タグ

securityに関するtanasumiのブックマーク (27)

  • 私のセキュリティ情報共有術を整理してみた。 - piyolog

    唐突ではありますが、「どうやって情報を集めているのか?」と聞かれることも結構あるので、現状の棚卸かねて整理してみました。 自分の方法は根岸さんの次の記事の影響を強く受けています。 私のセキュリティ情報収集術 - セキュリティは楽しいかね? インプットに使っている情報源 インプットに使っている情報源は次の通り。 Twitter feedly(インターネット) Google News 新聞 週刊誌 2ちゃんねる (追記) 重要なことを書き漏らしていました。上で得られる情報の多くは二次情報です。「何かが起きた」ということを知り得る方法としては有効ですが、二次情報には誤報やデマ、情報の欠落が起こることがあります。そのため可能な限り一次情報も確認しています。HPの改ざんであれば、改ざんされたサイトのお詫び文は必ず確認しますし、改ざん状態のWebサイトが残っていないかキャッシュから探したりもします。そ

    私のセキュリティ情報共有術を整理してみた。 - piyolog
    tanasumi
    tanasumi 2013/09/23
    参考にします。
  • 工学的な視点からセキュリティを考えてきた - 高橋正和 日本マイクロソフト チーフセキュリティアドバイザー - SecurityInsight | セキュリティインサイト

    2013/07/22 11:10 齋藤公二 情報セキュリティを支えるリーダーたちに話を聞く「シリーズWhite Hats」。今回は、日マイクロソフトでチーフセキュリティアドバイザーを務める高橋正和氏です。 続きを読むには、購読手続きが必要です。

    tanasumi
    tanasumi 2013/07/22
    Microsoftのセキュリティの話。興味深い内容。
  • 朝日新聞記者の不正アクセス容疑について 2013-06-25 - 弁護士 落合洋司 (東京弁護士会) の 「日々是好日」

    http://www.asahi.com/national/update/0625/TKY201306250088.html 報道機関関係者が、遠隔操作事件の「真犯人」のメールアドレスにログインしていた件で、書類送検されたと報道されていますが、その中に朝日新聞の関係者がいて、朝日新聞が上記の通り弁解しています。 当該メールアカウントを使用した犯行声明メールは昨年10月9日、報道機関や弁護士に送信されました。その中に当該メールアカウントの識別符号(パスワード、以下:当該識別符号)が記載されていました。 この犯行声明メールは「【遠隔操作事件】私が真犯人です」と題し、「このメールを警察に持っていって照会してもらえば、私が物の犯人であることの証明になるはずです」「ある程度のタイミングで誰かにこの告白を送って、捕まった人たちを助けるつもりでした」「これを明るみにしてくれそうな人なら誰でも良かった」

    朝日新聞記者の不正アクセス容疑について 2013-06-25 - 弁護士 落合洋司 (東京弁護士会) の 「日々是好日」
    tanasumi
    tanasumi 2013/06/26
    「真犯人」から実際にメールを受け取っている落合弁護士の見解。
  • Archived MSDN and TechNet Blogs

    If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the

    Archived MSDN and TechNet Blogs
  • 【LINE】既読にしないで相手に知らせずLINEの未読メッセージを読む方法 - ぼくはまちちゃん!

    こんにちはこんにちは!! LINE使ってますか! スマホのメッセンジャーアプリ! すっごい流行ってますよね! なんでも世界でユーザーが4000万人を越えたとか…! そんなこんなで、先日ちょっとしたイベントで偶然、Barimiちゃんに会った時にも、LINEのお話がでました。 はまち:「あ、ばりみちゃんもLINE使ってるんですね」 ばりみ:「めっちゃ使ってるよ〜、でもこれ [既読]っていうのが相手に伝わるのがたまにやだな〜」 はまち:「あ〜、読んだことが相手に伝わるんですよね」 ※既読の例 たしかに、読んだことが相手に伝わってしまうと、 相手に「なんで読んだのに返事くれないのかなぁ」とか思われたりで、ちょっと面倒なんですよね。 同じような不便を感じてる人、他にも多いかもしれない。 そんなわけで暇にまかせてこんなツールを作ってみました。 Stealth LINE - 既読にしないで相手に知らせず

