タグ

Webと*securityに関するwebmarksjpのブックマーク (16)

  • Webメール,盗み見されていませんか:ITpro

    最近,顧客などからWebメールの利用に関する相談が多くなっている。企業内の個々の社員が勝手に利用している場合はもちろん,企業として利用する場合に,メール文を外部に置くことで情報漏えいにつながるのではないかという危機感からだ。企業の機密が漏れることはもちろん,個人のプライバシーにかかわる問題でもある。 Webメールは,既に多くのユーザーがプライベートのメールとして利用している。“実名”でビジネス用メールにGoogleYahoo!などの外部サービスを利用しているユーザーも増えている。ただ,自分の電子メールが他人に読まれていたという事例は過去にいくつもあり,決して珍しい話ではない。事業者のサーバーにメールを置くWebメールとなると,不安はさらに膨らむ。 さすがにWebメール・サービスも,一昔前と比べるとそれなりにセキュリティ対策はとられている。それでも,必ずしも十分とは言えないのが実情である

    Webメール,盗み見されていませんか:ITpro
    webmarksjp
    webmarksjp 2008/07/14
    webサービス
  • 「サニタイズ言うなキャンペーン」私の解釈

    高木浩光さんの「サニタイズ言うなキャンペーン」 という言葉自体はずいぶん前から存在したのだが、 続・「サニタイズ言うなキャンペーン」とはにて高木さん自身がいくつも誤解の例を挙げているように、 そしてまた最近も 駄目な技術文書の見分け方 その1にて「まだわからんのかね」と言われているように、 「わかりにくい」概念なんだろうとは思う。 そこで、僭越ながら、「サニタイズ言うなキャンペーン」について、 私なりの解釈を書いてみようと思う。 もっともこれが正解であるという保証はないのだが、 間違っていたらどなたかツッコミいただけることを期待しています(_o_) そもそも何のせいで「エスケープ」しなければならないのか たとえば住所氏名を登録させるWebアプリケーションは珍しいものではないと思う。 そこで、私が「Taro&Jiro's castle サウスポール」 とかいう恥ずかしい名前のマンション(?)

  • 「いま」を見つけよう/ Twitter

  • 高木浩光@自宅の日記 - Amazonは注文履歴の消去を拒否、アカウント閉鎖後もデータは残る

    Amazonはやっぱり怖い そろそろ使うのをやめようと思う 今は朝6時。数時間前、寝ようとしたころに大騒ぎになっていた。 密かな趣味が全公開--Amazonのウィッシュリスト、改め「ほしい物リスト」に注意?, CNET Japan Staff BLOG, 2008年3月12日 これはひどいことになった。HATENA Co., LTD. では暗号解読のをお求めのようだった。 幸い私は、ウィッシュリストを空にしていたので、何も見られることはなかったが、自分のAmazon登録メールアドレスを入れると、氏名と「茨城県」などの情報が表示された。(メールアドレスも非公開のものを使っているが、ワイルドカード指定もできたようなので、どうなっていたかわからない。もっとも、私は実名を隠していないが。) そもそも何年か前、この「ウィッシュリスト」なるサービスが始まったとき、やたらウイッシュリストへの登録が

  • Googleを脆弱性スキャナに。ハッカー集団が新ツール

    ハッカー集団Cult of the Dead Cowが、脆弱なWebアプリケーションやパスワードなどをGoogle検索するツールをリリースした。 検閲反対のスタンスで知られるハッカー集団Cult of the Dead Cow(cDc)が、Google検索エンジンを使い勝手のいい脆弱性スキャナに変える新ツールをリリースした。 ジョニー・ロング氏の「Google Dorks」――機密情報を見つけるための検索クエリー――にヒントを得たcDcの「Goolag Scan」は、さらに限界に挑み、Windows GUIベースのスタンドアロン検索アプリケーションを提供している。 オープンソースのGoolag Scanには、脆弱なWebアプリケーション、設定ミスでバックドアが開いているWebサーバ、ユーザー名とパスワードなど、インターネット上で誤ってさらされてしまっている文書を検索するための約1500種の

    Googleを脆弱性スキャナに。ハッカー集団が新ツール
  • T.Teradaの日記 - ログイン直後のレスポンスの返し方

    多くの会員制Webサイトでは、ID/PWによるログイン処理がある。ユーザにログイン画面を提示し、ユーザがフォームにID/PWを入力してsubmitする。ID/PWがOKであれば、ユーザのブラウザにはログイン後の画面が表示される。 以下に、これを実現するための2通りのシーケンス図を描く。セキュリティの観点で望ましいのはA、Bのどちらだろう?というのが今回のテーマ。 Aではログイン要求に対してHTTPステータス200応答とともにログイン後画面をブラウザに返している。Bではログイン要求に302応答を返して(HTTP1.1では303応答)、ログイン後画面にリダイレクトしている。 結論を言うと、セキュリティの観点では、私はBの方が望ましいと考えている。 逆に言うと、Aにはどうにも気に入らないところがある。それは、ID/PWを含むリクエストに対して200応答を返していることだ。200応答のページは、ブ

