タグ

securityに関するtmf16のブックマーク (108)

  • PC横に置いたiPhoneをキーロガーに、ジョージア工科大学の研究成果が話題に | 携帯 | マイコミジャーナル

    ジョージア工科大学(Georgia Tech)助教授のPatrick Traynor氏と、スパイ行為が可能なキーロガー装置になった「(sp)iPhone」 米ジョージア工科大学(Georgia Institute of Technology: Georgia Tech)の研究チームらが、PCのそばにあるデスク上に置いたiPhoneの加速度センサーを使って、そのPCのキーボードで入力された文字を8割以上の高精度で判別する技術を開発したと、同大学が10月18日(現地時間)に発表した。スパイ道具に変身したiPhoneということで「(sp)iPhone」の名称を冠されたこの装置を使うことで、ウイルスを使ってキーロガーを仕込まずとも、ソーシャルエンジニアリング的な手法でより用意にスパイ活動が可能になるわけだ。 同件についての公式リリースはGeorgia Techのページで確認できる。同大学助教授のP

    tmf16
    tmf16 2011/10/21
    これは専用機とかもでそうだな
  • 今日こそわかる、安全なWebアプリの作り方2010

    Internet Week 2010 S3 今日こそわかる、安全なWebアプリの作り方2010 http://www.nic.ad.jp/iw2010/program/s3/ Read less

    今日こそわかる、安全なWebアプリの作り方2010
    tmf16
    tmf16 2011/10/21
    気にすること多すぎる。誰か脆弱性解決のwebサービス作って
  • ドコモ謹製Android用メディアプレイヤーのIMEI問題 - oops

    音楽・動画 | サービス・機能 | NTTドコモ 担当者はさっさと切腹してください。 にわかに話題になっていますが、「どういう時に何の情報が抜かれるのか」が分かっていない人がかなり多そうなので簡単に解説。 ■まず、なにが「できない」のか こちらの方を勘違いしている人が多いので列挙しておきます ・一般のアプリが無許可でIMEIを抜くこと IMEIへのアクセスにはREAD_PHONE_STATEという許可が必要で、アプリインストール時に許可を取っていないとIMEIにアクセスした途端にアプリがエラーで落ちます。ユーザがREAD_PHONE_STATEを承認しなければ抜けません。 (ただしREAD_PHONE_STATEの説明文が分かりにくいとか、承認範囲をもっと細分化すべきといった指摘はあります。とりあえず今回の問題とは別です) ・ドコモ謹製メディアプレイヤーがインストールされていないA

    tmf16
    tmf16 2011/10/20
    ドコモが悪い
  • PHPのイタい入門書を読んでAjaxのXSSについて検討した(1) - ockeghem's blog

    このエントリでは、あるPHPの入門書を題材として、Ajaxアプリケーションの脆弱性について検討します。全3回となる予定です。 このエントリを書いたきっかけ twitterからタレコミをちょうだいして、作りながら基礎から学ぶPHPによるWebアプリケーション入門XAMPP/jQuery/HTML5で作るイマドキのWeというを読みました。所感は以下の通りです。 タレコミ氏の主張のように、書はセキュリティを一切考慮していない 主な脆弱性は、XSS、SQLインジェクション、任意のサーバーサイド・スクリプト実行(アップロード経由)、メールヘッダインジェクション等 脆弱性以前の問題としてサンプルスクリプトの品質が低い。デバッグしないと動かないスクリプトが多数あった 上記に関連して、流用元のソースやデバッグ用のalertなどがコメントとして残っていて痛々しい 今時この水準はないわーと思いました。以前

    PHPのイタい入門書を読んでAjaxのXSSについて検討した(1) - ockeghem's blog
  • イランからGoogleへのSSL通信が傍受されていた疑い。CAから発行された偽証明書が原因:Geekなぺーじ

    多くのユーザがSSL通信(https)の中身を傍受されていた可能性があるようです。 今回、この問題が報告されたのはイラン国内からのGoogleへの通信を行った場合です。 約2ヶ月間にわたってイラン国内からのSSL通信で、検索結果、Gmailに含まれるメールの中身、その他情報が傍受されていたかも知れません。 EFF: Iranian Man-in-the-Middle Attack Against Google Demonstrates Dangerous Weakness of Certificate Authorities Google Online Security Blog: An update on attempted man-in-the-middle attacks 傍受の手法 来、暗号化されたSSL通信の傍受は困難です。 今回利用された方法はMan-In-The-Middl

  • Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine

    Apache HTTP Serverの開発チームは8月24日、同Webサーバーの脆弱性を突くDDoS攻撃ツール「Apache Killer」が出回っていると警告した。該当するApacheは1.3系および2系の全バージョン。パッチ発行までユーザーはおのおので対応を講じるよう呼びかけている。 Apache KillerはFull-disclosureというメーリングリストで先週公開された。問題となっているのは「Range header DoS」と呼ばれる脆弱性。リモートから多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させるというもの。バージョン1.3系および2系のすべてがこの脆弱性を持つという。デフォルト設定ではこの攻撃に対し脆弱で、現在この脆弱性を修正するパッチやリリースはない。Apache Killerではこの脆弱性が悪用され、多数のリクエスト

    Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine
  • 解雇されたエンジニアが外部からVM削除で業務停止:Geekなぺーじ

    解雇された37歳のエンジニアが、隠し持っていたパスワードを利用してマクドナルドから企業ネットワークへとログインし、次々と重要な業務システムをVMWareホストシステム上から削除していったとComputerworldの記事にあります(米国の事件です)。 事件そのものは2011年2月3日に発生し、7月に起訴されました。 Computerworld: Fired techie created virtual chaos at pharma company 記事によると15のVMWareホストシステム上で稼働していた88個のサーバを次々と削除していったようです。 外部からVMを削除されたシオノギ製薬の業務は数日間停止してしまったと記事にあります。 従業員は製品の出荷などの業務をできなくなるだけではなく、メールのやりとりも出来ない状態だったようです。 記事によると、容疑者が解雇されたのは2010年7

    tmf16
    tmf16 2011/08/24
    怖いな
  • 中国人民解放軍開発のサイバー攻撃ツール、国営放送の番組で明るみに

    中国国営放送で公開されたドキュメンタリー番組に、中国政府のシステムから米国内の標的に対してサイバー攻撃を仕掛ける場面が登場するという。 中国の国営テレビで公開されたドキュメンタリー番組に、人民解放軍が米国内の組織に対してサイバー攻撃を仕掛ける場面が出てくることが分かったと、米国などのメディアが伝えている。 F-Secureの8月23日のブログによると、問題のドキュメンタリーは中国国営テレビで7月に公開された。内容は軍の技術紹介とサイバー戦争の可能性について解説する一般的なものだが、この中で、中国政府のシステムから米国内の標的に対して攻撃を仕掛ける場面が登場するという。 この場面には人民解放軍の情報工科大学が登場し、攻撃用ソフトウェアで目標を選択する画面が映し出される。標的は中国で非合法組織に指定されている気功集団「法輪功」だが、攻撃目標に選ばれたIPアドレスは米国の大学のものだったという。

    中国人民解放軍開発のサイバー攻撃ツール、国営放送の番組で明るみに
  • cookie削除後も行動追跡を続ける「supercookie」に研究者が警鐘

    スタンフォード大学の研究者は、Microsoftが運営する「live.com」サイトでsupercookieの手法を使って削除したはずのcookieが再生されているのが見つかったと報告した。 米MicrosoftなどのWebサイトがユーザーには管理できない「supercookie」を使ってユーザーのネット上の行動を追跡していたことが分かったとして、米スタンフォード大学の研究者がブログで調査内容を報告した。 研究者のジョナサン・メイヤー氏によれば、supercookieとは通常のcookieを使わずにユーザーの行動を追跡する技術のことで、中にはsupercookieを使ってcookieを「再生」し、「ゾンビcookie」を作り出しているWebサイトもあるという。 このやり方は、ユーザーが自分のプライバシーを守るためにcookieを削除した後も行動追跡を続けることになるため、「コンピュータセキ

    cookie削除後も行動追跡を続ける「supercookie」に研究者が警鐘
    tmf16
    tmf16 2011/08/22
    supercookieって何?
  • AES暗号アルゴリズムに初の欠陥を発見 - うさぎ文学日記

    研究者によってAESアルゴリズムに欠陥が発見されたようです。この新しい攻撃によって、専門家の予想よりも4倍速く秘密鍵を見つけることができるとのこと。 AESは過去10年はさまざまなテストが行われていましたが、これまでは欠陥は見つかっていなかったとのことで、AESアルゴリズムにとっては初の重大な欠陥と言うことになります。これは長期的な暗号解読プロジェクトの末に、主にMicrosoft社の研究者によって発見されました。 Researchers identify first flaws in the Advanced Encryption Standard 特定のアプリケーションに使っているAESの問題ではなく、AESアルゴリズムとしての問題ですので、もちろん使用しているアプリケーションにも影響が出てくることでしょう。 4倍速いぐらいでは、AESアルゴリズムの安全性は即座に揺らがないとは思います

