タグ

securityに関するsobataroのブックマーク (189)

  • UNIX系OSのサーバに対するイタズラ集 - yuyarinの日記

    随時追加 ターミナルを立ち上げたまま席を離れるとマシンにイタズラされることがよくある.とはいえシャレにならないイタズラはしても笑えないので,基的には教育的に効果があって被害の出ないものしか実際にはしない. じゃあ,たとえ root じゃなくてもどこまでえげつないことができるのか*1,今回はちょっと考えてみたユーザ権限でできる酷いイタズラを紹介する.対象はリモートログインする UNIX 系 OS を利用しているサーバ,主に Ubuntu である. ls が sl 方法 alias ls=sl sl を期待したという意見が多かったので掲載.掲載しなかったのは sl がインストールされていない環境が多く,インストールには root 権限が必要になるから.後述のバイナリを持ち込んでパスを通す方法を使えばできないことはないかも. エディターが全部 ed 方法 alias nano=ed alias

    UNIX系OSのサーバに対するイタズラ集 - yuyarinの日記
    sobataro
    sobataro 2009/09/05
    一番下とか喰らったら泣く
  • 高木浩光@自宅の日記 - ダウンロード違法化反対家の知られるべき実像

    ■ ダウンロード違法化反対家の知られるべき実像 あるきっかけで、あるダウンロード違法化反対家の人の、自宅のものと思われるIPアドレスを知ってしまった。知ることができたのは、2007年と2008年のいくつかのある日におけるIPアドレスである。そのIPアドレスを手元のWinnyノード観測システムの接続ログと突き合わせてみたところ、5回の日時において、WinnyノードのIPアドレスとして観測されていたのを見つけた。 それらのIPアドレスがソースとなっていたキーを抽出し、16日の日記の方法で視覚化したところ、図1のとおりとなった。 他の区間でどうだったかを調べたいところだが、2007年の部分と2008年の部分では、ISPが異なっており、ポート番号も「4857」と「3857」という具合*1に違っていた。 一般的に個人宅に割り当てられるIPアドレスは時々変化しており、それを追跡することは通常、簡単でな

  • 某有名オンラインゲームがまさかのサービス終了告知!しかし・・・ : 暇人\(^o^)/速報

    某有名オンラインゲームがまさかのサービス終了告知!しかし・・・ Tweet 953 名前:名も無き冒険者[sage] 投稿日:2009/08/22(土) 14:30:02 ID:wDAud2abhttp://maplestory.nexon.co.jp/support/info/view.asp?no=134145 http://s03.megalodon.jp/2009-0822-1510-00/maplestory.nexon.co.jp/support/info/view.asp?no=134145(魚拓) wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww サービス終了wwwwwwwwwwwwwww ■ネトゲ廃人 【新感覚オンラインシミュレーション「三国ヒーローズ」ついに公開!】(とにかく斬新。クリゲに飽きた人やSRPG好きにオススメ) 954 名前:名も無き冒険者[

    某有名オンラインゲームがまさかのサービス終了告知!しかし・・・ : 暇人\(^o^)/速報
  • 横浜市の「ゴミ」と「個人情報」

    横浜市の「ゴミ」と「個人情報」の事情について少し書きます。私以外の人も、横浜市在住の人は知っておいた方がよいと判断しましたので、以下経緯と情報をまとめておきます。 まず、先日ですが、画像で掲載しているようなチラシが、ビニール袋に入って、家のドアノブに掛かっていました。 文面を見て、何か新手の詐欺の類い(ローカル詐欺?)かと思い、「資源循環局 港北事務所」と「記載電話番号」が実在するかネットで調べてみたら、確かに存在していました。 そこで翌日電話を掛けました。ゴミの分別の仕方が間違っていたということなので、どこが間違っていたのか確認をしました。世の中、他人に指摘されないと気付かない部分もあるので、間違いを指摘されれば直します。分別を間違っていたのは、私が悪いので。(補足2009.08.08:普段から分別は行っていますが、一部の物品に関して、カテゴリーが違っていたということでした) 以下、この

