タグ

securityに関するultraistのブックマーク (459)

  • VIDEO NEWS警視庁公安部資料の拡散はいかにして起きたか/高木浩光氏(産業技術総合研究所主任研究員)インタビュー »

    警視庁公安部資料の拡散はいかにして起きたか 高木浩光氏(産業技術総合研究所主任研究員)インタビュー インタビューズ (2010年11月20日) 海上保安官による尖閣ビデオ流出問題に注目が集まっていた10月末、警視庁公安部外事三課、警察庁、愛知県警が作成したと見られる文書114点がインターネット上に流出した。国際テロ組織の調査やテロの未然防止を担当する警視庁公安部外事三課の資料と見られる文書には、捜査員の顔写真や捜査協力者の氏名などの個人情報、監視対象とその記録など秘匿性の高い情報が含まれていた。来外に漏れることがあってはならない機密文書の流出、拡散はいかにして起きたのか。 当初、これはウイルス感染などによりファイル共有ソフトWinnyのネットワークに流出した「事故」だと見られたが、事故の際に起きる特徴が見られないことから、「意図的な流出」であるという見方が強まった。さらに、産業技術総合研

    VIDEO NEWS警視庁公安部資料の拡散はいかにして起きたか/高木浩光氏(産業技術総合研究所主任研究員)インタビュー »
  • Exploits Database by Offensive Security

    The Exploit Database is maintained by OffSec, an information security training company that provides various Information Security Certifications as well as high end penetration testing services. The Exploit Database is a non-profit project that is provided as a public service by OffSec. The Exploit Database is a CVE compliant archive of public exploits and corresponding vulnerable software, develo

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • PostgreSQL データベースにおけるトータル・セキュリティー

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    PostgreSQL データベースにおけるトータル・セキュリティー
  • 不正コピー防止技術「HDCP」のマスターキー流出、Intelが調査

    米Intelは、デジタルコンテンツ保護に使われるHigh-bandwidth Digital Content Protection(HDCP)のマスタキーがインターネットに流出した経緯を調査している。 HDCPはIntelが開発したもので、Blu-rayプレーヤーやHD(高精細)テレビなどの間で転送される音声・映像コンテンツを保護し、コンテンツを受け取る側のデバイスがライセンスを受けていることを確認するためのプロトコル。 マスターキーは、民生機器向けの鍵を生成するために使われる。9月14日に、HDCPのマスターキーがインターネットに投稿されたと報じられた。Intelは16日に、流出したマスターキーは物だと認めた。 「何者かがマスターキーをどのように入手したのか、どのように見つけ出したのかを調査している」とIntelの広報担当トム・ワルドロップ氏は語った。 マスターキーを知っている人なら誰

    不正コピー防止技術「HDCP」のマスターキー流出、Intelが調査
  • HDCP用の鍵を無限に作成できる「マスターキー」が暴露される? | スラド YRO

    ストーリー by hylom 2010年09月15日 20時00分 アジア方面からアレゲな対応機器が出る日も近い? 部門より 「Intel Global PR」を自称するTwitterユーザが先ほど、HDCPのマスターキーであるとする文字列を公表した。公表されたキーは56ビット(16進数14文字)からなるブロックを40行40列の行列に並べたものとなり、Pastebinで参照できる(Engadgetの記事)。 説明文によれば、このマスターキーを使って映像を出力する機器で使われる鍵と、映像を受信する機器で使われる鍵を任意に生成できるという。HDCPはDVIやHDMIなどのディスプレイ規格で使われる著作権保護規格で、Blu-ray再生機器など幅広い機器で利用されている。対応機器は個別にキーを持ち、特定の機器でキーの秘匿が破られた場合そのキーを無効化することができるようになっているが、このマスター

