protection for Amazon S3が発表されました! #AWSreInforce Amazon GuardDutyで待望のマルウェアに対する保護機能がリリースされました!信頼できないオブジェクトをS3にアップロードする環境ならガンガン活用していきましょう! こんにちは、臼田です。 みなさん、AWS上でのマルウェアチェックしてますか?(挨拶 AWS re:Inforce 2024で待望のS3に対するネイティブなマルウェア検出と保護の機能である「Amazon GuardDuty Malware Protection for Amazon S3」がリリースされました! Detect malware in new object uploads to Amazon S3 with Amazon Gua

                          ついにブロックができるようになった!Amazon GuardDuty Malware Protection for Amazon S3が発表されました! #AWSreInforce | DevelopersIO
                        • 国土交通省で情報漏えい ID・パスを平文保存していた ダークウェブで発見

                          国土交通省は5月28日、九州にある火山の様子を配信する「溶岩ドーム情報配信システム」の登録者情報が流出したとして謝罪した。NTTセキュリティ・ジャパンの調査によると、流出したデータには登録者のIDと平文パスワード、名前、役職、メールアドレスなどが含まれていたという。

                            国土交通省で情報漏えい ID・パスを平文保存していた ダークウェブで発見
                          • 無料版が機能制限された人気パスワード管理サービス「LastPass」から「Bitwarden」に移行する方法

                            PCやスマートフォンからパスワードを一括管理できる人気パスワード管理サービス「LastPass」がこれまで無料利用が可能だったPC・スマートフォンなどのデバイスの垣根を超えたパスワード共有機能を有料化すると発表しました。無料版の機能が制限されることになったLastpassについて、同種のパスワード管理サービス「Bitwarden」が「Lastpassから移行する方法」という記事を公開しています。 Import Data from LastPass | Bitwarden Help & Support https://bitwarden.com/help/article/import-from-lastpass/ 現地時間2021年2月16日、LastPassは「2021年3月16日から無料版の機能に制限を設ける」と発表しました。この制限の対象となったのが、PCとスマートフォンなどのデバイス

                              無料版が機能制限された人気パスワード管理サービス「LastPass」から「Bitwarden」に移行する方法
                            • パスワードレスな認証方式やアカウントリカバリーについての振り返り2020

                              ritouです。 Digital Identity技術勉強会 #iddance Advent Calendar 2020 19日目の投稿です。 急に穴が空いたのでアカウントリカバリーとかの話でリカバリーしましょう。 今年は認証やら本人確認などが騒がしい年でありました。 大きな問題の話はおいといて、自分のブログ記事に書いたぐらいの話を用いて振り返ります。 1. 一般的なパスワード認証 - パスワード = メール/SMSを用いたパスワードレス認証? bosyuがTwitter/Facebookのソーシャルログインに加え、メールでリンクや認証コード的な文字列を送信、それを検証することでログイン状態とするパスワードレスな認証機能を実装されていました。 bosyuが実装したメールアドレスでの登録/ログイン機能とは!? - r-weblife (追記: ころちゃん氏が関連する記事を書いてました。パスワ

                                パスワードレスな認証方式やアカウントリカバリーについての振り返り2020
                              • 「ドコモ口座」不正出金で注目 「リバースブルートフォース攻撃」ってどんなもの?

                                七十七銀行、中国銀行、大垣共立銀行の、ドコモの決済サービス「ドコモ口座」を使った不正出金事件を受け(関連記事)、犯人が使ったと考えられる不正ログインのアカウント突破法の1つ「リバースブルートフォース攻撃」が話題になっています。聞きなれない名前ですが、どのような手法なのでしょうか。 聞きなれない言葉ですが、不正ログインのアカウント突破法の1つです リバースブルートフォース攻撃は、パスワードを固定し、口座番号やユーザーIDをツールなどを使って片端から試していく手法です。 通常、銀行口座などでは、アカウントにログインする際に複数回パスワードや暗証番号を誤って入力すると、ログインが凍結されます。これは、1つの口座に対し、対応するパスワードなどを片端から試していく「ブルートフォース攻撃」を防ぐための仕組みです。 リバースブルートフォース攻撃は、ブルートフォース攻撃に対しパスワードを固定するという反対

