The latest news and insights from Google on security and safety on the Internet
サイバー犯罪の頻発するルーマニアの街・通称Hackerville(ハッカービル)を舞台にしたドキュメンタリー「In Search of The Most Dangerous Town On the Internet」を、アンチウイルスソフトの「ノートン」を提供するシマンテックが制作・公開しています。映像は全部で20分弱あり、YouTube上で日本語の字幕付きで見ることが可能です。 In Search of The Most Dangerous Town On the Internet [Official Documentary] - YouTube ルーマニア中部の田舎町、ルムニク・ヴルチャは、サイバー犯罪が集中したことから「Hackerville(ハッカーの街)」と呼ばれていて、この地からサイバー犯罪者がルーマニア全土に広がっていきました。 Hackervilleに住むラップ歌手のペレ・
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
by OTA Photos ロシアを中心として、銀行のATMがサイバー犯罪者の攻撃対象となり、マルウェアを仕掛けられるなどして莫大な金額が不正に引き出されていることが明らかになりました。調査を行ったカスペルスキー研究所によると、対象はロシアのほか日本、スイス、アメリカ、オランダなど30カ国以上、100を超える金融機関だとのこと。 Kaspersky Lab | Antivirus Protection & Internet Security Software http://www.kaspersky.com/ Bank Hackers Steal Millions via Malware - NYTimes.com http://www.nytimes.com/2015/02/15/world/bank-hackers-steal-millions-via-malware.html これは
(Last Updated On: 2021年3月25日) PHP 5.6からタイミング攻撃に対する対策が導入されます。メジャーなアプリケーションはタイミング攻撃対策が導入されていますが、PHP 5.6から簡単に対策できるようになります。 タイミングセーフな文字列比較関数はhash_equalsとして実装されました。 http://php.net/manual/es/function.hash-equals.php タイミング攻撃とは タイミング攻撃とは、コンピュータが動作する時間の違いを測って攻撃する、サイドチャネル攻撃(副作用攻撃)と呼ばれる攻撃手法の1つです。HTTPSの圧縮の副作用を利用したサイドチャネル攻撃が有名です。 コンピュータの動作時間、温度、音、電子ノイズ、電力使用量など、アルゴリズム自体の脆弱性を攻撃するのではなく副産物を利用する攻撃方法でサイドチャネル攻撃の一種です。
ユーザごとのリソースを制限できるファイル、/etc/security/limits.confについてちょっとしたまとめ。 システム全体で利用可能なプロセス数とファイルディスクリプタ(オープンできるファイルの値) の上限値は、カーネルパラメータで指定するが、ユーザごとの上限はカーネルパラメータでは 変更できない。この場合は/etc/security/limits.confに記述する。 ※一時的な変更ならulimitコマンドでも可能。 /etc/security/limits.conf記述例 user01 soft nofile 1024 user01 hard nofile 12288 user01 soft noproc 4096 user01 hard noproc 4096 上の例ではnofileがファイルディスクリプタ、noprocが最大プロセス数を指している。 soft/hardの
これは HTTP/2 アドベントカレンダー19日目の記事です。 この記事はたくさんの資料を読んだ上で書きましたが、間違いとか勘違いとかがあるかもしれません。もしあれば、指摘していただけると幸いです。 実質的に必須となったTLS HTTP/2は、HTTP/1.1と同じく、暗号化なし/ありのポートとして、80と443を使います。そのため、通信開始時にHTTP/1.1とHTTP/2をネゴシエーションするための仕組みが、HTTP/2で定められています。 このように仕様としては暗号化なしのHTTP/2が定義されていますが、Firefox や Chrome が TLS を要求するために、実質的は暗号化ありが必須となっています。これは、米国の監視プログラムPRISMに代表される広域監視(pervasive surveillance)に対抗するために、IETFがさまざまな通信にプライバシの強化を要求する方
ウェブサイトにアクセスを試みるボットを遮断するために設置されている、画像で表示される文字を入力することでボットでないことを証明できる機能reCAPTCHAは多くのサイトで導入されていますが、いちいち文字入力するのは手間で、スマートフォンなどのモバイル端末ではめんどくさい作業でした。しかし、Googleが新たにクリック・タップだけでサクッとボットでないことを証明できるように進化させました。 recaptcha https://www.google.com/recaptcha/intro/index.html Google Online Security Blog: Are you a robot? Introducing “No CAPTCHA reCAPTCHA” http://googleonlinesecurity.blogspot.jp/2014/12/are-you-robot-i
What We Do CERT experts are a diverse group of researchers, software engineers, security analysts, and digital intelligence specialists working together to research security vulnerabilities in software products, contribute to long-term changes in networked systems, and develop cutting-edge information and training to improve the practice of cybersecurity. Our connection to the internationally know