  • Big Sky :: TwitterのBasic認証廃止は約半分のデスクトップクライアントを殺した。

    さて、TwitterがBasic認証を廃止して1ヶ月が経とうとしています。 皆さんクライアントをOAuth対応したり、乗り換えたりしたでしょうか? 今までBasic認証で動いていた、ちょっとした捨てコード、どうなってるでしょうか? Twitterが始まった当初、gtktwitterというデスクトップGUIで動くTwitterクライアントを作りました。まぁ作りはそれ程優れた物じゃなくて、RTなんか無い頃でfriends_timelineが見れて、発言出来て、@によるリプライが出来る程度の物でした。 ただ純粋なC言語だけでGTKおよびcurlを使ったクライアントという事もあり、一部のgeekからは人気があったみたいです。 さてこのgtktwitterを今回、Basic認証が消え去った現状でも動くようにしてあげようと思い、今回改造を始めた訳です。 まず大きな壁にぶち当たりました。 Twitter

    Big Sky :: TwitterのBasic認証廃止は約半分のデスクトップクライアントを殺した。
  • Manpage of CAPABILITIES

    Section: Linux Programmer's Manual (7) Updated: 2008-07-15 Index JM Home Page roff page 名前 capabilities - Linux のケーパビリティ (capability) の概要 説明 権限のチェックを行う観点から見ると、伝統的な Unix の実装では プロセスは二つのカテゴリに分類できる: 特権 プロセス (実効ユーザID が 0 のプロセス。ユーザID 0 は スーパーユーザや root と呼ばれる) と 非特権 プロセス (実効ユーザID が 0 以外のプロセス) である。 非特権プロセスでは、プロセスの資格情報 (通常は、実効UID 、実効GID と追加のグループリスト) に基づく権限チェックが行われるのに対し、 特権プロセスでは全てのカーネルの権限チェックがバイパスされる。 バージョン

  • 犯罪を自動的に識別、通報する防犯カメラ (1/2ページ) - MSN産経ニュース

    防犯カメラなどの映像を監視員に代わって24時間モニタリング(見張り)し、「2人立っているうちの1人が急に倒れる」「駅のホームに荷物が置きっぱなし」といった異常なシーンを自動的に見分けるシステムを、大阪市立大大学院などの研究チームが開発し、来年度に実証実験を始める。監視員が大きな負担から解放されるとともに、通学路や公共の場での見守りに応用することでまちの安全確保が進みそうだ。 ■怪しい行動パターン蓄積…通学路など実証実験へ 大阪市立大大学院の鳥生隆教授(電子情報系専攻)や自動制御機器メーカー、北陽電機(大阪市)の技術者らによるチームが技術開発を進めている。現状では監視カメラのモニタリングはほとんどが人手によるため監視員の精神的、肉体的な負担が大きい。異常があった後に映像を確認する場合も多いとみられ、犯罪や事故の未然防止の観点からは課題があるとされる。 そこで研究チームは昨年、映像を24時間機

  • どうバクったらそうなる……Xbox 360版「Modern Warfare 2」にSNKタイトルがアンロックされるバグが « doope! 国内外のゲーム情報サイト

    現在Xbox 360版「Modern Warfare 2」に重大なバグが発生している事が明らかになりました。詳しくは控えますが、なんとバグによりSNKの5タイトルのデモ版が製品版としてアンロックされるという前代未聞の内容となっています。 バグの被害にあっているのは”餓狼-GAROU-MARK OF THE WOLVES”や”The King of Fighters ’98 Ultimate Match”といったタイトルで、程なく問題の修正が行われるかと思われます。しかしこのバグに巻き込まれたSNKとActivision、さらにMicrosoftのどこに問題があるのか、前代未聞かつ重大な問題を引き起こしているだけに早急な対応が求められる所です。