                                  「ドコモ口座」不正出金で注目 「リバースブルートフォース攻撃」ってどんなもの?
                                • Microsoft Authenticatorにパスワード管理機能が追加。EdgeやChromeとの同期もサポート

                                    Microsoft Authenticatorにパスワード管理機能が追加。EdgeやChromeとの同期もサポート
                                  • 「添付ファイルをzipに圧縮してパスワードをかけて,パスワードは別メールで送信」そんな“常識”,本当に今も必要ですか?:新刊ピックアップ

                                    書籍案内 » 新刊ピックアップ » 「添付ファイルをzipに圧縮してパスワードをかけて,パスワードは別メールで送信」そんな“常識”,本当に今も必要ですか? 「メールに圧縮されたファイルが添付されてきた。中を開こうと思ったけど,スマホじゃうまく開けない。会社に戻ってパソコンでファイルを開けようとしたら,パスワードが必要とのこと。別メールでパスワードが送られてきたので,めんどくさいけど入力して開けてみたら,とくに秘密にしなくてもいいような,どうでもいいデータだった……」 そんな経験,あなたにもないでしょうか。「⁠セキュリティのため」として“⁠常識⁠”になっているやり方ですが,セキュリティの専門家からは「パスワードは容易に解読できる」「⁠通信やサーバをハッキングされたらアウト」「⁠誤送信対策にはならない」などの指摘も寄せられていること,ご存知でしょうか? これだけではなく,「⁠いったいなんのため

                                      「添付ファイルをzipに圧縮してパスワードをかけて,パスワードは別メールで送信」そんな“常識”,本当に今も必要ですか?:新刊ピックアップ
                                    • bosyuが実装したメールアドレスでの登録/ログイン機能とは!? - r-weblife

                                      こんばんは、ritouです。 今日はこの機能を使ってみましょう。 /#bosyu をメールアドレス✉️で ご利用いただけるようになりました! \ 今まで、TwitterかFacebookのアカウントがないとご利用いただけませんでしたが、メールアドレスだけでも使えるようになりました。 より多くの方に、bosyuしたり応募していただければうれしいです☺️#bosyu開発室 pic.twitter.com/46zCST53Kg— bosyu公式 (@bosyu_me) 2020年7月27日 何の話? medium が前から採用していた方式です。 medium.com これを新しい方式と捉えるかどうか、個人的にはそれほど新しくは感じません。 長年の歴史からいわゆる「パスワード認証を用いた登録や認証フロー」には人類の持つ脆弱性への対策として必ずメールやSMSによるリカバリーがセットになって実装されて

                                        bosyuが実装したメールアドレスでの登録/ログイン機能とは!? - r-weblife
                                      • PHPでパスワード比較に==とか===使っちゃだめって知ってた? - Qiita

                                        PHPerの皆さん、重要な文字列を入力データと保管情報を比較するときに比較演算子("=="とか"===")使ってませんか? これ実は使っちゃだめなので、気をつけましょう。 なぜだめなの? (2020/8/31修正) 関数名をtypoしていたため修正しました。(正)memcmp・(誤)strcmpです。 PHPを含む多くの言語では、文字列を比較する際に内部で memcmp() を使います。 通常の(厳密なセキュリティを必要としない)ケースでは、比較演算子を使うことはまったく問題ありません。 パスワードなど絶対に推測されてはいけない文字列を比較する場合、この関数は脆弱といえます。 memcmp() は内部で1バイトずつ比較検証するため、応答時間をもとに先頭から何文字正解だったか推測できます。 このような攻撃を「タイミング攻撃」といいます。 どうすればいいの? PHPでは、ハッシュ値を用いて文字

                                          PHPでパスワード比較に==とか===使っちゃだめって知ってた? - Qiita
                                        • Wi-Fiからスマホの入力キーを盗む攻撃 他人のパスワード取得に成功 中国チームなどが発表

                                          このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 中国の湖南大学、シンガポールの南洋理工大学などに所属する研究者らが発表した論文「Password-Stealing without Hacking: Wi-Fi Enabled Practical Keystroke Eavesdropping」は、Wi-Fiハードウェアをハッキングすることなく、Wi-Fi経由でスマートフォンのキーストロークからパスワードを特定する攻撃を提案した研究報告である。 この方法は、ターゲットとなるスマートフォンと、そのスマートフォンが接続しているアクセスポイントとの間のWi-Fi信号を傍受し、その信号からキー入力

