[Apache] CSRとは署名要求(Certificate Signing Request)のことで、これに署名をしてもらったものがSSLサーバ証明書になります。以下CSRの作成方法。 [プライベートキー(秘密鍵)の作成] cd /etc/httpd/conf/ssl.key openssl genrsa -des3 -rand file1:file2:...:file5 1024 > www.ksknet.net.key_with_pass ファイルは適当に選んでください。apacheのアクセスログなどがよいでしょう。 パスワードを聞かれるので覚えやすいパスワードを入力してください。 Enter PEM pass phrase: Verifying password - Enter PEM pass phrase: これで1024ビットのプライベートキーが生成されます。 このプライベー
他アプリケーションが格納した Keychain Services 内の情報へのアクセス Mac OS X の場合はユーザが許可を与えれば他のアプリケーションの情報へアクセスすることができる。一方、iOS の場合、アプリケーションは自身が保存した情報のみアクセスが行える。他のアプリケーションの情報へは基本的にアクセスすることができない。ただし同じプロビジョニングプロファイルを使ってビルドされたアプリは設定により情報を共有することができる(後述)。 iOS での特記事項 iOS には単一のキーチェーンのみ存在する(Mac OS X は複数)。 iOS の場合、PC接続時にストレージの内容は暗号化されたままバックアップされる。これを復号化するパスワード(keychain password)はバックアップされない(iOSデバイスの中から外に持ち出されない)。 Keychain Service はプ
マカフィーが8月のサイバー脅威状況を発表。Androidをターゲットとした攻撃が増えていることが確認された。 マカフィーは9月6日、2011年8月のサイバー脅威の状況を発表した。新たに報告されたPUP、亜種を含むモバイルマルウェアは45件となった。 新たなモバイルマルウェアのうち、Android OSを対象としたものは38件。新種3件、亜種21件、新種のPUPが3件、その亜種が11件という内訳となっている。これまでの月刊検出件数は2011年6月の24件が最高であり、急激にAndroidを対象とした攻撃が増えていることが分かった。 Android/DrdDreamやAndroid/DroidKungFuの亜種だけでなく、OSの脆弱性を利用してroot権限を奪う新たなマルウェアAndroid/ApkMonも確認されている。これは、海外で写真アプリとして配布されていたもので、root権限を奪取し
GMOグローバルサインが証明書発行業務を停止。一連の認証局への不正アクセス事件に関する犯行声明で、アクセス可能な認証局として同社が挙がっていたため。 SSL証明書を発行する認証局を運営するGMOグローバルサインは9月7日、証明書発行業務を停止すると発表した。一連の認証局への不正アクセスについての犯行声明で、アクセスに成功した認証局の1つとして同社を挙げており、「詳細についての調査が終了するまで全証明書の発行を停止する」という。現段階で不正アクセスによる被害は見つかっていないという。 オランダの認証局DigiNotarのシステムが不正侵入され、不正なSSL証明書が発行された事件で、「ComodoHacker」と名乗る人物が5日付けで、アクセスの自ら実行したという声明を“証拠”とともに公開した。 声明では、アクセス可能な認証局として「GlobalSign」が挙げられていた。同社は「声明の内容か
2010年に発見された「Stuxnet」は、イランの原子力発電所の乗っ取りを狙ったといわれ、ITセキュリティの世界を震撼させた。システムへの不正侵入はどのように行われたのかをCheck Pointが解説している。 2010年のITセキュリティ業界を震撼させた出来事の1つが、「Stuxnet」と言われるコンピュータウイルスの感染被害である。Stuxnetが標的にしたのはイランにある原子力発電所の制御システムだとされ、コンピュータウイルスの脅威がこうしたシステムでも例外ではないことが現実化した瞬間だった。Check Point Software Technologiesでセキュリティエバンジェリストを務めるトーマー・テラー氏が、同社のカンファレンスでStuxnetの分析結果を説明した。 Stuxnetは、電気やガス、水道といった社会インフラのシステム、また、工場の生産管理システムなどに海外で広
平素より「PHPプロ!」をご愛顧いただき、誠にありがとうございます。 2006年より運営してまいりました「PHPプロ!」ですが、サービスの利用状況を鑑みまして、2018年9月25日(火曜日)をもちましてサービスを終了させていただくことになりました。 サービス終了に伴いまして、2018年8月28日(火曜日)を持ちまして、新規会員登録ならびにQ&A掲示板への新たな質問、回答の投稿を停止させていただきます。 なお、ご登録いただいた皆様の個人情報につきましては、サービス終了後、弊社が責任をもって消去いたします。 これまで多くの皆様にご利用をいただきまして、誠にありがとうございました。 サービス終了に伴い、皆様にはご不便をおかけいたしますこと、心よりお詫び申し上げます。 本件に関するお問い合わせはこちらよりお願いいたします。
PlayStation Networkに関する報道によって日本でも広く知られるようになった「Anonymous」。果たして彼(女)らはいったい何を目的とした、どんな集団なのか。日本に住むAnonymousの1人に取材する機会を得た(編集部) 日本で活動するあるAnonymousの声 PlayStation Networkの事件から日本でも名前を広く知られるようになった「Anonymous」。この名がメディアで報じられるときは、ほぼ決まって「ハッカー集団」「クラッカー集団」という「枕詞」が付く。中には、「政府や主要企業などへのハッキングの第一線にいるグループ」と説明される場合もある。 だが、多くのメディアにおける「Anonymous」の報道のされ方を見ると、さまざまな事件への関与を臭わせる内容がもっぱらで、彼(彼女)たち自身の活動を主軸としたものはあまり見かけない。 【関連記事】 PlayS