  • オプトメディアとは?/FreeSoftNavi

    最近フリーソフトを探しているとオプトメディアなるものをよく目にするようになりました。オプトメディアの仕組みを簡単に説明するとソフトウェアを使用する代価として広告が表示され、ユーザーは広告を見る事によってソフトウェアを無料で使用する事が出来ます。 別にオプトメディアに限らず俗に言うアドウェア(広告付きソフト)という種類のソフトウェアは海外製のソフトウェアに多くありますが、これをスパイウェアと混同する方がいるのでお間違いのないように。セキュリティーソフトの中にはスパイウェアと同様にアドウェアも一緒に検出する事がある為、危険なプログラムと誤認してしまいますが通常は危険性が無いと考えていいでしょう。私的にはソフトウェアの作者が報酬を受ける事によってそのソフトの開発レベルが上がるなら喜ばしい事だと考えます。 これは直接公式サイトに書いてある事ですが、オプトメディアをインストールするとオプトメディアの

  • Return of the Facebook Snatchers » SkullSecurity

    First and foremost: if you want to cut to the chase, just download the torrent. If you want the full story, please read on…. Background Way back when I worked at Symantec, my friend Nick wrote a blog that caused a little bit of trouble for us: Attack of the Facebook Snatchers. I was blog editor at the time, and I went through the usual sign off process and, eventually, published it. Facebook was n

    Return of the Facebook Snatchers » SkullSecurity
  • いま最も危険な「Windowsショートカット脆弱性」、挙動や問題点を徹底解説 | RBB TODAY

    マイクロソフトが7月17日に「セキュリティ アドバイザリ (2286198)Windows シェルの脆弱性により、リモートでコードが実行される」を公開したことで、いよいよ問題が表面化した「Windowsショートカットの脆弱性」問題。セキュリティ各社もすでに警鐘を鳴らしている。 この脆弱性を使った攻撃は、特殊なショートカットファイル(.lnk)と、ウイルスプログラム体で構成。直接ウイルスプログラム(.exeなど)を実行させなくても、Windows Explorerでショートカットファイル(アイコン)を表示させるだけで、同じフォルダ内のウイルスを実行させることができるというものとなっている。この攻撃をUSBデバイスに潜ませれば、デバイスを差し込んだだけで感染させることも可能となる(自動再生がオンの場合)。あるいはブラウザ経由でWebDAVファイルサーバにアクセスさせ、感染させるといった手法も

    いま最も危険な「Windowsショートカット脆弱性」、挙動や問題点を徹底解説 | RBB TODAY
  • ma<s>atokinugawaの日記

    ma<s>atokinugawaの日記

  • ケータイIDによる利用者認証は、なりすましアクセスが不正アクセス禁止法で保護されないという件

    Hiromitsu Takagi @HiromitsuTakagi ケータイIDによる利用者認証のもう一つの問題は、なりすましアクセスが不正アクセス禁止法で保護されない点。ただし2つのタイプのうち片方のみの話。1つは、何らかのパスワードがあって1回パスワードログインするとそれ以降パスワードなしでログインが継続するタイプ。これは同法で保護される。 Hiromitsu Takagi @HiromitsuTakagi 一方、パスワードが存在せず、最初からケータイID(とIPアドレス制限)で同一利用者であることの確認をするだけのタイプ(着メロ課金等が典型)では、不正アクセス禁止法2条2項の識別符号が存在しない。ケータイIDは「みだりに第三者に知らせてはならないものとされている符号」ではないので。

    ケータイIDによる利用者認証は、なりすましアクセスが不正アクセス禁止法で保護されないという件
  • LZH書庫のヘッダー処理における脆弱性について(2010年版)

    このページでは, 『LZH 書庫のヘッダー処理における脆弱性について』 (MHVI#20061019) で述べた LZH 書庫等のヘッダー処理における脆弱性について, 2010 年 4 月現在での, 各種ソフト及び UNLHA32.DLL, UNARJ32.DLL, LHMelt (LMLzh32.dll) の対応状況について記述しています。 修正情報等の詳細については各ソフトのドキュメント等を参照してください。 LZH 書庫のヘッダー処理における脆弱性については, LHA for UNIX 1.14 における CVE-2004-0234 を始めとして, 多くのソフトについて同様の情報が公開され修正が行われているところです。 この脆弱性は, ID 0x01 (ファイル名) や 0x02 (パス名) の拡張ヘッダーに比較的長い名前が格納されていると, スタックやヒープ領域のバッファーオーバー