  • なぜb-casは失敗してインターネットはうまくいくのか? - アンカテ

    前のエントリで書いたように、b-casは用途を広げた時に前提条件が変わってしまったために、小さな「あってはならないこと」が起きただけで、手当ての方法が無くなってしまいました。 では、これと同じような見方で、インターネットそのものに「あってはならないこと」が起きた時どうなるか、について書いてみたいと思います。「インターネットそのもの」と言っても、一般の人が目にする「インターネット」の中でセキュリティをしっかり守らなければいけないのは、オンラインショッピングの時に使われる「SSL」という通信方式です。 アドレスが「https://」で始まるサイトにアクセスすると、そのアドレスの横に鍵の形の「安心マーク」が表示されます。オンラインショッピングで決済の画面やクレジットカード番号を入れる画面では必ずそうなっていると思いますが、これが今「SSL」を使っているよ、「SSL」がうまく動いているよというお知

    なぜb-casは失敗してインターネットはうまくいくのか? - アンカテ
    tanasumi
    tanasumi 2012/05/26
    SSLのしくみ。わかりやすい。
  • 平成の龍馬 blog : 【速報】SoftCASでついにB-CASカードすら必要なくなる

    2012年05月23日22:21 【速報】SoftCASでついにB-CASカードすら必要なくなる カテゴリテレビ Tweet SoftCAS(B-CASカードをエミュレートするプログラム)がついに出ました。これをダウンロードすれば、B-CASカードをクラックどころかB-CASカード自体が不要になります。 ここからダウンロード http://www.wazoku.net/softcas.zip 解凍するとwinscard.dllというファイルがあります。 TVTestのフォルダに置くだけで地デジ難視対策放送が見れる謎のファイルがアップロードされる と同じ事ですが、 1. winscard.dllをTVTest.exeと同じディレクトリに放り込む 2. TVTest.exeを起動し設定->一般->カードリーダを「スマートカードリーダ」に設定 3. TVTest.exeを再起動 spinelの場

    tanasumi
    tanasumi 2012/05/24
    これは、不正競争防止法にいう技術的制限手段の回避プログラムの提供じゃないの?誰か、詳しい人!回避方法を掲載するのとはワケが違うのでは。
  • Google Safety Center - Stay Safer Online

    search. email. watch. store. share. browse. message. ask. meet. search. search. email. watch. store. share. browse. message. ask. meet. search. search. search. email. email. watch. watch. store. store. share. share. browse. browse. message. message. ask. ask. meet. meet. search. search. search. email. watch. store. share. browse. message. ask. meet. search.

    Google Safety Center - Stay Safer Online
    tanasumi
    tanasumi 2012/05/18
    あとでじっくり読んでみよう。
  • プロセスが行う外部との通信を一覧表示できるネットワーク監視ソフト「TCPEye」NOT SUPPORTED

  • あなたの位置情報は承諾なしにインターネット利用端末から690メートル以内の精度で特定できます | Token Spoken

    先日、 ボストンにて行われたUsenix Symposium on Networked Systems Design and Implementationというイベントで、位置情報の特定手法に関した恐ろしい研究結果が発表されました。発表者は中国成都にある電子科学技術大学の科学者であるYong Wangさんと、アメリカイリノイ州にあるNorthwestern Universityの研究員達です。 日でも某企業が提供するようなデータベース形式の位置特定サービスは別として、通常IPアドレスベースの特定法では位置情報の精度は35キロメートル内です。 しかし、なんとこの手法を用いると、あなたの位置情報が、あなたが使用している利用端末から690メートル以内の精度で特定できてしまうというのです。しかも、特別な装置や、GPS位置情報も一切必要なく、現在普通にインターネットを飛び交う公開情報だけから位置を

    あなたの位置情報は承諾なしにインターネット利用端末から690メートル以内の精度で特定できます | Token Spoken
  • 間違いだらけの「かんたんログイン」実装法

