タグ

securityに関するtaloのブックマーク (42)

  • aguse.jp: ウェブ調査

    あやしいサイトや知らないサイトを訪れる前に、URLを入力するだけでサイト背景情報を調査したり、迷惑メールの送付経路を表示したりすることが出来ます。

  • IDEA * IDEA

    ドットインストール代表のライフハックブログ

    IDEA * IDEA
  • Googleのありとあらゆる検索結果に「このサイトはコンピュータに損害を与える可能性があります」と表示される事態が発生

    2009年1月31日(土)23時40分ごろ、Googleのありとあらゆる検索結果に「このサイトはコンピュータに損害を与える可能性があります」と表示され、サイトを見ようとすると警告が出る事態が発生しました。Googleで検索すると警告の出るフレーズを他の検索エンジン経由で見たりブックマーク経由で見ると通常通り表示されるため、Google検索エンジンに不具合が発生したのかもしれません。 2月1日(日)0時20分ごろ、修正が行われた模様です。 詳細は以下から。 「GIGAZINE」を検索してみた結果、GIGAZINEは危険なサイトだったようです……。 「Yahoo!」の検索結果。ライバルだからなのか!? 「Google」の検索結果。自分自身のことすら危険だと判断しています。 「2ch」の検索結果。間違ってはいない……のかな? 検索結果をクリックすると警告画面へ。直接サイトへ移動することはできず、

    Googleのありとあらゆる検索結果に「このサイトはコンピュータに損害を与える可能性があります」と表示される事態が発生
  • Native Clientの仕組みはどうなっているのか? - やねうらお−よっちゃんイカはしばらく買わずにiPhoneだけに注力する男

    Googleが、Webブラウザ上でネイティブバイナリコードを実行する「Native Client」を公開した。 Native Client http://code.google.com/p/nativeclient/ Google Earth,Quakeなどがすでに動いているようだ。 これはすごい!ブラウザ上でX86バイナリを動かす「Native Client」 http://www.moongift.jp/2008/12/native_client/ サンドボックスで安全性確保、オーバーヘッド5% ブラウザでx86バイナリ実行、グーグルが新技術 http://www.atmarkit.co.jp/news/200812/09/nacl.html あと、サンプルのlife.ccにSDL_surfaceと書いてあるのでSDLの描画まわりが既に動いているのだろうから、今後、たくさんのアプリがN

    Native Clientの仕組みはどうなっているのか? - やねうらお−よっちゃんイカはしばらく買わずにiPhoneだけに注力する男
  • Windows必携の無償セキュリティツール10選 - builder by ZDNet Japan

    Windowsコンピュータの保護やウイルス除去、管理に用いることができる、Windowsユーザーにとって必携の無償セキュリティツールを10個紹介しよう。 #1:Secunia Personal Software Inspector トップを飾るのはSecunia Personal Software Inspectorだ。このツールはおそらく、Windowsマシン上で実行できる無償アプリケーションの中で最も役に立ち、かつ最も重要なものである。 このツールを用いることで、PC上にインストールされているすべてのアプリケーションをスキャンし、セキュリティパッチ/アップデートが必要なアプリケーションを特定することができる。 このツールはまず、あなたのコンピュータに格納されているファイルを検査し(検査するファイルは主に、拡張子が.exeと.dll、.ocxのいずれかのものである)、特定のソフトウェアビ

    Windows必携の無償セキュリティツール10選 - builder by ZDNet Japan
  • 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは ― @IT

    2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、当に解読が不可能であるかどうか分かりません。現在、専

    talo
    talo 2008/04/13
    期待してみる
  • Geekなぺーじ : ほとんどのHDD暗号化を解いてしまうというデモ

    「Lest We Remember: Cold Boot Attacks on Encryption Keys(概要)」という発表がありました。 「Full Research Paper」も公開されています。 プリンストン大学での研究発表です。 世の中にある非常に多くのハードディスク暗号化は突破できると書いてありました。 RAM(メモリ)に残った秘密鍵を読み込んでしまえば暗号を複合できるという発想です。 電源を切るとRAMに入った情報は直ぐに消えてしまうわけではなく、時間と共に徐々に消えて行きます。 そのRAMに含まれる暗号の秘密鍵を読み出してしまえというわけです。 いきなり電源を切って直ぐに冷却材などで急速に冷却するという手法を使うと、RAMからデータが消失するまでの時間を飛躍的に延ばす事も可能であると研究では述べています。 今回の研究者達はTrueCrypt、Apple FileVau

  • あなたが漢字変換候補を覗き込むとき,Google もまた選択された候補を覗いている - NyaRuRuが地球にいたころ

    古川さんの書かれていたコメントを読んでいて,もう一点思い出したので書いてみます. 楠さんの指摘は当たっているけれど、ハズレでもあるのは..私はIEにおいてもユーザー辞書を参照できるようにいじっているはずで...銀行の口座番号や航空会社のマイレージ番号をユーザー辞書登録していたのが、IE下では使えないので、FirFoxを使ってアクセスしていた...それも、IEで辞書登録をすると[Windowsが認めた正規アプリではないので、ユーザー登録ができません」というお馬鹿のエラーが出るのに辟易して、パッチを当ててユーザー辞書が使えるようにしているのでありました。というわけで、IE環境とWindows のアプリで変換効率の結果が異なることは、ユーザー辞書の禁止と菅家ないと思われます。 確かに,ユーザ辞書を使えなくするという保護形態は,セキュリティ対策として受け入れるべきかよく分からないところがあります*

