タグ

ブックマーク / security.srad.jp (13)

  • 世界最高のハッカーを育成する方法 | スラド セキュリティ

    オーストラリアのニューサウスウェールズ大学は、弁護士や医者、会計士といったトップエリートを輩出してきた。しかし、創立から 64 年経った現在、同校は優れたハッカーを生み出す機関としても機能しているようだ (Sydney Morning Herald の記事、CySCA 2013 のページ、家 /. 記事より) 。 オーストラリアの大学生などを対象にした国家サイバーセキュリティコンテスト「CySCA 2013」では、ニューサウスウェールズ大学のケンジントン・キャンパスの所属する学生グループが優勝した。コンテストには 20 の団体から 4 人の学生で作られた 43 のグループが参加、ニューサウスウェールズ大学は名門のシドニー大学を抑えて三つのグループがトップグループに入った。 IT セキュリティの講師をしている Fionnbharr Davies 氏の実践的な教育方針がこうした好成績につなが

    roosh
    roosh 2013/09/13
    ハックしたい(爆弾)
  • お安い GPU で強固なパスワードも用無しに | スラド セキュリティ

    大文字小文字に数字をまぶしたパスワードはブルートフォースアタックに対して強固であると言えるだろうか。強固であるとお考えの方はご再考を (ZDNet の記事、家 /. 記事より) 。 PC Pro Blog の記事にて、GPU を用いたパスワードクラックツール ighashgpu とお安い GPU (1 〜 2 万円で購入できる RADEON HD 5770) の組み合わせで総当たり試行を行った結果が掲載されている。CPU を用いた場合、1 秒間に 980 万パターンの試行が可能であり、5 文字の NTLM ログインパスワードは 24 秒で突破された。一方 GPU では 1 秒間に 33 億パターンほど。パスワードを 6 文字にすると CPU では突破に 90 分ほど要したが、GPU ではたったの 4 秒。7 文字になると CPU では 4 日間かかったが、GPU では 17.5 秒で突破

  • 捨印を言われるがままに押していませんか? | スラド セキュリティ

    連帯保証人制度 改革フォーラムというサイトにある「捨印の恐ろしい当の話し」という記事を読んでびっくりした。例えば新規にクレジットカードを作る際など、通常の捺印とは別に欄外にある「捨印」という箇所に押印した経験は皆さんもおありだと思うが、この捨印のお話である。 金融機関相手の金銭消費貸借契約書や保証契約書に捨印があれば、金融機関側が契約書の内容を、契約者に未承諾で書き換えても、その書き換えた内容が有効になるらしい。つまり、実質白紙委任と同様の状態になってしまうようだ。実際にいくつかの判例もあり、最高裁もその有効性を認めている。その法的根拠は民事訴訟法 228 条の 4とのこと。 敗訴事例には、出典付きで実際の事例・判例も紹介されている。「捨印が金融機関に流用され、人が自覚しないうちに連帯保証人に切り替わっていたケース」(平成 16 年 9 月 10 日日経済新聞記事) だ。 谷岡さんは

  • 中国の検閲ソフトは世界最大のボットネットになりうるか | スラド セキュリティ

    ストーリー by hayakawa 2009年06月14日 13時03分 一定以上のシェアを持つソフトウェアなら、例外なく危惧されることのような気がするが…… 部門より 家/.より。 今年7月から、中国で販売される全てのパソコン製品にインストールされるという、有害サイト遮断ソフトウェア「Green Dam Youth Escort」を利用した、世界最大のボットネットが構築される可能性が指摘されている(/.J過去記事)。 ボットネットは、政府によって意図的に構築される可能性もあるし、脆弱性を利用したものとなるかもしれないという。Social SignalのブロガーRob Cottingham氏は、このソフトウェアが青少年を有害なコンテンツから守るだけでなく、今後中国政府にとって不利益となるサイトへのアクセスを禁ずる「検閲ソフト」となる可能性を危惧している。さらにアップデートの際、ボットネッ

    roosh
    roosh 2009/06/14
    だろうな
  • ブート時の脆弱性を利用し Windows 7 を乗っ取る「VBootkit 2.0」 | スラド セキュリティ