                                            Wi-Fiからスマホの入力キーを盗む攻撃 他人のパスワード取得に成功 中国チームなどが発表
                                          • 無料&Google Drive経由でKeePassのパスワードを同期できるプラグイン「KPSync for Google Drive」レビュー

                                            無料で使えるオープンソースのパスワードマネージャー「KeePass」は、パスワード生成機能や二要素認証といった高度な機能を備えていますが、Google Drive経由でのデータベース同期にはデフォルトでは対応していません。無料のKeePass用プラグイン「KPSync for Google Drive」を使うと、KeePassのデータベースファイルをGoogle Drive経由で同期することが可能になります。なお、KPSync for Google Driveを利用するには、Windowsでバージョン2.35以上のKeePassを利用する必要があります。 KPSync for Google Drive™ | Secure sync automation with Drive. https://www.kpsync.org/ まずはプラグインのダウンロードページにアクセスして、「Downlo

                                              無料&Google Drive経由でKeePassのパスワードを同期できるプラグイン「KPSync for Google Drive」レビュー
                                            • Googleアカウント、「パスキー」でのログインをサポート

                                              米Googleは5月3日(現地時間)、Googleアカウントへのログインで「パスキー(passkey)」を利用可能にしたと発表した。設定すると、毎回パスワードを入力しなくても顔認識、PIN、スマートフォンでの生体認証などを使ってログインできるようになる。 パスキーは、昨年5月に米Appleと米Microsoftとともに発表したFIDO Allianceの「マルチデバイス対応FIDO認証資格情報」の通称。業界標準のAPIとプロトコルに基づく公開鍵暗号化を使い、面倒なログイン名とパスワードの入力を省いて安全にログインできるようにする機能だ。 Googleはこれまで、AndroidやChromeなどで、段階的にパスキーに対応してきたが、Googleアカウントのサポートは5月5日の「世界パスワードの日」をひかえた「パスワードレスの未来」に向けた大きな一歩だとしている。「来年の世界パスワードの日まで

                                                Googleアカウント、「パスキー」でのログインをサポート
                                              • パスワード管理ツール「LastPass」がハッキングの被害、ソースコードと独自技術が漏洩/パスワードの漏洩はなし

                                                  パスワード管理ツール「LastPass」がハッキングの被害、ソースコードと独自技術が漏洩/パスワードの漏洩はなし
                                                • 【特集】 パスワード管理アプリのおすすめ4選+α。無償で使えるBitwardenなどを紹介

                                                    【特集】 パスワード管理アプリのおすすめ4選+α。無償で使えるBitwardenなどを紹介
                                                  • 「パスワードの定期変更、必要ですか?」専門家に聞いてみた|NHK

                                                    毎日のように起きている、サイバー攻撃や情報漏えい。 いつあなたのSNSのアカウントが乗っ取られるかわかりません。 そんな状況にも関わらず、あるアンケート調査では「パスワードを使い回している」と回答した人が半数にものぼっています。 でも、なぜ使い回してはいけないの? 安全なパスワードを設定するだけで、本当に大丈夫なの? 最近よく聞く、パスワードの定期変更は必要ないという話は、本当なの? パスワードの保存や設定について、改めて専門家に聞きました。

                                                      「パスワードの定期変更、必要ですか?」専門家に聞いてみた|NHK
                                                    • ニンテンドーアカウントを狙った不正ログインについてまとめてみた - piyolog

                                                      2020年4月24日、任天堂は自社のアカウントサービス「ニンテンドーネットワークID」が不正ログインの被害を受けたと発表しました。ここでは関連する情報をまとめます。 www.nintendo.co.jp Wii U、3DS向けのアカウントサービス通じ発生 任天堂は不正ログインの事象として次の内容を報告している。 ニンテンドーネットワークIDに対しなりすましログインと思われる事象が発生 ニンテンドーネットワークID経由で一部ニンテンドーアカウントに不正ログインされる事象が発生 ニンテンドーネットワークIDはWii Uやニンテンドー3DS向けに提供されるサービス。Nintendo Switchでは使用しない。 かんたんログインが悪用されたか 任天堂は同日付でニンテンドーネットワークID経由でニンテンドーアカウントにログインする機能を廃止したと発表 ニンテンドーアカウントには他サービスと連携する

                                                        ニンテンドーアカウントを狙った不正ログインについてまとめてみた - piyolog
                                                      • カスペルスキーのパスワードマネージャーが生成したパスワードは総当たり攻撃で爆速突破が可能と判明、一体なぜか?