    横浜市の「ゴミ」と「個人情報」
  • 人体へのハッキング攻撃:発達する「神経工学」とその危険性 | WIRED VISION

    前の記事 最新テーザー銃で撃たれた体験レポート(動画) 人体へのハッキング攻撃:発達する「神経工学」とその危険性 2009年8月 3日 Hadley Leggett Image: University of Washington。サイトトップの画像は別の日語版記事より これまで研究者らは、指1動かさずに脳波だけでコンピューターを操作し、『Twitter』にメッセージを投稿したり(日語版記事)、車椅子を動かしたり(日語版記事)できる技術を開発してきた。だが、神経科学的な機器が複雑化・ワイヤレス化した現在、一部の専門家たちは「脳ハッキング」のリスクを真剣に考えるべきだと警鐘を鳴らしている。 ハッカーたちは四六時中パーソナル・コンピューターに侵入しているが、もし、ハッカーたちがその悪意ある熱意を、これらの医療機器に向けたら何が起こるだろう。たとえば現在パーキンソン病やうつ病の治療に使われ

  • 無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり

    今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。 このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏(神戸大学大学院 工学研究科)によって発表される予定となっています。 詳細は以下から。 Jo

    無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり
  • コンセントからキー入力を読み取る | スラド ハードウェア

    ストーリー by reo 2009年07月14日 11時30分 see-also-masakun's-comment 部門より セキュリティコンサルタント Andrea Barisani 氏と Daniele Bianco 氏の二人は、コンセントからキー入力を読み取る方法を開発したそうだ (家 /. 記事より) 。 キーボードへの入力で発生した電気信号はケーブルを伝ってマシンに届く。ケーブルがシールドされていない場合、この信号はケーブルのアース線に漏れ、そしてマシンの電源のアース線に伝わるそうだ。両氏の開発したハッキングツールは、マシン近くのコンセントにプローブを接続してこの信号を探し出し、入力された元の文字に変換するというものだそうで、実験では 15 m 離れたコンセントからキー入力を読み取ることに成功したとのこと。 このハッキングツールは高額な機器を要さず、必要な機材は 500 ドル

    sobataro
    sobataro 2009/07/14
    こうなったらもう諦めるしか…/あとはソフトウェアキーボード?
  • Svchost Process Analyzer - a svchost.exe file checker

    The svchost.exe file is located in the folder C:\Windows\System32 In other cases, svchost.exe is a virus, spyware, trojan or worm! Check this with Security Task Manager Svchost.exe is the most mysterious Windows process. Svchost.exe is a generic host process name for services that run from dynamic-link libraries (DLLs). The authentic svchost.exe file is located in C:\Windows\System32, but numerous

  • メモリ上で“1/100秒の空白”を狙う新種のマルウェア、Verizon Businessが説明

    「情報漏えいにおいて、パートナー経由のリスクが高まっている」。そう指摘するのは、Verizon Business 調査対応チーム ディレクターのブライアン・サーティン氏だ。同社では定期的にデータ漏えい調査報告書を作成しているが、サーティン氏は実際に現場で調査を行うフォレンジックのエキスパートである。 今回は同氏の立場から、ここ最近のセキュリティ侵害状況について話を聞いた。 同社は4月に、2008年の1年間に実際に起きた90件のデータ漏えい事件と、2億8500万件に上る被害データを分析した同報告書の2009年版を公開した。刑事事件となったものから、侵害が実証された事例だけを扱っているのが特徴で、それゆえ真実に近いと同氏は話す。 これによると、脅威の経路としてもっとも多かったのが「外部からの侵害」、次いで「内部からの漏えい」で、「パートナー経由での漏えい」は最下位だった。しかし、この6年間ほど

  • Microsoft Support

    All Microsoft Global Microsoft 365 Teams Copilot Windows Surface Xbox Deals Small Business Support Software Windows Apps AI Outlook OneDrive Microsoft Teams OneNote Microsoft Edge Skype PCs & Devices Computers Shop Xbox Accessories VR & mixed reality Certified Refurbished Trade-in for cash Entertainment Xbox Game Pass Ultimate PC Game Pass Xbox games PC and Windows games Movies & TV Business Micro

    Microsoft Support
  • ハッキングがデジタルだけで完結すると思ったら大間違い - だらだらやるよ。

    ちょっとファイルの整理してたら昔に書きかけてた文章がでてきたので。 ソーシャルエンジニアリングについてちょっと調べたときのこと。 ソーシャルエンジニアリングとは? ハッキングとは、技術者にとっては興味深い研究対象かもしれないけど、 クラッカーと呼ばれる人からするとただの手段です。 あくまで目的を達成するための方法なので、 必要な情報が手に入るのなら手法はなんでもいい。 ソーシャルエンジニアリングとは 直訳するとわかりにくいが、セキュリティの世界ではコンピュータを使用しない情報収集手段全般を指すことが多いです。 ただ、必要に応じてコンピュータをまったく使用しないわけではないので、定義が曖昧ともいえます。 ネットワークを通じた進入以外の方法くらいでゆるく。 wikipediaとかも見るといいです ソーシャル・エンジニアリング - Wikipedia 有名人 ケビン・ミトニック 有名なハッカー

