securityに関するrewseのブックマーク (20)

  • 人の造りしもの――“パスワード”の破られ方と守り方

    パスワードを破るのも人ならば、それを守るのも人。今回はあなたのパスワードを守るために、「今すぐできること」を解説します。 ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 第8回「魂、奪われた後――弱いパスワードの罪と罰」では、攻撃者がシステムへ侵入した後、どのようなことを行うのかをペネ

    人の造りしもの――“パスワード”の破られ方と守り方
  • ウェブサイトの攻撃兆候検出ツール iLogScanner | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    ウェブサイトの攻撃兆候検出ツール iLogScanner 概要 iLogScannerは、ウェブサーバのアクセスログから攻撃と思われる痕跡を検出するためのツールです。 ウェブサイトのログを解析することで攻撃の痕跡を確認でき、一部の痕跡については攻撃が成功した可能性を確認できます。また、SSHやFTPサーバのログに対しても、攻撃と思われる痕跡を検出することができます。

    ウェブサイトの攻撃兆候検出ツール iLogScanner | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
  • 電話とメールで暗証番号を詐取、新手のフィッシング登場

    金融機関の注意喚起を装ったメールでユーザーをだまして電話をかけさせ、暗証番号をだまし取る手口が見つかった。 金融機関のフィッシング詐欺に関する注意喚起に便乗してユーザーをだまし、電話で暗証番号を聞き出そうとする「音声フィッシング」(ビッシング)の手口が見つかったとして、英Sophosが注意を呼びかけている。 今回の手口では、小規模金融機関Kessler Federal(KFCU)のサイトに、フィッシング詐欺について注意を促す告知が掲載されたことを利用。詐欺メールにこの内容を記載してユーザーの不安をあおり、「安全のためあなたの口座を一時的に停止しました。この問題を解決するため、KFCUにご連絡ください」として、文末に記載されたフリーダイヤル番号に電話するよう促している。 問題のメールはKFCUの公式ページへのリンクや通報用の正規アドレスまで掲載してもっともらしく見せかけてあり、末尾に記載され

    電話とメールで暗証番号を詐取、新手のフィッシング登場
  • 画像:遺体を轢いて安全を確認する、爆弾処理ロボット | WIRED VISION

    画像:遺体を轢いて安全を確認する、爆弾処理ロボット 2008年2月 7日 社会 コメント: トラックバック (0) Noah Shachtman Photo: io9 イスラエル・ディモナ市の商店街で2月4日(現地時間)、2人のテロリストが自爆テロを決行した。(イスラエルでは1年以上、自爆テロ事件は発生していなかった。) 犯人のうち1人は、爆弾を爆発させる前に警官に射殺された。事件後、まだほかにも爆発物を身につけていないかどうかを確認するため、爆弾処理ロボットがこの犯人の遺体のジャケットを脱がせた。その後、ロボットは再確認を行なうため、犯人の遺体を轢いた。 仕事中の閲覧には不向きと思われるこの画像は、ロボットが遺体から降りようとしている時に撮影されたようだ。 この画像にはほかにも奇妙な点がある。ロボットのアームの先を見てほしい。これは武器だろうか? 更新:ロボットに装着された武器について、

  • http://headlines.yahoo.co.jp/hl?a=20080207-00000075-jij-bus_all

  • 犯罪情報マップ リニューアル

    犯罪情報マップは、平成28年10月7日にリニューアルしました。 5秒後に新しいページへ移動しますが、 変わらない場合は、下記のURLをクリックしてください。 http://www2.wagmap.jp/jouhomap/

  • Yahoo

    rewse
    rewse 2008/01/18
    AOLのOpenIDホワイトリスト
  • Windows XP Professional : 機能別紹介 - アクセス権の管理