  • Unlha32.dll等開発停止、LHA書庫の使用中止呼びかけ - Claybird の日記

    今日ではほとんどのウイルス対策ソフトが書庫ファイルに対しウイルスチェックを行う機能を備えているが、多くのウイルス対策ソフトで「LZH書庫ファイルのヘッダー部分に細工を施すことでウイルスチェックを回避できる」という脆弱性が存在するとのこと(LZH書庫のヘッダー処理における脆弱性について)。 Micco氏はこれをJVN(Japan Vulnerability Note、JPCERTおよびIPAが共同運営する脆弱性情報集積サイト)に報告したところ、「不受理」となったそうだ。ZIPや7z形式の書庫にも同様の問題があるものの、そちらは「脆弱性」として受理されているとのこと。Micco氏曰く、 「ベンダー, JVN / IPA 等共に『LZH 書庫なんて知らねぇ~よ』という態度から変わることはない」と判断できましたので, UNLHA32.DLL, UNARJ32.DLL, LHMelt の開発を中止す

  • Webブラウザのタブがいつの間にか詐欺サイトに、新手の攻撃を実証

    Webブラウザのタブがいつの間にか詐欺サイトに切り替われば、大抵のユーザーは気付かないままログイン情報を入力してしまうという。 Firefoxのクリエイティブを率いるエイザ・ラスキン氏は、Webブラウザのタブでユーザーが見ていたページをこっそり詐欺サイトに切り替え、ログイン情報を盗み出す新たな手口を報告している。同氏はこの攻撃を「タブナッピング」と名付け、解説・実証するページを公開した。 この攻撃では、ユーザーが普段からアクセスしているWebサイトを閲覧した後にしばらくそのままにしておき、別のタブで別のWebサイトを見ている間に、攻撃者がJavaScriptを使って最初のサイトのお気に入りアイコンをGmailのアイコンにすり替えてしまう。すると、「Gmail: Email from Google」のタイトルを付けて、Gmailのログインページに見せかけた画面を表示することができてしまうとい

    Webブラウザのタブがいつの間にか詐欺サイトに、新手の攻撃を実証
  • ゲームでウイルス拡散→名前暴露→削除料要求 : 社会 : YOMIURI ONLINE(読売新聞)

    コンピューターウイルスを使ってパソコンから個人情報を流出させたうえ、感染者に流出情報の削除を持ちかけて金をだまし取ったとして、警視庁がウイルス作成者の男ら2人を詐欺容疑で逮捕していたことがわかった。 男らはウイルスをアダルトゲームなどに仕込み、ファイル交換ソフトを通じて拡散させており、感染者は5000人以上に上るとみられる。ウイルス作成者の摘発は、京都府警が2008年1月、「原田ウイルス」作成者を著作権法違反容疑で逮捕して以来、2例目。ウイルスを使った詐欺事件の摘発は全国初。 逮捕されたのは東京都北区、会社員岡顕三容疑者(27)と、ネット広告会社「ロマンシング」(埼玉県志木市)役員の男(20)(事件当時19歳)。岡容疑者は25日、役員は10日に逮捕された。 同庁幹部によると、2人は昨年11月頃、アダルトゲームに仕込んだウイルスに感染して、パソコン内の個人情報を流出させたファイル交換ソフト利

  • USPSニューヨークにてiPad盗難事件

    ニューヨークUSPSから発送されたiPadの中身が抜き取られ、空箱が配達される事件が続出しているようです。@7takeuchi7 さん、@hajime_kato さん、@masanork さんなどが被害を報告されています。 RTのみ、一言コメントのみのツイートについては含めていないものが多数あります。 このリストは誰でも編集できます。随時追加してください。

    USPSニューヨークにてiPad盗難事件