    ストーリー by reo 2009年04月28日 10時30分 他の OS ではどうなんでしょう ? 部門より ドバイで開かれていた Hack In The Box Security Conference にて、Windows 7 のブート時の脆弱性を利用し、PC を制御できるようにするツールの Proof of Concept のデモが行われた (家 /. 記事より) 。 Vipin Kumar 氏と Nitin Kumar 氏が開発した「VBootkit 2.0」は Windows 7 ではブートプロセス中は攻撃を受ける心配が無いという設計上の前提を利用しているという。Kumar 氏はこれは設計上の問題であるため、フィックスは難しいとしている。 VBootkit 2.0 はブートプロセスでロードされるファイルに変更を加える。ハードディスク上のファイルには手を加えないため、検知は難しい

    roosh
    roosh 2009/04/28
  • セキュリティ専門家が「30分でインターネットをダウンさせられる」と発言 | スラド セキュリティ

    セキュリティの専門家であり、ハッキングコンテスト「Pwn2Own」の初代勝者であるDino A. Dai Zovi氏へのロングインタビューがTom's Hardwareに掲載されている(家/.より)。 内容は彼の経歴や現在メインで使用しているシステム(MacBook ProとMac Proが含まれているそうだ)、リスクと脆弱性の違い、サンドボックスに関する見解、より安全なプラットフォームの選択など多岐に渡っている。 インタビューでは最後に「1998年にL0phtは『30分間もあれば世界中の全てのインターネットをダウンさせられる』と連邦議会で証言したが、(中略)それは今も変わらないと考えるだろうか?」との質問を投げかけている。この質問に対し、Dino A. Dai Zovi氏は「ダウンさせられる」と断言、「しかしそれ以上は言えない。インターネットは我々が考えるよりも脆く、コアとなっている多

    roosh
    roosh 2009/04/08
  • 世界規模のスパイネットワーク「GhostNet」の存在が報告される | スラド セキュリティ

    ストーリー by reo 2009年04月01日 13時30分 わーお、スパイ映画みたい ! 部門より トロント大学とカナダのセキュリティコンサルティング企業の合同チーム、ケンブリッジ大学の計 2 つの組織より、世界規模で活動が報告されている「GhostNet」の存在が報告された (ITpro の記事、トロント大学報告書、ケンブリッジ大学報告書 [PDF]) 。 このネットワークは、主に E メールで広まったマルウェアに感染した世界 103 カ国の少なくともとも 1295 台の PC からなり、うち 3 割が外交機関や、報道機関、国際組織、NGO という機密性が高い情報を扱う機関 (代表的な機関は後述) のものであった。国別感染台数のトップ 4 は、台湾 (148 台)、ベトナム (130 台)、米国 (113 台)、中国 (92 台)である (日は 24 台)。マルウェアは、特定の文章

    roosh
    roosh 2009/04/01
  • mipsel搭載ルータやモデムを狙い、ボットネット形成するワーム | スラド セキュリティ

    Mipsel-based-linuxなマシンを狙ったワーム「psyb0t」により、10万台規模のボットネットが形成されているらしい(DroneBLのブログ、PC Magazineの記事)。 感染条件は mipsel搭載のデバイスであることWAN側からアクセス可能なtelnet、SSHもしくはWebベースのインターフェイスがあることユーザー名とパスワードの組み合わせが脆弱であるか、搭載ファームウェアが利用しているデーモンが脆弱であること ボットネットに組み込まれたものの90%は、ユーザー側のミスによるとのこと。 家/.にタレこまれていますが、DSLモデムやルータ(OpenWRT/DD-WRTも含む)などの脆弱性をついてボットネットを構築しているワームがあるようです。 雑誌やブログで、市販ルータの搭載ファームウェアをOpenWRT/DD-WRTに書き換える方法が紹介されていますが、その多くは

