タグ

セキュリティに関するshiineのブックマーク (4)

  • 鵜飼裕司のSecurity from USA : P2PソフトShareの暗号を解析,ネットワーク可視化システムを開発

    1. はじめに Shareと呼ばれるP2P型ファイル交換・共有システムがここ二年ほどで急速に普及し、Winnyについで第2の巨大P2Pネットワークを構成している事は皆様もご存知かと思います。以前、ネットワーク脆弱性スキャナ「Retina」(http://www.scs.co.jp/eeye/)にWinnyの検出機能を実装致しましたが、同様にShareの検出機能も実装して欲しいという強い要望を日の皆様から頂いておりました。このためには、Shareを解析せねばなりません。 どうせShareを解析するならば、利用されている暗号アルゴリズムやプロトコルを詳細に解析し、現在日で大きな社会的問題となっているShareネットワークでの情報漏えい問題に何か手を打てればと思い、年明けからShare EX2の解析に着手しました(以降、「Share」 = 「Share EX2」とする)。この甲斐あって、Re

    鵜飼裕司のSecurity from USA : P2PソフトShareの暗号を解析,ネットワーク可視化システムを開発
  • SymantecのNortonにもrootkit

    Symantecが自社製品にrootkit的機能を搭載していたことを認め、修正した。「ますます多くの商業ベンダーがrootkitを使っている」とセキュリティ専門家は警鐘を鳴らす。 米Symantecは「Norton SystemWorks」において、コンピュータに不正なファイルを隠す場所を攻撃者に与えかねないrootkitタイプの機能を使っていたことを明らかにした。 この機能は、ユーザーが誤ってファイルを削除するのを防ぐために意図的にWindows APIからあるディレクトリを隠すものだったが、セキュリティ専門家からの忠告を受けて、リスクを取り除くためにSystemWorksのアップデートをリリースしたと同社は認めた。 rootkitタイプの技術を使ってコンピュータ上でファイルを隠していたことが判明して騒ぎになった商用ソフトベンダーは、Symantecで2社目だ。rootkitは、リモート

    SymantecのNortonにもrootkit
    shiine
    shiine 2006/01/12
    もはや何も言うことはないって感じ?
  • 事例に見るUSBキーの利点と欠点 ― @IT

    第2回 事例に見るUSBキーの利点と欠点 長谷川 晴彦 ペンティオ株式会社 代表取締役 2005/12/17 前回は「見掛けは同じでも、実はUSBデバイスには3つの異なる種類があること」を説明した。今回は「USBキー」について詳しく見ていきたい。ICチップを搭載した「USBトークン」は第3回で紹介する予定である。 データの持ち運びを目的としたUSBフラッシュメモリ(第1回参照)は、主に個人ユーザーが利用している。これに対して「PCを他人に操作されないための鍵」として開発されたUSBキーは、離席時にPCをロックして他人に操作されないように個人ユーザーが使用する場合もあれば、PC内に保存されている顧客情報などの漏えい防止、Webサーバへのアクセス制限などのために企業が大量に購入して社員に配るケースもある。 企業におけるセキュリティニーズの高まりと多様化に合わせてUSBキーは日々進化しており、さ

  • ハッカーがネットワークに侵入する方法

    TechNet Magazine の内容の TechNet ライブラリへの移行 これまで TechNet Magazine に載せられてきた技術コンテンツは、2016 年 9 月以降、TechNet ライブラリの指定されたセクションに移行されます。 TechNet Magazine は、2005 年から 2013 年 10 月まで発行されました。2005 年に 3 号、2006 年から 2012 年は 12 号ずつ、2013 年に 10 号発行されました。最終号と同時に、TechNet では Microsoft TechNet Companion アプリが発表され、製品、機能、近日予定のイベントに関する最新のニュースが事実上どこからでも確認できるようになりました。スマートフォン、タブレット、PC から、カスタマイズ可能なフィード、ストリーミング ニュース、Microsoft コンテンツの統

    ハッカーがネットワークに侵入する方法
  • 1