タグ

securityに関するtothyのブックマーク (11)

  • OneStat free hit counter, free site tracker, web analytics, website monitoring, server monitoring

    Welcome to OneStatFree.com The best hit counter on the web! Looking for a hit counter? OneStat Free is the best hit tracker available. On this web site you will find all the information you need about our free counter and the traffic statistics gathered from each web site we track. About our OneStat Free counter OneStat Free is the most reliable, fully password-protected tracker available today. W

  • XSSed | Cross Site Scripting (XSS) attacks information and archive

    Another Ebay permanent XSSWritten by KFTuesday, 13 November 2012 The Indian security researcher Shubham Upadhyay aka Cyb3R_Shubh4M, sent us a new permanent XSS affecting the products listings on Ebay.com read more... F-Secure, McAfee and Symantec websites again XSSedWritten by DPFriday, 13 January 2012 Once again, the websites of the three famous antivirus vendors are vulnerable to cross-site scri

  • リクエストをいじれば脆弱性の仕組みが見えるのだ!

    telnetでリクエストを打つのは面倒…… クウ 「うーん。めんどくさい……」 ジュンさんにWebアプリエンジニアとして重要な基礎、HTTPのしくみを教えてもらったクウは、引き続きHTTPと格闘中だ。 クウはジュンさんに教わったとおりtelnetを使ってHTTPを勉強していた。しかし、telnetで静的ファイルの閲覧などは比較的簡単にできるのだが、肝心のWebアプリケーションの閲覧を行うには非常に面倒であった。 ユウヤ 「どうしたの?」 クウ 「HTTPの勉強しようと思ったんだけど、コマンドをいちいち打ち込むの大変なんだよね……」 ユウヤ 「なんかそういうの、簡単にできるツールあるんじゃないの?」 クウ 「ああ、そうか。よく考えたらそういうのありそうだね。ちょっと探してみよっと」 ユウヤ 「まあ、それはいいとしてだ。昨日頼んでおいた資料ってどうなった?」 クウ 「ああっ。ごめん! 共有サー

    リクエストをいじれば脆弱性の仕組みが見えるのだ!
  • 読者のお宅の「防犯チェック!」(第12回) / SAFETY JAPAN [防犯住宅 2007] / 日経BP社

    編集協力/セコム IS研究所 甘利 康文氏 文/茂木 俊輔、写真/中野 和志 10月25日 さんざんの盆休みだった。家族4人がキャンプから帰ると、待っていたのは泥棒被害。しかも、現金に加えて、小学3年の娘さんの下着や写真まで取られた。単なる泥棒とは思えない不気味さにさいなまれることになった。 Lさんの話をもとに、犯行の様子を振り返ってみよう。手口は異なるものの、近所で同じ時期の夕方から夜にかけて泥棒の被害があったことから、警察では同じ人物による犯行とみているようだ。 破られたのは、建物裏手にある1階キッチンの上げ下げ窓だ。間口は37センチほど。網入りのすりガラスがはまっている。ちょうどクレセント錠の辺りを、工具を使って三角形に割り抜く、いわゆる「三角割り」の手口だった。Lさんにはお気の毒だが、網入りガラスに防犯性能はないことを示す格好の事例となっていた。 1階水回りの窓はここに限らず、面

  • Part3 セキュアWebプログラミング入門

    University of Denver卒。同校にてコンピュータ・サイエンスとビジネスを学ぶ。株式会社シーエーシーを経て,エレクトロニック・サービス・イニシアチブ有限会社を設立。オープンソース製品は比較的古くから利用し,Linuxは0.9xから利用している。オープンソース・システム開発への参加はエレクトロニック・サービス・イニシアチブ設立後から行い,複数のプロジェクトに参加している。 このPart3では,Webアプリケーションのプログラミングでは必須のセキュリティ対策を解説します。 Webアプリケーションといっても,セキュリティ対策の考え方がほかのコンピュータ・システムと大きく異なるわけではありません。しかし,「Webアプリケーションは最も危険なアプリケーションである」と認識する必要はあります。図1はセキュリティ関連情報のコミュニティであるSecurityFocusが発表した2006年5月

    Part3 セキュアWebプログラミング入門
  • Mozilla Japan - Firefox サポート - ナレッジベース

    Copyright © 2004–2008 Mozilla Japan. All rights reserved. プライバシーポリシー  |  マイページ (イベント参加登録)  |  グローバルサイト Powered by Movable Type

  • たった2行でできるWebサーバ防御の「心理戦」

    まずは“対策” 対策(1)HTTPリプライヘッダの抑制方法 Apacheの設定ファイル(/usr/local/apache/conf/httpd.confなど)をエディタで開き、「ServerTokens」と書かれた行を探し、変更を加える。もし設定ファイル内に当該行が存在しない場合は、新たに追加する。この部分はデフォルトでは以下のようになっている。

    たった2行でできるWebサーバ防御の「心理戦」
  • 情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方

    「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す

    情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方
  • 赤坂さん、Flashを攻める! - @IT

    番外編第2回 赤坂さん、Flashを攻める! 杉山 俊春 三井物産セキュアディレクション株式会社 テクニカルサービス事業部 コンサルタント 2007/3/9

  • ロジック系の検査 ~ 問い合わせ画面に含まれる脆弱性 ~

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回まではセッションまわりの検査手法について説明した。今回は、ロジック系の脆弱性について説明しよう。 検査対象として使用する画面は、どこのサイトにもある「問い合わせ」画面だ。今回の連載で使用しているデモサイトにもこの画面が存在する。なお、検査対象のCGIはPerlで書かれているとする。 まず初めに問い合わせ画面のCGIがどのような動作をするかについて説明しておこう。問い合わせ画面のU

    ロジック系の検査 ~ 問い合わせ画面に含まれる脆弱性 ~
  • @IT: 「ぼくはまちちゃん」 ――知られざるCSRF攻撃

    ある日、大手SNS(Social Networking Site)のmixiの日記にこのような書き込みがあった。それも1人だけでなく、同日に数多くのユーザーの日記に同じ文面が掲載されていた。 これは、単にこのような文章がはやり、ユーザー自身が意図して掲載したのではなく、ある仕掛けによってユーザー自身が気付かないうちに引き起こされた現象なのである。その仕掛けとは、CSRF(Cross-Site Request Forgeries)と呼ばれる攻撃手法の一種だ。 編集部注: 現在、「はまちちゃん」トラップは、mixi運営者により対策されています。上記のサンプルは、mixi風に再構成したものです。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください

    @IT: 「ぼくはまちちゃん」 ――知られざるCSRF攻撃
  • 1