                                                        セキュリティ調査企業のLedger Donjonが、セキュリティ企業・カスペルスキーの開発するパスワードマネージャー「Kaspersky Password Manager(KPM)」のプログラムに問題があり、生成されたパスワードが総当たり攻撃に対して非常に脆弱だったことが判明したと発表しました。KPMの利用者には既にパスワードの更新をするように促すメッセージが送信されており、記事作成時点ですでに問題は修正済みとのことです。 Kaspersky Password Manager: All your passwords are belong to us | Donjon https://donjon.ledger.com/kaspersky-password-manager/ Kaspersky Password Manager's random password generator was

                                                          カスペルスキーのパスワードマネージャーが生成したパスワードは総当たり攻撃で爆速突破が可能と判明、一体なぜか?
                                                        • 21年に漏えいした日本のパスワード、2位は「password」 1位は? ソリトンシステムズ調査

                                                          ソリトンシステムズは2月7日、「日本人のパスワードランキング2021」を発表した。2021年に発見された209の情報漏えい事件から日本人が利用するパスワードを同社が分析したところ、トップは「123456」で、同社が調査を開始した20年から2年連続で1位となった。 2位は「password」、3位は「000000」、4位は「1qaz2wsx」、5位は「12345678」、6位は「123456789」、7位は「111111」、8位は「sakura」、9位は「dropbox」、10位は「12345」。キーボードの配列を左から縦に入力したものであったり、人名やサービス名をパスワードにしていたりするケースも見られた。 同社は、パナマのセキュリティ企業NordSecurityが発表している日本のパスワードランキングも紹介。それによると1位は「password」、2位は「123456」、3位は「1234

                                                            21年に漏えいした日本のパスワード、2位は「password」 1位は? ソリトンシステムズ調査
                                                          • パスワードを使わない認証技術「FIDO」が進化 デバイスやOSを越えて利用可能に

                                                            Googleの各種サービスやYahoo! Japan、LINE、オンラインバンキング、オンラインショッピングなど、Webサービスの利用で頻繁に使うことになるパスワード。ログインしようとしている人が本人かどうかを認証するための仕組みとして使われているが、フィッシング詐欺やパスワードリスト攻撃など、犯罪者による攻撃が後を絶たず、個人情報や金銭が詐取される被害が頻発している。 そうした問題に対抗する技術として、パスワードを使わない認証技術「FIDO」を推進するFIDOアライアンスが、普及に向けた取り組みを加速している。FIDOアライアンスが主催するイベントに合わせて来日したエグゼクティブディレクター兼最高マーケティング責任者であるアンドリュー・シキア氏と、FIDOを推進するNTTドコモのチーフセキュリティアーキテクトである森山光一氏が、FIDOと新しいパスキーに関して説明。FIDOでは、「パスワ

                                                              パスワードを使わない認証技術「FIDO」が進化 デバイスやOSを越えて利用可能に
                                                            • 思わぬ事故防止!開発時やテスト時に使用するメアドのドメインは example.com に統一しよう - Qiita

                                                              はじめに Webアプリケーションの開発時やテスト時にはテスト用のユーザーを作成するために適当なメールアドレスとパスワードを登録することが多いと思います。 このとき、みなさんはこんなふうにデタラメなドメインをメアドに使ってないでしょうか? 「こんなデタラメなドメイン、あるわけないやろ!」と思うかもしれませんが、自分はデタラメに付けたつもりでも意外とかなりの高確率でそのドメインは実在します。 実際、上の例で挙げたドメインをブラウザに入力すると、いずれも何かしらページが表示されます。 つまり、そのドメインは現在誰かが使っているということがわかります。 https://hoge.com/ http://testmail.com/ https://www.bbb.org (bbb.com から転送される) 実在するドメインだと何が困るの? 何らかの間違いでその実在するドメインに向けてメールが送信され