    AES暗号アルゴリズムに初の欠陥を発見 - うさぎ文学日記
    tmf16
    tmf16 2011/08/19
    これ破られたら大変だな
  • いくつかのアメリカのISPは検索クエリーをハイジャックしているらしい

    Widespread Hijacking of Search Traffic in the United States | Electronic Frontier Foundation I need to fill out a CAPTCHA to search google. - Web Search Help いくつかのISPでは、Googleなどの検索エンジンへのアクセスが、DNS鯖への細工によって、不思議なプロクシを経由して行われるそうだ。このプロクシは、appleとかdellとかkindleとかの検索クエリーを検知して、検索エンジンではなく、該当の公式サイトなどに飛ばすらしい。それ以外の場合は、単にユーザーと検索エンジンとの間のトラフィックを通過させるだけなので、ユーザーはその存在に気がつかない。 技術的には、通常の検索クエリーを監視、記録したり、書き換えたりすることも可能である

    tmf16
    tmf16 2011/08/11
    これは怖い
  • [スクープ]日本全国の銀行ネットバンクで不正アクセスが相次ぐ

    日経コンピュータの独自取材によって、地方銀行など複数の銀行のインターネットバンキングシステムで不正アクセスの被害が発生していることが分かった。6月後半以降、ネットバンキングの利用者のログインIDやパスワード、口座番号といった情報が漏洩し、第三者による不正な預金の引き出しや振り込みが相次いでいる。 銀行やネットバンキングのサービスを提供するITベンダーなどが実態の調査に乗り出しているが、被害件数などは8月3日時点では明らかになっていない。地銀、ネット銀行、信用金庫、大手銀行など多くの金融機関に影響が及んでいるもようだ。 近畿地方のある地銀は、7月14日付で「インターネットバンキング不正利用のご注意」と題して、利用者に注意を促す文章をWebサイトに掲載。「スパイウエアや金融機関を装った不審なメールにより、顧客のパスワードなどを盗み取り、不正な振り込みが行われる事件が発生して問題となっている」と

    [スクープ]日本全国の銀行ネットバンクで不正アクセスが相次ぐ
  • PC

    夏休みスペシャル 2024 急増した「ミドルクラス」のスマホ、ハイエンドから買い替えても満足できるのか 2024.08.07

    PC
    tmf16
    tmf16 2011/08/02
    これは怖い。本人の携帯から本人の声でオレオレ詐欺ができそう
  • 韓国史上最大のハッキング…3500万人の個人情報流出

    韓国史上最大規模のハッキング事故が発生した。 SKコミュニケーションズはポータルサイト「ネイト(NATE)」とソーシャル・ネットワーキング・サービス(SNS)「サイワールド(Cyworld)」の会員3500万人の個人情報がハッキングで流出したと28日、明らかにした。 ネイトとサイワールドの会員数はそれぞれ2500万人と3300万人。重複加入者が多いだけに、事実上ほとんどの加入者に被害が発生したということだ。流出した情報の中には名前・携帯電話番号・メールアドレスが含まれていて、ボイスフィッシング、スパムメールによる2次被害が懸念される。 SKコミュニケーションズが異常の兆候を発見したのは、26日にシステムの定期モニターをする過程だった。同社のクォン・チャンヒョン室長は「中国発の悪性コードが接近したのを感知し、28日未明に情報の流出が発生したことを最終確認した」と述べた。異常の兆候がハッキング

    韓国史上最大のハッキング…3500万人の個人情報流出
  • ウイルス保存の疑いで初摘発 NHKニュース

    ウイルス保存の疑いで初摘発 7月21日 12時21分 感染すると画像ファイルなどを勝手に開き続けるコンピューターウイルスを自宅のパソコンに保存していたとして、38歳の無職の男が逮捕され、警視庁は、男がウイルスを作成したとみて調べています。コンピューターウイルスを巡っては、先月、刑法が改正され、ウイルスを作成したり保存したりしただけで罪に問われることになり、今回が全国で初めての摘発です。 逮捕されたのは、岐阜県大垣市の無職、川口靖博容疑者(38)です。警視庁の調べによりますと、川口容疑者は17日、自宅のパソコンにコンピューターウイルスを保存していたとして、不正指令電磁的記録保管の疑いが持たれています。このウイルスは感染すると画像ファイルなどが勝手に開き続け、パソコンを終了して再び立ち上げると画面が動かなくなるということです。川口容疑者は、このウイルスをファイル共有ソフト「Share(シェア)

    tmf16
    tmf16 2011/07/21
    感染してる人も保持してると思うんだけど
  • Twitterの脆弱性3連発 - ma<s>atokinugawa's blog