    ハッキングがデジタルだけで完結すると思ったら大間違い - だらだらやるよ。
  • 自由自在にMACアドレスを変更できるフリーソフト「AnalogX AnonyMAC」

    Windows95/98/Me/2000/XP/Vista/7、要するにWindows95からWindows7までのすべてのバージョンのWindows上で動作するフリーソフトとなっており、各NICなどのファームウェアを書き換えることなく各NIC(アダプタ)別にMACアドレスを変更することが可能となっています。変更する際はボタン一発でランダムに設定することができ、同じLAN内で稼働している別PCMACアドレスをARPを用いて取得して表示してそれをコピーしたり、変更後にデフォルトのMACアドレスに戻したりすることも可能です。 これまでもMACアドレスを変更する方法はいろいろとありましたが、この「AnalogX AnonyMAC」はフリーソフトとしては非常に機能が充実しており、なおかつ簡単に使える、というのがポイントです。 ダウンロードと実際の使い方は以下から。なお、すべて自己責任で行ってくだ

    自由自在にMACアドレスを変更できるフリーソフト「AnalogX AnonyMAC」
  • 高木浩光@自宅の日記 - 「NoScript」をやめて「RequestPolicy」にした

    ■ 「NoScript」をやめて「RequestPolicy」にした セキュリティ屋が、Firefoxユーザに「NoScript」の使用を推奨することがしばしばあるが、私は賛同しない。 JPCERT/CC、技術メモ「安全なWebブラウザの使い方」を公開, INTERNET Watch, 2008年11月4日 *1 技術メモ − 安全なWebブラウザの使い方, JPCERT/CC, 2008年11月4日 IV. 各 Web ブラウザに共通する設定上の注意事項 1. スクリプト等の実行を制限する JavaScript 等のスクリプトや(略)は(略)Ajax に代表されるインタラクティブなインターフェースが実現できるなど、高い利便性が得られます。反面、PC 上の重要なファイルを削除・変更するなど、悪意を持った処理が行われる可能性もあります。従って無制限にスクリプト等を実行できるようにしておくのは

  • 高木浩光@自宅の日記 - Bluetoothの異常な大量検出、シャープ製に原因

    Bluetoothの異常な大量検出、シャープ製に原因 間があいてしまったが、3月9日の日記の件について、その後わかったことを書いておく。 シャープ社製ソフトバンクモバイル端末のデフォルト設定 3月9日の日記で、「デフォルト設定で有効かつ検出可能としている」と書いたが、それは誤りだった。自分が持っているシャープ製のソフトバンクモバイル端末「816SH」で、設定の初期化(出荷時設定へのリセット)をしてみたところ、デフォルトで検出可能設定(「デバイスの公開」がオン)であるが、Bluetooth機能全体はデフォルトではオフになっていた。 それなのになぜ、Bluetoothをオンにしている人がソフトバンクのシャープ端末だけで多いのかについて、はてなブックマークコメントで「ちかチャットとか対戦ボンバーマンを起動すると青歯Onにされる」という指摘があった。 自分の816SHで確かめてみたところ、たし

  • 高木浩光@自宅の日記 - Bluetooth探査、定点観測の場合

    Bluetooth探査、定点観測の場合 駅のホーム 3月の日記に掲載した図のように、電車内でBluetooth機器を観測すると、駅に出入りするごとに、ホームにいる人の携帯電話がたくさんすれ違い様に検出されるパターンが見られた。 では、それとは逆に、駅のホームの側から出入りする電車の方を観測するとどうなるだろうか。図2は、山手線の新大久保駅*2のホーム(中央あたり)で観測した場合のデータである。なお、このときは、class 1のBluetoothアダプタを外付けして使用した*3。電車が出入りするごとに数十個の機器が検出されている。点線で繋がれているのは、どこかで用を済ませて戻ってきた人のものと思われる。

  • 「最も危険な検索語」リスト:アルファルファモザイク

    編集元:ニュース速報板より「「最も危険な検索語」リスト、McAfee が発表」 1 ケブカツルカコソウ(静岡県) :2009/06/01(月) 10:07:00.97 ID:W+qO20Bx ?PLT(16543) ポイント特典 McAfee が、『The Web's Most Dangerous Search Terms (PDF ファイル)』(Web で最も危険な検索語) のリストを発表した。 中には意外な言葉も数多く挙がっている。 検索に伴うリスクに関してはつい先日も、セキュリティ関連会社 Panda Security がレポートを発表し、最近マルウェア作成者が検索エンジン最適化に精通するようになり、自作の検索エンジンを構築する例まであると指摘したばかりだ。今回の McAfee のリストは、合法的な検索エンジンのみを対象としている。 McAfee によると、ダウンロード可能