                                                                思わぬ事故防止!開発時やテスト時に使用するメアドのドメインは example.com に統一しよう - Qiita
                                                              • ランサムウェア攻撃者が利用する脆弱性リストメモ

                                                                ■概要 2021年09月12日、Recorded FutureのCSIRTメンバーであるAllan Liska氏がTwitter上で呼びかけを行いました。 その呼びかけはランサムウェアの攻撃者が初期アクセスを獲得するために使用する脆弱性のリストを作成しようとしているというもので、いくつかのベンダーや製品名とともにCVE番号が列挙されたリストの画像が添付されており、このリストに掲載されていないものがあるかというものでした。これに対して、様々なレスポンスがあり、リストは拡充(初期アクセス獲得に利用される脆弱性以外も含む)され、セキュリティ研究者である、Pancak3氏が以下のような図を作成しました。 これらの流れを見ていて、非常によい取り組みだと思い、私も微力ながら貢献したいと考えました。 pancak3氏が作成された図だけでは、個別の脆弱性情報へのアクセスや影響を受けるバージョンを知ることが

                                                                  ランサムウェア攻撃者が利用する脆弱性リストメモ
                                                                • 個人向けMicrosoft アカウント、「完全な」パスワードレス運用に対応/アカウントからパスワードを削除。認証アプリやWindows Helloだけでログインできる

                                                                    個人向けMicrosoft アカウント、「完全な」パスワードレス運用に対応/アカウントからパスワードを削除。認証アプリやWindows Helloだけでログインできる
                                                                  • GitHub Actionsに「強い」AWSの権限を渡したい ~作戦3 - AssumeRole with Google ID Token ~ - KAYAC engineers' blog

                                                                    こんにちは。技術部の池田です。 この記事では、Github Actions上に「強い」AWSの権限を渡すために以下のことを行います。 App Runnerでお手軽にGoogle ID Token 取得するためのWeb Applicationを動かす。 Web Applicationから取得できるGoogle ID Tokenを信頼するIAM RoleにAssumeRoleする。 AssumeRoleによって得られた一時的な強い権限で、強い権限を要求する作業(Deploy, Terraform Apply)をGithub Actionsで行う。 これにより、Github Actions上にAWSのアクセスキーを置かずに、ある程度安全な方法でAWS上での強い権限を要求する操作を実行できます。 そのため、例えばGithub Repositoryに不正アクセスされてしまったとしても、AWSの本番環

                                                                      GitHub Actionsに「強い」AWSの権限を渡したい ~作戦3 - AssumeRole with Google ID Token ~ - KAYAC engineers' blog
                                                                    • Kubernetes Security for Microservices

                                                                      - Kubernetes Meetup Tokyo #30 ( https://k8sjp.connpass.com/event/171599/ ) で発表した資料です。 * スライド上のリンクはPDFをダウンロードしたらクリック可能です - メルカリではMicroservices化を進めており、各サービスのコンテナをKubernetesクラスタにのせて運用しています。本セッションでは、大規模なKubernetesクラスタを運用するにあたって、セキュリティの観点から、どのような考え方で運用する 必要があると考えているか、セキュリティ戦略を説明します。 【登壇時ビデオ】 https://www.youtube.com/watch?v=5rW0T63A_P8&t=5370 【スライド内主要リンク】 ■攻撃シナリオ チュートリアル https://github.com/rung/tutorial

                                                                        Kubernetes Security for Microservices
                                                                      • MS365のMFAが効かない基本認証。基本認証を無効化していないMS365が狙われている。(大元隆志) - エキスパート - Yahoo!ニュース

                                                                        MS365でMFAの効かないIMAP等がパスワードスプレー攻撃で狙われている(写真:Panther Media/アフロイメージマート) 三菱電機が契約しているMS365に不正アクセスが発生した。このニュースを見て「我社のMS365はMFA(多要素認証)を利用しているから大丈夫」と思った人も少なくないだろう。しかしMS365に対する不正アクセスの多くはMFAをバイパスするIMAP等が狙われている。 ■基本認証と先進認証 MS365には大きく分けて二種類の認証方式が存在し、先進認証と基本認証と呼ばれている。主にMS365にアクセスするクライアントによって使い分けられる。 ・先進認証 IE/Chrome/Safariなどのウェブブラウザから、MS365にアクセスする場合や、先進認証対応のMS365アプリからアクセスする場合に利用される認証方法。MFA等が利用出来る。 ・基本認証(レガシー認証)