    今回は、そのかんたんログインの問題点について説明します。 「契約者固有ID」を用いるかんたんログイン かんたんログインとは、携帯電話の「契約者固有ID」を用いたログイン手法です。 第1回で説明したように、携帯電話のブラウザのリクエストヘッダには契約者固有IDと呼ばれるIDを付けることができます。契約者固有IDは、携帯電話事業者によって詳細は異なりますが、すべての携帯電話事業者が対応しています。 図1は、NTTドコモの携帯電話がサポートしている契約者固有IDである「iモードID」がサーバに送信される様子です。この情報は、ユーザーがそれと意識することなく送信されます。携帯電話のかんたんログインとは、契約者固有IDのみを用いて認証を行い、ログイン機能を実現することです。 かんたんログインは、ベーシック認証のようにIDとパスワードを管理する必要もなく、Cookieのように対応する端末を考慮する手間

    間違いだらけの「かんたんログイン」実装法
  • 法と技術とクローラと私 - 最速転職研究会

    こんにちは、趣味や業務で大手ポータルサイトのサービスで稼働しているいくつかのクローラの開発とメンテナンスを行っているmalaです。 さて先日、岡崎市立中央図書館Webサイトをクロールしていた人が逮捕、勾留、実名報道されるという事件がありました。 関連URL: http://librahack.jp/ 電話してみた的な話 http://www.nantoka.com/~kei/diary/?20100622S1 http://blog.rocaz.net/2010/06/945.html http://blog.rocaz.net/2010/07/951.html この件につきまして法的なことはともかくとして技術者視点での私見を書きたいと思います。法的なことは差し置いて書きますが、それは法的なことを軽んじているわけではなく、法律の制定やら運用やらは、その法律によって影響が出る全ての人々の常識

    法と技術とクローラと私 - 最速転職研究会
  • asahi.com(朝日新聞社):住基ネット侵入実験、名古屋市実施へ 危険性立証の考え - 政治

    名古屋市の河村たかし市長は1日の定例会見で、住民基台帳ネットワーク(住基ネット)への侵入実験を実施するため、コンピューターのハッキング(不正侵入)に詳しい専門家らでつくる検討委員会を設置すると発表した。3月末までに立ち上げ、侵入実験のほか、住基ネットから離脱した場合の代替手段や離脱のための市民アンケートの実施について検討を始める。  住基ネットについて、河村市長はこれまで、全国民に番号を付けることが健康情報の管理などプライバシーの問題につながることや、コンピューターで国民の情報を管理することで個人の情報が漏出する危険性を指摘し、離脱の意向を示してきた。河村市長は、侵入実験によって情報漏出の危険性を立証し、市民アンケートで離脱に向けての理解を得たい考えだ。実験には総務省にも協力を求める。  また、河村市長は、菅直人副総理兼財務相が、国が導入を検討する納税者番号制度について「住基ネットの活用

  • SQLインジェクションとは何か?その正体とクラッキング対策。

    世間では、今Gumblar祭りが勃発中であり、SQLインジェクションがニュースに出てくることは少なくなったが、だからと言ってSQLインジェクションの脅威がなくなったわけではない。SQLインジェクションはGumblarを仕掛ける手段としても利用されることがあり、Webアプリケーションを提供する全ての人にとって、対策を講じなければいけない驚異であることに変わりはない。SQLインジェクションという攻撃手法が認識され、大いに悪用されているにも係わらず、その質に迫って解説している記事は少ないように思う。従来のWeb屋だけでなく、今やアプリケーション開発の主戦場はWebであると言っても過言ではなく、そういう意味ではSQLインジェクションについて理解することは、全てのプログラマにとっての嗜みであると言えるだろう。 というわけで、今日は改めてSQLインジェクションについて語ってみようと思う。 SQLイン

    SQLインジェクションとは何か?その正体とクラッキング対策。
  • atword.jp - このウェブサイトは販売用です! -  リソースおよび情報

    このウェブサイトは販売用です! atword.jp は、あなたがお探しの情報の全ての最新かつ最適なソースです。一般トピックからここから検索できる内容は、atword.jpが全てとなります。あなたがお探しの内容が見つかることを願っています!