    あなたが漢字変換候補を覗き込むとき,Google もまた選択された候補を覗いている - NyaRuRuが地球にいたころ
  • セキュリティ過敏症 - ぼくはまちちゃん!(Hatena)

    初心者はPHPで脆弱なウェブアプリをどんどん量産すべし ↑のブックマーク うん。増田くんはいつもいいこと書くね! ブックマークの方には 危険だとか迷惑だとか踏み台だとか色々かいてあるけれど(というか踏み台ってなんだろ?) そんなに大切な個人情報をたくさん扱ってるサイトなんてどれだけあるかな。 みんなそういうサービスつくってるの? なんかすごいね。 ぼくの使っている範囲だと、(提供側が気をつけていないと) 当にまずいのは銀行と証券とカード会社のような、お金のからむサービスくらいだよ。 もちろん、他にメール内容だとか、購読しているフィードだとか、知られたくない個人情報なんてのは、人によってたくさんあるよね。 だけど、例えばぼくがメールサービス作りましたなんて言ったら誰か使う? それか無名の団体だったらどうかな。それで大切なメールやりとりしちゃうの? そう。そもそも、利用者もそれほどバカじゃな

    セキュリティ過敏症 - ぼくはまちちゃん!(Hatena)
    talo
    talo 2008/02/01
    萎縮する必要はない。向上心重要。
  • 新生活を迎えるにあたって役立つサイトまとめ :VIPPERな俺

  • Japan.internet.com デベロッパー - Rubyを使ってWebアプリケーションの脆弱性を早期に検出する

    talo
    talo 2007/06/27
    ファジング
  • A. WEBプログラマコース

  • Google Code Search のアレな活用法が続々と | 秋元@サイボウズラボ・プログラマー・ブログ

    Googleの一般検索でも、社外秘情報の入ったExcelを検索したらいろいろ出てきた(参考 、 公開Webサーバから機密情報を引き出す「Googleハッキング」の脅威と、その対策)といった話もあるし、つい最近はGoogle Calendarで明らかに公開情報じゃないいろんな人の予定が検索できるという指摘も話題になった。 ということで、昨日リリースされたGoogleコード検索でも、さっそく色々な「ヤバイ」指摘が。 kottke.org では以下のような検索例が 圧縮アプリケーションの暗号生成部分のソース パスワードを埋め込んだブログシステムのソース バッファーオーバーフロー脆弱性がありそうなソース 公開されるべきでない、と書いてあるソース 愚痴ったり、罵ったり、馬鹿にしたりというコメント 有名プログラマーの名前での検索 また、PHPセキュリティといえばこの人の Chris Shiflett

  • 犯罪とAPI (PhishTank.com) | 100SHIKI

    巧妙な犯罪であるフィッシングには気をつけたいものである。 しかしその存在自体に気付いていない人も多いし、それを防ぐツールもまだまだ数が足りていない。 そこで登場したのがPhishTankである。 このサイトではフィッシングサイト情報をみんなが投稿することができ、そのデータをAPIで提供してくれている。 このデータがあればさまざまなプラグインやツールを作ることができ、結果としてフィッシングの被害も少なくなるというわけだ。なるほど。 犯罪にみんなで立ち向かう。そのためのAPI、という考え方はいいですね。

    犯罪とAPI (PhishTank.com) | 100SHIKI
  • マルチバイトの落とし穴 − @IT

    ブラインドSQLインジェクションも不必要情報の脆弱性も覚えた星野君。だけど覚えないといけないことはまだまだありそうです。今日も赤坂さんといっしょにお勉強。 「はい、これでクロスサイトスクリプティングやってみせて」赤坂さんがそういって見せてくれた勉強用のWebアプリケーション、あれ、見たところ完ぺきなんですが…… 高橋さん 「どうよ?」 星野君 「え……。どうって何がですか?」 高橋さんは唐突に会話を始めることが多い。大抵の場合、星野君には何の話か分からない。 高橋さん 「こないだ赤坂さんとWebアプリの検査したでしょ。どうかなって」 星野君 「どう……っていうか、なんか難しい感じでした。簡単なのはすぐに見つけられると思うんですけど……」 高橋さん 「ふーん……」 高橋さんはしばらく考え込んだ後、赤坂さんに声を掛けた。 高橋さん 「ねぇ、赤坂さん。いまって暇?暇だよねー?」 赤坂さん 「いや