                                                                          MS365のMFAが効かない基本認証。基本認証を無効化していないMS365が狙われている。(大元隆志) - エキスパート - Yahoo!ニュース
                                                                        • Sen Ueno on Twitter: "総当たり攻撃時のパスワード最大解読時間の表を日本語化した。 https://t.co/cVSNUZkAKv https://t.co/rtS8ixwOqi"

                                                                          総当たり攻撃時のパスワード最大解読時間の表を日本語化した。 https://t.co/cVSNUZkAKv https://t.co/rtS8ixwOqi

                                                                            Sen Ueno on Twitter: "総当たり攻撃時のパスワード最大解読時間の表を日本語化した。 https://t.co/cVSNUZkAKv https://t.co/rtS8ixwOqi"
                                                                          • パスワードなどが診断データに紛れて流出、「Docker Desktop」に情報漏洩の脆弱性/クライアントアプリの更新を

                                                                              パスワードなどが診断データに紛れて流出、「Docker Desktop」に情報漏洩の脆弱性/クライアントアプリの更新を
                                                                            • パスワードなしでの認証を可能にする「パスキー」技術にはわなが潜んでいる、YubiKeyなどのハードウェア認証デバイスを利用している場合は注意

                                                                              「パスキー」は各種ウェブサイトにパスワード不要でログインできるようにする仕組みで、AppleやGoogle、Microsoftといった大手テクノロジー企業が利用を推進しています。しかし、使い方を誤るとYubiKeyなどのハードウェア認証デバイスが使い物にならなくなってしまうとして、RustのWebAuthnライブラリを作成しているウィリアム・ブラウンさんが注意を促しています。 Firstyear's blog-a-log https://fy.blackhats.net.au/blog/2023-02-02-how-hype-will-turn-your-security-key-into-junk/ パスキーの認証の仕組みには、クライアント側に鍵を保存しない方法と、クライアント側に鍵を保存する方法の2種類が存在しています。クライアント側に鍵を保存しない場合、あらかじめ認証に利用する鍵を生

                                                                                パスワードなしでの認証を可能にする「パスキー」技術にはわなが潜んでいる、YubiKeyなどのハードウェア認証デバイスを利用している場合は注意
                                                                              • githubに間違って機密データを上げてしまった時の対処 - Qiita

                                                                                GitHubにAPIのキーが書かれたファイルを上げてしまったので、対処の流れを書き残しておきます。 BFGを使用する方法とfilter-branchを使用する方法があるのですが、今回は後者をやってみました。 注意 外部にキーやパスワードなどを公開してしまった事に気づいたら、まずは対象のサービスを停止させて再発行を行ってください。その後、履歴を確認し悪用された形跡が残っていないか確認してから以下の手続きを行ってください。 対処するときプルリクがあるかどうかを確認して、ある場合にはすべてマージもしくはクローズしてから行うのを推奨しています。 自分のケースでは幸い1件もなかったので、そのまま行っています。 手順 1. ローカルにリポジトリをクローンする

                                                                                  githubに間違って機密データを上げてしまった時の対処 - Qiita
                                                                                • パスキーのユーザー ジャーニー  |  Authentication  |  Google for Developers

                                                                                  KAYAK がパスキーでログイン時間を 50% 短縮し、セキュリティを強化した方法 Yahoo!JAPAN、パスキーの導入率を 11% に増やし、SMS OTP の費用を削減 Dashlane でパスキーによるログインのコンバージョン率が 70% 上昇 メルカリのパスキー認証でログインが 3.9 倍高速化 Google アカウントのパスキーのユーザー エクスペリエンスを設計する パスキーとパスワードの比較で、これまでにない認証速度を実現 「Google でログイン」の SDK Android 用認証情報マネージャー ウェブで Google でログイン(ワンタップを含む) iOS と macOS 用の Google ログイン 業界基準 パスキー OpenID Connect 以前のログイン Android でのワンタップ登録/ログイン Android 向け Google ログイン ウェブ向け

                                                                                    パスキーのユーザー ジャーニー  |  Authentication  |  Google for Developers