    最近僕が発見し、修正されたTwitterの脆弱性を3つ紹介します。 1.旧Twitterの文字列処理に絡んだXSS 去年の夏くらいに、Twitter Web上で &#x80; 〜 &#xFF; の文字参照が含まれるツイートをXMLHttpRequestで読み込んだ際に表示が乱れるという問題に気付き*1、その時はこれは脆弱性には繋がらないだろうという判断をしたのだけど、今年の4月になって改めて調べたところ貫通しました。 表示が乱れるというのは、&#x80; 〜 &#xFF; の文字参照が含まれるツイートがあると、一部の文字が\XXXXの形式に化けたり、ツイート周辺の「"」が「\"」になったりするものだったのですが、今回は「"」が「\"」になる点が脆弱性を発生させていました。 この条件でXSSさせようと思ったら、ツイートを細工してURLや@や#などオートリンクが作成される部分にうまいことイベン

    Twitterの脆弱性3連発 - ma<s>atokinugawa's blog
  • パスワード認証を回避してWindowsにログインする方法 - うさぎ文学日記

    目の前にPCがあるのに、パスワードがわからずログインできないという状況ありますよね。合法的な状況なのであれば、パスワードなしでログインする方法を試してみてはいかがでしょうか。 今日現在、最新状態のWindows7で実行可能です。当たり前ですが、自分に権限のないPCなどで試さないようにして下さいね。 方法は以下の通り簡単です。 Ubuntuなどでブートして、Windowsドライブをマウント C:\Windows\System32以下の「Utilman.exe」を「Utilman.old」にリネーム C:\Windows\System32以下の「cmd.exe」を「Utilman.exe」にコピー 再起動して、Windowsの起動画面で「Windowsキー + U」でコマンドプロンプトが起動 あとは、「explorer.exe」などを実行することもできます。 実験 Ubuntu(ここではBac

    パスワード認証を回避してWindowsにログインする方法 - うさぎ文学日記
    tmf16
    tmf16 2011/07/11
    簡単すぎて怖い
  • 無線LANのWPA/WPA2-PSKをGPUで超高速解析してパスワードを見つけるフリーのオープンソースソフト「Pyrit」

    ATI Stream テクノロジー/Nvidia CUDA/OpenCLを駆使し、WPA/WPA2-PSKを突破するために必要となる巨大なデータベースを事前に作成することによって極めて高速にパスワードを解析できるのがフリーのオープンソースソフト「Pyrit」です。厳密なライセンスはGNU GPL v3となっています。 pyrit - WPA/WPA2-PSK and a world of affordable many-core platforms - Google Project Hosting http://code.google.com/p/pyrit/ 事前に巨大なデータベースを作成しておくため、ハードディスクの容量は割と必要となりますが、それとトレードオフで解析速度を高速化しようというアプローチになっており、FreeBSD・MacOS X・Linux上で動作し、MinGWを使うこ

    無線LANのWPA/WPA2-PSKをGPUで超高速解析してパスワードを見つけるフリーのオープンソースソフト「Pyrit」
    tmf16
    tmf16 2011/07/07
    試す人多そう
  • JSONのエスケープをどこまでやるか問題 - 葉っぱ日記

    Ajaxなアプリケーションにおいて、サーバからJSONを返す場合に、JSON自体はvalidであるにも関わらず、(IEの都合で)エスケープが不足していて脆弱性につながってる場合があるので、書いておきます。 発生するかもしれない脆弱性 JSONのエスケープが不足している場合に発生する可能性のある脆弱性は以下の通りです。 JSON内に含まれる機密情報の漏えい XSS それぞれの詳細については後述します。 開発側でやるべきこと 文字列中のUnicode文字は "\uXXXX" な形式にエスケープするとともに、ASCIIな範囲であっても「/」「<」「>」「+」も同様にエスケープすることにより、前述の脆弱性を防ぐことができます。 Perlであれば、以下のような感じになります。JSON->ascii(1) に続けて、JSON文字列を正規表現で置換しているあたりがキモになります。 use utf8; u

    JSONのエスケープをどこまでやるか問題 - 葉っぱ日記
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
    tmf16
    tmf16 2011/07/06
    主に精神論