    マルチバイトの落とし穴 − @IT
  • Open Tech Press 2人の「お婆さんハッカー」にインタビュー

    Black Hatのようなカンファレンスのすばらしい点の1つは、新しい友人ができることである。とりわけ、才能に恵まれた相手に着ていたLinux Tシャツを褒められたような場合はそうだ。こうしてお近づきになったのがTerri GilbertとBecky Baceの両女史、これまでに出会ったギークやセキュリティ専門家の中でも最も注目すべき2人だ。年齢を推測するような野暮な真似をするつもりはないが、多分「お婆さんハッカー」と呼んでも彼女たちは気を悪くしないだろう。 カリフォルニア州出身の奇才Terriは、もう50年もコンピュータに関わっている。一方、アラバマ州出身のBeckyは自他共に認める実績を持ち、16年間、国家安全保障局(NSA)にいた彼女は、1980年代にNSAで開発されていた最初の侵入検知システムのプロジェクトマネージャを務めた。 現在、TerriとBeckyはInfidel, Inc

    Open Tech Press 2人の「お婆さんハッカー」にインタビュー
  • ルートキット削除ツール,13本を一気に紹介

    ルートキットの問題が話題になる一方で,ルートキットの侵入を妨げるセキュリティ・ツールも増加している。今回は,8月最終週の段階で筆者が把握している,スタンド・アロンのルートキット検出/削除ツールを13紹介しよう。ウイルス対策ソフトやスパイウエア対策ソフトと同じで,1つのルートキット削除ツールで,すべてのルートキットを削除するのは不可能だ。複数のツールを組み合わせるのが望ましい。 なお紹介したツールのなかで,著者は「RootkitRevealer」「F-Secure BlackLight」「Sophos Anti-Rootkit」「IceSword」を使ったことがある。いずれも著者がよく知っているベンダーのツールであり,それなりに信用できると思って使用した。 一部のツール(「GMER」「DarkSpy」「Rootkit Unhooker」)は面白そうだが,作者が誰なのか分からないし,ツールの

    ルートキット削除ツール,13本を一気に紹介
  • ケータイクレジットに致命的な弱点

    ケータイクレジットに致命的な弱点 1カ所でも鍵情報が漏れたら、全加盟店の決済端末が即死。乱立で共用もできない。 2006年9月号 DEEP 「決済端末の共通鍵が盗まれたらしい」――2006年X月X日、あるケータイクレジットの会社に舞い込んだ情報に、社長が青ざめた。 どこで? 全国の加盟店のどこかはわからない。誰が? ハッカーか、偽造団に内通した人間か。どうやって? スキミングか、誰かオッチョコチョイが漏らしたのか……。 被害は1人にとどまらない。ケータイクレジットにはICを認証する際の鍵情報が記憶されている。この鍵情報は全国の加盟店に置かれている数十万台の決済端末にも記憶されている。漏れたとなったら、カードの利用者全員が悪用のリスクにさらされるから、全端末を一斉更新しなければならない。 しかしクレジット決済端末はいまだに電話回線に接続している店が多く、更新といっても膨大なコストと時間がかか

  • Passion For The Future: プロファイリング・ビジネス~米国「諜報産業」の最強戦略

    プロファイリング・ビジネス~米国「諜報産業」の最強戦略 スポンサード リンク ・プロファイリング・ビジネス~米国「諜報産業」の最強戦略 とても興味深い現実が書かれている。 9.11同時多発テロ以降の米国で、急成長している民間の「諜報」産業の実態に肉薄したレポート。主役はこんな企業たちである。企業ごとにひとつの章で語られており、新しいがグレーゾーンのニーズに目を付けた経営者のベンチャー物語としても面白く読める。 ・Acxiom Corporation http://www.acxiom.com/ ・ChoicePoint http://www.choicepoint.net/ ・LexisNexis http://www.lexisnexis.com/ ・Seisint, Inc. http://www2.seisint.com/ ・Identix http://www.visionics.

    talo
    talo 2006/07/18
    情報はたちまち分散し、本人には管理できなくなってしまう
  • mixiで“チェーン日記” 「広めないで」とミクシィ

    SNS(ソーシャルネットワーキングサービス)「mixi」上で6月19日夜から、「mixiの日記を介してウイルスが広まっている、個人情報が漏えいする恐れもある」などという内容の日記が、チェーンメールのような形で急速に広まっている。運営元のミクシィは、「ウイルスによる影響や個人情報の漏えいなどは一切ない」とし、この日記を広めたり、メッセージで友人に注意を促したりしないよう注意を呼びかけている。 問題の日記は、「『ぼくはまちちゃん!』というタイトルの日記にコメントすると、自分の日記にも自動的に同じ内容の記事が投稿され、メールや名などの個人情報が漏えいする。これはワームという名のウイルスで、mixi管理者でも対応できないほどのスピードで繁殖を繰り返している。友人にぜひ伝えてほしい」という内容。ミクシィは「ウイルスによる影響や個人情報の漏えいなどは一切ない。日記やメッセージなどでの注意喚起は遠慮し

    mixiで“チェーン日記” 「広めないで」とミクシィ