    Windows XPは、1台のコンピュータを複数の人間が共有する場合や、オフィス内などで複数のコンピュータをそれぞれが共有する場合でも快適に利用できるように設計されたOSです。複数の人間が共有することを考え、ファイルやフォルダのアクセス権をユーザーが自由に設定できるようになっています。通常、XPの [マイドキュメント] フォルダは、ほかのユーザーの [マイドキュメント] フォルダにもアクセスできますが、プライバシー的な理由でほかのユーザーからのアクセスを禁止したい場合は、フォルダをプライベート化することで保護できます。また、Windows 2000のように、ファイルやフォルダごとに詳細なセキュリティ設定を行えるので、必要に応じて使い分けるようにするといいでしょう。 アカウントの作成一番簡単なアクセス権の管理はユーザーアカウントの種類を設定することです。ユーザーアカウントを設定(作成)するに

  • 読者のお宅の「防犯チェック!」(第13回) / SAFETY JAPAN [防犯住宅 2007] / 日経BP社

    編集協力/セコム IS研究所 甘利 康文氏、 STEP総合研究所 主任研究員 川嶋 宏昌氏 文/茂木 俊輔、写真/齊藤 哲也 11月22日 戸建て住宅で2階に生活の中心を置く例がある。いわゆる2階リビング。日中を過ごす時間の長いLDKは2階に配置して日当たりや風通しを確保する、寝室や子ども室は1階に置くことで壁の量を増やして耐震性を高める、といった狙いから、阪神淡路大震災以降、じわりと広まった。 難点は、1階に家人の目が届きにくくなることだ。日中家にいるのは通常、主婦。生活の中心とも言えるLDKが2階にあるということはつまり、主婦の定位置も2階にあるということだ。それに、明るくさわやかで居心地のいい空間が2階にあるなら、たとえ片付けるべき家事がなくてもそこに居続けたい、というのも人情だろう。 今回、防犯診断を依頼してきたMさんご夫婦の申し込み動機も、まさに2階リビングの不安に根差してい

  • @police−インターネット治安情勢

    インターネットを経由した全国の警察施設に対する攻撃等の状況を閲覧できます

  • ITmedia エンタープライズ:特集:Linuxカーネル2.6で実現するACL (1/5)

    特集 2004/03/07 00:00 更新 特集:Linuxカーネル2.6で実現するACL (1/5) Linuxカーネル2.6に標準採用された新しい機能の1つ、POSIX ACL(Access Control Lists)を紹介しよう。これを機にLinuxカーネル2.6の世界を楽しんでみるのもいいかもしれない。 Linuxカーネル2.6も正式リリースからしばらく経ち、O(1)スケジューラの採用やデバイスI/Oの効率化により、システムのパフォーマンスが飛躍的に高まったことはすでにご存知の方、もしくは十分に体感されている方も多いのではなかろうか。そのほかにも、多くの改良および機能拡張が行われているが、今回はその中でも「これまで無かったのが不思議」とさえ思える機能、POSIX準拠のアクセス制御リスト(ACL)について紹介したい。 具体的には、Linux 2.6カーネルにおけるACLを利用可能

  • http://headlines.yahoo.co.jp/hl?a=20071019-00000102-jij-int

  • 自動車キーロック・盗難防止装置の暗号を簡単に破る攻撃法が発見される - Engadget Japanese

    Anker's 3-in-1 MagSafe foldable charging station drops back down to its Prime Day price

  • » WindowsXPのパスワードを解析 その2@ophcrackhttp://pnpk.net

    前回に引き続きophcrackの話です、今日は防衛編です。 ophcrackの使い方については WindowsXPのパスワードを解析@ophcrack を参照してください。 ophcrackはSAM(Security Account Manager)データベースのデータを読み取ってパスワードを解析します。つまりSAMにパスワードを保存しなければophcrackはパスワード解析が出来なくなるって事です。 Windows でパスワードの LAN Manager ハッシュが Active Directory とローカル SAM データベースに保存されないようにする方法 Microsoftのページを参照すると記載あるんですが、SAMにパスワードを記録させないようにする方法はいくつかあります。 SAMにパスワードを記録させないようにする方法 ・グループ ポリシーを使用して NoLMHash ポリシー

