本データベースは、IPA に届出されたウイルスやボットなどを中心に、それらの主な動作内容や対処法などの解析結果を公開するシステムです。ウイルスの名称やファイル名を利用して検索することで目的のウイルスに関する情報を見ることができ、感染の予防や対策などに活用できます。 登録日はサンプルが初めて解析された日を表示しています。
■ APOP終焉で「POP over オレオレSSL」の撲滅運動が可能に APOP(エーポップ)方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について, IPA, 2007年4月19日 回避方法は「『POP over SSL』や『ウェブメール』など、SSLによる暗号化通信を利用する」ことです。 というわけで、POP over SSLの特需が見込まれるところだが、MUAのサポート状況はどうだろうか。 大きなシェアを占めるBecky! はというと、POP over SSLをサポートしているのだが、残念なことに図1の設定がある。 この「証明書を検証しない」は、失効確認のことではない。オレオレ証明書の警告を出さない、そのチェックさえしないという設定だ。 これを設定した場合、偽サーバに接続*1しても何の警告もなしに処理される。(パスワードは偽サーバによって復号ないし解読され得る。) ここはデフ
クロスサイト・スクリプティングという言葉は元々,WebアプリケーションのHTMLエンコード漏れなどを利用することによって第三者にJavaScriptを実行させる手法を指す。広義では,HTMLのエンコードによる画面改変などを含むこともある。 前回述べたように,クロスサイト・スクリプティングのぜい弱性はWebアプリケーションに見付かるぜい弱性の半分以上を占める。数年前から指摘されているにもかかわらず,一向になくならない。その理由として,クロスサイト・スクリプティング対策あるいはHTMLエンコード注1)に対する「神話」があり,正しい対策の普及を遅らせているように思う。その「神話」の数々について説明しよう。 注1)実体参照(entity reference)というのが正式だが,あまり普及していない用語なので,HTMLエンコードという用語を用いる 「すべからくHTMLエンコードすべし」が鉄則 HTM
1. はじめに Shareと呼ばれるP2P型ファイル交換・共有システムがここ二年ほどで急速に普及し、Winnyについで第2の巨大P2Pネットワークを構成している事は皆様もご存知かと思います。以前、ネットワーク脆弱性スキャナ「Retina」(http://www.scs.co.jp/eeye/)にWinnyの検出機能を実装致しましたが、同様にShareの検出機能も実装して欲しいという強い要望を日本の皆様から頂いておりました。このためには、Shareを解析せねばなりません。 どうせShareを解析するならば、利用されている暗号アルゴリズムやプロトコルを詳細に解析し、現在日本で大きな社会的問題となっているShareネットワークでの情報漏えい問題に何か手を打てればと思い、年明けからShare EX2の解析に着手しました(以降、「Share」 = 「Share EX2」とする)。この甲斐あって、Re
# rpm -qa |grep postgresql ※RPMで PostgreSQL がインストールされていないことを確認する。 # すでに導入されている場合は「rpm -e xxx」で削除すること。 # groupadd postgres # useradd -g postgres -d /usr/local/pgsql postgres # passwd postgres # # cd /usr/local/src # wget http://www.ring.gr.jp/pub/misc/db/postgresql-jp/8.1.4/postgresql-8.1.4.tar.gz # tar xvzf postgresql-8.1.4.tar.gz # chown -R postgres:postgres postgresql-8.1.4 # su - postgres $ c
情報データを様々な攻撃から守る安全なシステムを構築するためには,セキュリティ技術の理解が欠かせない。ここではセキュリティ確保の中核技術とも言える,「共通鍵/公開鍵暗号」,「デジタル署名」,「バイオメトリクス」といった暗号・認証技術を取り上げ,基本的な仕組みや利用動向を解説する。 今や日本の企業のほぼすべてがインターネットを利用しており,一般家庭を見ても利用人口は約5割に達するという。ITは水道や電気と並ぶ,欠かすことのできない社会インフラとなった。 しかし,コンピュータの数が増え,ユーザーが様々なサービスを享受できるようになった一方で,深刻な問題が発生してきた。それは,一つひとつのコンピュータに監視の目が行き届かなくなり,悪意のある人間による不正操作が行われやすい環境になってきたということだ。実際に,コンピュータ上のデータが盗まれたり,改ざんされるといった事件が多発するようになり,連日のよ
オープンソースのセキュリティ・ツール「Nmap」の開発者であるFyodor氏は6月22日,ユーザーへのアンケート調査をもとに「ネットワーク・セキュリティ・ツール トップ100」を集計し発表した。それによると,1位は脆弱性スキャナー「Nessus」,2位はネットワーク・スニファ「Wireshark(旧Ethereal)」,3位は侵入防御システム(IDS)「Snort」だったという。 今回の調査は,「nmap-hackers」というNmapユーザーのメーリング・リストを通じて実施された。このため,Nmapは今回の調査対象から外されている。回答者数は3243名。リストの4位から10位は以下の通り。 4位 多機能ツール(network“Swiss Army knife”)「Netcat」 5位 脆弱性検証ツール「Metasploit Framework」 6位 ネットワーク調査ツール「Hping2
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く