  • 楽天市場から個人情報がスパム業者に流出か、実名の記載された迷惑メールが楽天でしか使っていないメールアドレスに届き始める

    楽天市場でお買い物をする際には、メールマガジンが勝手に届かないように注意深くありとあらゆるチェックボックスを外しまくらなければならない、というのはもはや常識のレベルですが、それどころではない事態が発生しているようです。 読者からのタレコミなどによると、楽天市場専用のメールアドレスを作ってお買い物をした結果、なんとその際に登録した楽天専用メールアドレスに対して、楽天市場とは全然関係のないスパム業者から迷惑メールが届き始めたそうです。これだけだとスパム業者が適当なメールアドレスを自動生成して送信しただけという可能性もあるわけですが、なんとメール文中などに「自分の名」が記載されており、個人情報が流出している可能性が高くなってきました。 詳細は以下から。 今回の楽天市場から個人情報がスパム業者に流れているのではないか?という騒動の発端となったのは以下のブログ。 [月] 楽天ショップがメールアド

    楽天市場から個人情報がスパム業者に流出か、実名の記載された迷惑メールが楽天でしか使っていないメールアドレスに届き始める
  • USBメモリ感染のautorun.infウイルスの駆除方法。(mmvo.exe ierdfgh.exe revo.exe sfwypsy.exe ksahqgbi.exe r0so.exe afmain0.dll pytdfse0.dll ) : パソコントラブル出張修理・サポート日記

    USBメモリ感染のautorun.infウイルスの駆除方法。(mmvo.exe ierdfgh.exe revo.exe sfwypsy.exe ksahqgbi.exe r0so.exe afmain0.dll pytdfse0.dll ) ConfickerとかDownadupと呼ばれるこのウイルスは、もう新型インフルエンザなどの比じゃないぐらいに蔓延しています。 1年ほど前から猛威を振るっていますが、亜種が続々発生し、各ウイルス対策ソフトベンダーが対策ツールを出していたりしますが、検出できてなかったり駆除できていなかったりですので、過信すると痛い目に遭います。 やはりある程度は手動でやらなければダメなようです。 今回は、手動による発見と駆除の方法を提示しておきます。 もうあちこちで同じようなまとめ記事があったりはしますが、一応、改めて。 ■感染手法 基的に、ほとんどはUSBメモリ

  • 通称「GENOウイルス」・同人サイト向け対策まとめ

    2009年11月以降、このウイルスと似たウイルスによってWebサイトが改竄される状況が再発しています。 また2010年1月現在、再びGENOウイルスが猛威を振るっているようです。 このまとめサイトは2009年5月に作られたもので、基は押さえてありますが、情報が古くなっています。各自で情報収集やアップデート、ウィルスチェックを行ってください。 サイトの管理人さんは、自分のサイトが改竄されていないか再度確認してください。 参考:So-netセキュリティ通信 新手の正規サイト改ざん(2):一般ユーザーの方、サイト管理者の方へ

    通称「GENOウイルス」・同人サイト向け対策まとめ
  • 中国によるソースコード強制開示報道に踊らされるのはまだ早い - A Successful Failure

    読売新聞が中国、ITソースコード強制開示強行へ…国際問題化の懸念と報じたことから、「IT製品のソースコードの開示が強要される」「日企業は中国から撤退すべきだ」といった極端な拒否反応があちこちで見られる(はてなブックマーク、痛いニュース)。 しかし、実際読売新聞の記事は少々拡大解釈をしている。スラッシュドットのエントリを参考に、もう少し詳しく見てみよう。元ソースは中国部分情報処理のセキュリティ製品に関する強制認証実施の公告であり、昨年12月に読売新聞により正確な解説記事が掲載されている。これを読むと、多くの人が誤解している点が浮かび上がってくる。 【注】エントリのスコープは中国の強制認証制度に関する正確な情報を伝え、多くの人が誤解している点を正す点にある。中国が信用できるかできないか、ソースコードの流用がなされないか、という懸念に関する議論はスコープ外である*1。 まず第一に、審査対象と

    中国によるソースコード強制開示報道に踊らされるのはまだ早い - A Successful Failure