  • Winnyサイトブラウザ "Nyzilla" - Download

    発行元: Hiromitsu Takagi, Toshima-ku, Tokyo, JP (期限切れ中) 脆弱性対応期限: 2012年12月23日まで 重要なお知らせ 現在、インストーラ(Nyzilla_Setup.exe)のコード署名の証明書の有効期限が切れています。(2011年12月30日) 最新情報 インストーラ(Nyzilla_Setup.exe)のコード署名の証明書の有効期限が切れました。(2011年12月30日) 脆弱性対応期限を延長しました。(2011年12月23日) Nyzillaとは Nyzillaは、Winnyのサイトを閲覧するブラウザです。ファイル共有・交換ソフトではないので、ファイルのアップロード機能はありませんし、ダウンロード機能もありません(※1)。WebブラウザやFTPソフトと同じように、1つのサイトとだけ接続して、そのサイトがどんなファイルを公開しているか(

    tanasumi
    tanasumi 2009/12/24
    高木先生からのクリスマスプレゼント。盛大に吹いた。
  • アメーバでセキュリティ欠陥 スパム攻撃、プロフ消去相次ぐ

    サイバーエージェント運営のブログサービスで、セキュリティの欠陥による被害が相次いでいる。新しいミニブログ「アメーバなう」にスパム感染が広がったほか、「アメーバブログ」でもプロフィールが消える被害が次々見つかった。なぜこんな初歩的な対策漏れがあったのか。 ツイッターのモノマネとして話題の「アメーバなう」が、最初からつまずいた。携帯電話版が始まった翌日の2009年12月9日、古典的なスパム感染が起きたのだ。 2005年4月のミクシィ被害と酷似 それは、「こんにちはこんにちは!!」という投稿を見て、記載のURLをクリックすると起きる現象だ。勝手に同じ投稿をさせられたうえ、「はまちや2」というユーザーを自動的にフォローしてしまうのだ。 ネットユーザーには見覚えのあるスパム投稿に違いない。それは、ミクシィで05年4月に広がった被害と似ているからだ。そのときは、「ぼくはまちちゃん!」という投稿だった。

    アメーバでセキュリティ欠陥 スパム攻撃、プロフ消去相次ぐ
  • オンライン・バンキングを狙った次世代型サイバー攻撃

    IBM ISS X-forceの報告によると,最近,フィッシング詐欺が増加傾向にある。ただ,フィッシング詐欺で銀行口座の番号を奪ったとしても,ワインタイム・パスワードを採用しているなどセキュリティ強度が比較的高いと,奪った情報はほとんどど役に立たない。攻撃者にとっては効率が悪い。 この点から考えると,9月30日に報告された「URLZone」というトロイの木馬(ウイルスの一種)を悪用したサイバー犯罪は注意しておくべきだろう。URLZoneの標的はオンライン・バンキングのユーザーだ。ウイルス対策ソフト・ベンダーのFinjanの報告によると,既に被害パソコン(PC)は6000台を超える。感染したPCのユーザーが利用するオンライン・バンキングの口座から,勝手に犯罪者に送金してしまう。日では馴染みがない部類のウイルスだが,海外ではこの手のサイバー犯罪は以前より増えている。 銀行の口座を直接操作でき

    オンライン・バンキングを狙った次世代型サイバー攻撃
  • Exploits Database by Offensive Security

    The Exploit Database is maintained by OffSec, an information security training company that provides various Information Security Certifications as well as high end penetration testing services. The Exploit Database is a non-profit project that is provided as a public service by OffSec. The Exploit Database is a CVE compliant archive of public exploits and corresponding vulnerable software, develo

  • サンシャイン牧場 情報「露出」問題のまとめ | 鳩丸よもやま話

    「サンシャイン牧場」において、課金操作を行った人のメールアドレスと電話番号が「露出」していた件のまとめです。 はじめに「サンシャイン牧場」はmixiアプリとして提供されているゲームです。mixiアプリとしては最大の利用者数を誇り、2009年11月23日現在、利用者は300万人を突破しています。運営しているのはRekooという中国の会社です (が、最近、日法人もできました)。 2009年10月21日、サンシャイン牧場に「Kコイン」の仕組みが導入されました。実際のお金を支払って「Kチャージ」を行うとKコインが増え、Kコインを消費することで、通常では購入できない作物や肥料などを手に入れられる仕組みです。リアルのお金を支払ってアイテムを購入するという、いわゆるアイテム課金の制度になります。支払い方法は、株式会社ゼロの決済代行サービスを利用したクレジットカード払いでした。 ところが、この課金に際し

    tanasumi
    tanasumi 2009/11/23
    サンシャイン牧場 情報漏洩の詳細