Finbourne, founded out of London’s financial center, has built a platform to help financial companies organize and use more of their data in AI and other models. Even as quick commerce startups are retreating, consolidating or shutting down in many parts of the world, the model is showing encouraging signs in India. Consumers in urban cities are embracing the convenience of having groceries delive
Trusted Platform Module (TPM、トラステッド プラットフォーム モジュール) とは、コンピュータのマザーボードに直付けされているセキュリティに関する各種機能を備えた半導体部品で、データの暗号化・復号や鍵ペアの生成、ハッシュ値の計算、デジタル署名の生成・検証などの機能を有する。国際標準規格(ISO/IEC 11889)に則っている[1][2]。主に専用半導体部品として実装されたディスクリートTPMと、CPU内部のセキュリティ領域で実行されるファームウェアTPMがある[3]。 概要[編集] RSA暗号演算やSHA-1ハッシュ演算といった機能を有しており、チップ内で暗号化・復号、デジタル署名の生成・検証、プラットフォームの完全性検証を行うことができる。また、TPMの内部でRSAの鍵ペア(公開鍵と秘密鍵)を生成することができる。 TPMの仕様はTCG (Trusted C
手の中のスマートフォンを見つめてみる…。 ユーザーの動向を追ってデータを集め、それを解析してマーケティングに役立てるというのはいつの世の中もあること。最近では、スマートフォンやパソコンの使い方、ネット上の動きがリサーチ対象となり、怖い様な気持ち悪い様な気もしますが。ネタ元のSFGateが報じたところによりますと、スマートフォンに内蔵されている加速度センサーを使ったトラッキング方法が研究されているといいます。 この研究に取り組んでいるのは、セキュリティ関連の研究者Hristo Bojinov氏。研究では、加速度センサーを使ったデータを解析することによって、個端末を識別することが可能であることがわかりました。ウェブページに加速度センサーデータを取得できるコードを埋め込むことで、観覧しているユーザーから個々のデータを集めることができます。Bojinov氏は、例としてこのページにコードを埋め込み、
スカパーJSATは6月26日、現在発生しているシステム障害で、個人情報の一部が漏洩した可能性があると発表した。 同社では、6月16~21日にかけて実施したスカパー!サービスのシステムメンテナンス後にシステム障害が発生し、現在すべての窓口でスカパー!に関する手続きができない状況にある。 このシステム障害により、ユーザーが自身の契約内容の確認や変更ができるサービスサイト「Myスカパー!」で手続きをした際、個人IDとして登録されているメールアドレスではなく、別のユーザーのメールアドレスが表示された可能性がある事象が27件確認されたとのこと。そのうち氏名、ICカード番号、視聴契約情報を第三者に閲覧された可能性が2件あるとしている。 同社ではシステム障害の原因を確認し改修作業を実施したとしている。
さくらの VPS での Postfix と Dovecot によるメールサーバーの構築法を説明します。 記事を書いた後に間違いがないか一応検証済みです。 うまく動かない場合にはコメント欄からご指摘ください。 この記事を書くに当たり使用したバージョンはそれぞれ以下の通りである。 Postfix 2.6.6 Dovecot 2.0.9 インストール後であれば、次のコマンドでバージョンを確認できる。 $ postconf mail_version mail_version = 2.6.6 $ dovecot --version 2.0.9 Dovecot のバージョン 1 と 2 では設定ファイルの構成や設定の内容に差異があるので注意が必要である。 設定方針 バーチャルメールボックスを利用し、メールアカウントと Unix ユーザーアカウントとを分けて管理する。 自サーバ宛のメールの配送と、サブミ
Nmapはここ数年で、機能面でいろいろと拡充されてきたが、もとは効率的なポートスキャナとして開発されたものであり、ポートスキャンは今でもNmapの中核を成す機能である。nmap <target>というシンプルなコマンドで、<ターゲット>ホスト上の1660個あまりのTCPポートをスキャンできる。多くのポートスキャナでは従来、すべてのポートは一括してopen」(開いている)かclosed(閉じている)のどちらかの状態にあるものとして扱われてきたが、Nmapではさらにきめ細かく取り扱われる。すなわち、ポートは以下の6つの状態に分類される: open、closed、filtered、unfiltered、open|filtered、またはclosed|filtered。 これらの状態は、ポート自体に固有の特性ではなくて、Nmapがポートをどのように認識しているかを表している。例えば、Nmapがター
【追記】2013.10.15 申し込み期限に達したため募集を締め切りました。たくさんのご応募ありがとうございました。 ■応募要項 ・氏名(非公開) ・メールアドレス(非公開) ・本コンテスト期間中に利用するニックネーム 以上を記載の上、下記メールアドレスにお送り下さい security-challenge-2013{at}seccon.jp ■参加条件 - 個人にて参加いただける方 企業、団体にて営利目的で大会に参加することはおやめください。 ただし、企業や団体に所属する個人が、大会に参加することを妨げるものではありません。 - サイボウズ株式会社社員および、関連会社社員ではないこと - 日本語でコミュニケーションできること - 検証環境にアクセスするための機材を用意できること。利用する機材に制限はありません。 - 後日送付する参加規約にご同意いただけること 脆弱性報告の対象となるサービス
These are the videos from the OWASP AppSec USA 2012 conference in Austin, TX. The schedule for the conference is at http://appsecusa2012.sched.org/ and the site for the conference is at http://2012.appsecusa.org/These are the videos from the OWASP AppSec USA 2012 conference in Austin, TX. The schedule for the conference is at appsecusa2012.sched.org/ and the site for the conference is at 2012.app
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く