英ロンドン警視庁が19歳の男を逮捕した。ハッカー集団LulzSecは逮捕された人物について「LulzSecの一部ではない」などとツイートしている。 各国で企業や政府機関のWebサイトを狙ったサイバー攻撃が相次いでいる問題で、英ロンドン警視庁は6月21日、19歳の男をコンピュータ不正利用や詐欺などの容疑で逮捕したと発表した。 発表によると、ロンドン警視庁は一連の事件について、同一のハッカー集団による犯行とみて米連邦捜査局(FBI)などと連携して捜査を進めていた。19歳の男を逮捕するとともに、エセックス州の自宅を捜索して大量の証拠品を押収し、分析を進めている。 「同一のハッカー集団」とは、ソニーや任天堂、米中央情報局(CIA)などのWebサイトを攻撃したと宣言している「LulzSec」を指すとみられている。 一方、LulzSecは逮捕された男について、「LulzSecの一部ではない」「英国警察
ハッカー集団LulzSecは任天堂のサーバに侵入したが、「Nintendoは標的にしない」としてサーバの構成ファイルを公開するにとどめた。 Sony Picturesサイトを攻撃した「LulzSec」と名乗るハッカーグループが6月3日(現地時間)、今度は任天堂のサーバに侵入して入手したというサーバの構成ファイルを公開した。 LulzSecはTwitterで「われわれはNintendoを標的にはしない。N64(任天堂の家庭用ゲーム機)が大好きだから。同社がセキュリティホールをふさげることを祈る」とツイートし、声明文でも「冗談半分」だとした。 米Wall Street Journalによると、任天堂は米国のサーバに権限のないアクセスがあったことを認め、企業や顧客の個人データは安全であると強調した。 LulzSecは数時間後、「Nintendoに関しては、構成ファイルを入手しただけで害を及ぼすつ
GmailだけでなくHotmailやYahoo! Mailに対しても、さまざまな手口を使ってアカウントに侵入しようとする攻撃が相次いでいるという。 米GoogleのWebメールサービス「Gmail」のアカウントにフィッシング攻撃が仕掛けられた問題で、セキュリティ企業のTrend Microは、狙われているのはGmailだけにとどまらないと指摘した。MicrosoftのHotmailやYahoo! Mailなどの大手サービスに対しても、さまざまな手口を使ってアカウントに侵入しようとする攻撃が相次いでいるという。 Gmailのケースでは攻撃者がフィッシングの手口を使って被害者のアカウントに侵入し、転送設定を変更してメールを盗み見していたとされる。Trend Microによれば、以前にも何者かがMHTMLプロトコルの脆弱性を悪用してGoogleユーザーのアカウントに侵入しようとしたことがあったと
ワープロやスプレッドシートなどの文書を作成・公開できる「Google Docs」のサービスを悪用し、Googleのサーバ上でフィッシング詐欺サイトが運営されるケースが多発していると、セキュリティ企業のF-Secureがブログで伝えた。 Google Docsで作成した文書やスプレッドシートなどは、Googleのクラウドに保存され、スプレッドシートなら「spreadsheets.google.com」というURLを使って公開される。ところがF-Secureによれば、この仕組みを使ったフィッシング詐欺サイトが頻繁に見つかるという。 そうした詐欺サイトの実例として同社は、Webメールのアカウント情報更新やバグ報告などに見せかけて個人情報を入力させようとするフィッシング詐欺の画面をブログに掲載した。手口は非常に巧妙で、google.comのURLと有効なSSL証明書を使って詐欺サイトと判別しにくく
Facebookのアカウントは本名が基本ですので、フレンド申請される人の名前をみていて「以前このハンドル名で会った人かな?」と、確信がないまま承認してしまうことがたまにあります。 しかしそうしたことを繰り返していると、アカウントをのっとられてしまう可能性があることが The Blog Herald の記事で紹介されていました。その方法とは以下の通りです。決して悪用してほしくないですが、簡単にできてしまいますね…。 アカウントをのっとりたい相手にむかって3名分のダミーアカウントでフレンド申請を行う 相手がそれを承認したら、相手のアカウントに対してでたらめなパスワードでログインを数回試みる メールと携帯電話番号、そして秘密の質問による認証にもでたらめに答えて すると「3人の友人にあなたが本人であることを認証してもらってください」という表示があらわれ、3人を選択できます。乗っ取りを目的としている
セキュリティ企業F-Secureによると、タイのソニーのURLを使ってフィッシング詐欺サイトが運営されていたという。 フィンランドのセキュリティ企業F-Secureは、ソニーのサーバ上でフィッシング詐欺サイトが運営されているのを発見したと5月20日付のブログで伝えた。 ソニーグループはプレイステーションなどのオンラインサービスから大量の個人情報が流出する事件に見舞われたばかりだが、F-Secureでは今回の詐欺サイトの問題は、この事件とは無関係だとしている。 F-Secureによれば、フィッシング詐欺サイトはタイのソニーサイトのURLを使って運営されていた。イタリアのクレジットカード会社のWebサイトに見せかけて、利用者をだまそうとする内容だったという。 「これは基本的に、ソニーが再びハッキングされたこと意味する。ただし今回のサーバはそれほど重要なものではないようだ」とF-Secureのミ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く