    roosh
    roosh 2009/03/27
  • ディスクワイプも免れるBIOS攻撃手法 | スラド セキュリティ

    アルゼンチンの研究者らが、ハードディスクワイプも免れるBIOSレベルの攻撃手法を発表したとのこと(家/.、Threatpostのブログより)。 Core Security TechnologiesのAnibal Ortega氏とAlfredo Sacco氏は、先週カナダで開催されたCanSecWestでこの攻撃のデモを行った。この手法は脆弱性を突くものではなく、BIOSにちょっとしたコードを当ててマシンを乗っ取るというもので、WindowsマシンやOpenBSDを搭載したマシン、またVMware Playerでも同様に攻撃可能という。リブートするたびにBIOSに再感染させることも可能とのこと。ただ、攻撃の実行にはルート権限もしくは物理的アクセスが必要だ。2人は現在、攻撃を実装するBIOS rootkitに取り組んでいるそうだ。 アプリケーションやOSの保護機構の高機能化にともない攻撃は困

    roosh
    roosh 2009/03/26
  • Confickerワームは4月1日に活動開始? | スラド セキュリティ

    ストーリー by hayakawa 2009年03月24日 15時21分 全世界を巻き込んだ、壮大なエイプリルフールネタだったらどうしよう…… 部門より 世界で1200万のマシンに感染していると推定され、猛威を振るっているConfickerワームだが、その目的は完全には解明されておらず様々な憶測を呼んでいる(家/.記事)。 最近出現した亜種Conficker.cでは、感染したコンピュータはサーバ及びクライアント両方の役割を担うことが可能で、双方向にファイルを共有できるため、「FreenetのようなP2Pシステムを構築するのでは」と見る者もいる。また、カリフォルニア大学サンディエゴ校のStefan Savage氏は、感染したマシンのデータを検索できる「ダークなGoogle」の可能性をみているという。 犯罪組織が感染したマシンから必要なデータを取得し、悪用するためのマルウェアは既に出回ってい

  • 韓国の「サイバーテロ業者」、摘発される | スラド セキュリティ

    韓国で金銭をもらってサイバーテロを行っていたとして、インターネットセキュリティ業者の理事が逮捕されたそうだ(朝鮮日報)。調べによると、この業者はコンピュータをボット化するワームを仕込んだ動画プログラムをネット上に放流。これをダウンロードしてボット化したPCを使ってDDoS攻撃などを実行、韓国内の60余りのサイトに攻撃を行ったとのことだ。また、遠隔操作に使用するサーバーを中国に設置することで、DDoS攻撃中国から行ったように偽装していたという。 韓国警察によると、韓国で会社としてサイバーテロを行っていたケースは初めてとのことだ。日ではまだこのような話は聞いたことがないが、実際に行われていてもおかしくないだろう。

    roosh
    roosh 2009/03/04
    おもしろくなってきた
  • クラックして仕事に就こう | スラド セキュリティ

    家/.の記事より。クラックした相手から仕事のオファーが来る、というのはいささか虫の良すぎるクラッカーの幻想だが、ニュージーランドではそれが現実になりそうだ(Telegraphの記事)。「Aチーム」と名乗るオンライングループによって100万台以上のボットネットの形成や大規模なクレジットカード詐欺が行われたが、そこで使われたソフトウェアを一人で書いていた18歳のハッカーが話題になっていると言う。彼は有罪を認めたにも関わらず釈放され、しかもニュージーランド警察は、サイバー犯罪対策部門で働かないかと誘っているそうだ。警察だけでなく、他のコンピュータ企業からもオファーが殺到しているという。

    roosh
    roosh 2008/07/21
    BOTNET yha
  • 「コールド・ブート・アタック」用ユーティリティが公開される | スラド セキュリティ

    家/.の記事より。電源を切っても数分間はDRAMに情報が残ってしまうため、リブートしてもDRAMから暗号化キーが奪われてしまう可能性がある。このような「コールド・ブート・アタック」について研究しているセキュリティ専門家のJacob Applebaum氏が、アタック用の完全なソースコードを公開した。ニューヨーク市で開催され、今回が最終回となったHOPEカンファレンスで発表されたもので、アタックツールの公開によりこの種のアタックへの認知度向上と、ハードウェア、ソフトウェア両面での対策の開発を促したいとしている。フルペーパー(PDF)も入手できる。

    roosh
    roosh 2008/07/21
  • 1