    » WindowsXPのパスワードを解析 その2@ophcrackhttp://pnpk.net
  • エンタープライズ:第1回:Tripwireを導入する (1/4)

    第1回:Tripwireを導入する (1/4) Linux上のファイルやディレクトリを監視し、変化があれば管理者に知らせてくれるツールとしてTripwireがある。もし意図しないファイルの改ざんやアクセス権の変更などが発見されれば、早期に対策を困じることが可能になるわけだ。まずは、Tripwireの導入方法から解説しよう 「Tripwire」は、チェックを行いたいファイルやディレクトリの状態をデータベースとして保存し、システムの現在の状態をデータベースと照らし合わせ、変化がないかを比較するツールだ。もし、不正アクセスなどによりファイルの改ざんや削除、パーミッションの変更などがあれば、それをエラーとして管理者に報告してくれるわけだ。ただし、すでに改ざんされているシステムにTripwireを入れても、それを発見することはできない。システムを構築した時点でTripwireをインストールし、データ

  • rootkit検知ツール導入(chkrootkit) - CentOSで自宅サーバー構築

    chkrootkitというrootkit検知ツールを導入して、rootkitLinuxサーバーにインストールされてしまっていないかチェックする。 chkrootkitは、以下のコマンドを使用してチェックするため、コマンド自体がrootkitを検知できないように改竄されてからでは意味がないので、Linuxインストール後の初期の段階で導入しておくのが望ましい。 【chkrootkitが使用するコマンド】 awk, cut, echo, egrep, find, head, id, ls, netstat, ps, strings, sed, uname なお、chkrootkitが検知できるのは既知のrootkitのみであり、新たなrootkitの検知はできない。 また、rootkitが設置されていないにもかかわらず、chkrootkitが誤ってrootkitを検知したとアラームをあげる場合

  • Tripwireによるホスト型IDSの構築

    ファイルの改ざんに早く気付くことは極めて重要だ。Webコンテンツの改ざんはもちろん、コマンドを置き換えられてバックドアを仕掛けられることも考えられる。Tripwireは、こうした事態への即応体制を整えるための有用なツールだ。 前回紹介したように、Tripwireはファイルの監査を行うホスト型IDSです。監査対象となるディレクトリやファイル属性のHASH値をデータベースに保存しておき、データベースと現在の属性を比較することで監査を行います。Tripwireでは、この監査を「整合性チェック」と呼びます。違反があった場合は、管理者に対してメールで通知する機能などもあります。 Tripwireの導入には、大きく分けて以下のような作業が発生します。

    Tripwireによるホスト型IDSの構築
  • 新生活を迎えるにあたって役立つサイトまとめ :VIPPERな俺

  • Router Passwords Community Database - The Wireless Router Experts

    Router Passwords has evolved into a multi-device default password database. We now include DVRs, Cameras, Alarm Systems, Radio Systems, Printers and default passwords for all kinds of network devices. RouterPasswords.com remains the most updated free open source default password repository online

    Router Passwords Community Database - The Wireless Router Experts
  • 仕様から学ぶOpenIDのキホン - @IT

    にわかに注目を集めている、URLをIDとして利用する認証プロトコル、OpenID。連載ではこのプロトコルの仕組みを技術的に解説するとともに、OpenIDが今後どのように活用されていくのかを紹介する(編集部) OpenIDってなんだろう? 現在、国内外でにわかに注目されつつあるOpenIDという仕組みを聞いたことがあるでしょうか? これはユーザー中心の分散ID認証システムですが、まだ日での普及は進んでいない状況です。 これにはいくつか原因が挙げられるでしょうが、筆者はOpenIDが正しく理解されていないことが原因だと考えます。 連載ではOpenIDの現行仕様、およびその拡張仕様とともに、実装を例に取りつつOpenIDとは何かということを明らかにしていきます。最終的にはOpenIDが切り開く未来を見るため、現在策定中の次期仕様についても触れていきたいと思います。 広がりつつあるブラウザベ

    仕様から学ぶOpenIDのキホン - @IT
  • 1