  • 危ないサイトをユーザーの代わりに見てきてくれる「aguse Gateway」 - @IT

    2008/03/04 アグスネットは3月4日、入力したURLのWebサイトのキャプチャ画像を表示するサービス「aguse Gateway」のベータ版を公開した。アクセスするだけでウイルス感染の危険があるようなWebサイトでも安全に内容が確認できる。リンク先の安全度もチェックできる。 アクセスしたいWebサイトのURLを入力するとaguse Gatewayのサーバが閲覧し、キャプチャ画像を取得。ユーザーのWebブラウザに表示する。表示するのは画像だけなので、ページにウイルスなどが仕掛けられていても感染することはない。 表示したWebサイトのリンク先についても安全性を確かめ、安全なリンクだけがクリックできる。安全でないリンクにはアイコンが付き、クリックができない。

  • 404 Blog Not Found:JPEGにファイルを隠させない方法

    2006年10月17日23:00 カテゴリ JPEGにファイルを隠させない方法 ああ、Warezと戦っていた頃が懐かしい。 秋元@サイボウズラボ・プログラマー・ブログ: jpegの中に別のファイルを隠す方法 jpeg形式のファイルの後に、rar(圧縮形式の一つ)を単純につなげると、普通に開くと画像が表示されて、rarの解凍ツールで開くとrarの部分が解凍できるファイルが作れるということだ。まだ今よりディスクがずっと貴重だった頃、無料ホームページサービスというのはこれとの戦いだった。 画像を交換しているフリをして何か他のものを交換したい人 たちがたくさんいたのだ。まあ今でもいるのかも知れないが、これだけ無料ホスティング(blog含む)の容量制限が緩和された昨今では昔ほどの需要はないのだろう。 ファイルを隠す方は簡単すぎ。解説なんかなくても cat good.jpg bad.rar > bad

    404 Blog Not Found:JPEGにファイルを隠させない方法
  • マルチバイトの落とし穴 − @IT

    ブラインドSQLインジェクションも不必要情報の脆弱性も覚えた星野君。だけど覚えないといけないことはまだまだありそうです。今日も赤坂さんといっしょにお勉強。 「はい、これでクロスサイトスクリプティングやってみせて」赤坂さんがそういって見せてくれた勉強用のWebアプリケーション、あれ、見たところ完ぺきなんですが…… 高橋さん 「どうよ?」 星野君 「え……。どうって何がですか?」 高橋さんは唐突に会話を始めることが多い。大抵の場合、星野君には何の話か分からない。 高橋さん 「こないだ赤坂さんとWebアプリの検査したでしょ。どうかなって」 星野君 「どう……っていうか、なんか難しい感じでした。簡単なのはすぐに見つけられると思うんですけど……」 高橋さん 「ふーん……」 高橋さんはしばらく考え込んだ後、赤坂さんに声を掛けた。 高橋さん 「ねぇ、赤坂さん。いまって暇?暇だよねー?」 赤坂さん 「いや

    マルチバイトの落とし穴 − @IT
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • マイクロソフト、スパマー撃退のために猫画像を活用

    受信したメールを子がねこぱんちしながら次々と高速で選別することによって、どれがスパムメールかを判定する禁断の最先端テクノロジーをマイクロソフトがついに開発に成功、スパム判定されたメールには自動的に画像が付加されることによってメールソフト上ではアイコンが表示され、全世界の大好きメールユーザー大感激というわけではなく、Hotmailのアカウントを作成する際にスパマーが全自動アカウント作成プログラムを走らせることができないようにするために画像を使うという仕組みです。 どういうことかという詳細は以下の通り。 Kittens Could Solve Spam - Yahoo! News 現在、Hotmailのアカウントを作成しようと思うと以下のようなくにゃくにゃ曲がりくねった文字を入力する必要性があります。 これは俗に「Captcha」(キャプチャ)と呼ばれている認証方法で、人間であれば簡

    マイクロソフト、スパマー撃退のために猫画像を活用
  • 匿名ブラウザ「Torpark」を使ってみました

    匿名でWebサイト閲覧ができるとして話題を集めたブラウザ「Torpark」。どのように匿名性を実現させるかという仕組みについては以前の記事に譲り、ここでは、実際に使ってみた様子をレポートしたい。 ダウンロードページから、現時点での最新版、Torpark1.5.0.7.exeを手に入れた。これを自己解凍してできたTorpark 1.5.0.7フォルダ内のTorpark.exeをクリックするだけで起動する。この、約26メガバイトのフォルダだけをUSBメモリに入れて持ち運ぶことも可能だ。 起動時にFirefoxを別に立ち上げていると、それを終了させるかというダイアログが出るので、終了させる必要がある。 TorparkはFirefoxをベースに、独自のテーマとエクステンションが追加されている。基的な機能はFirefoxと変わらない。エクステンションは以下の通り。 Adblock Firesome

  • スラッシュドット ジャパン | ミクシィ、画像に認可制御なしの欠陥を改修できず、ヘルプで弁解

    jbeef曰く、"セキュリティホールmemo経由、葉っぱ日記10月17日のエントリによると、2005年5月にIPAの脆弱性情報届出窓口に届け出られたmixiの欠陥の件が、1年半たってようやく決着したという。この欠陥は、mixi内でアップロードされた画像が、mixiにログインしていなくても画像のURLを指定すれば誰にでも閲覧できてしまうというもの。もっとも、数百万人の会員がいるとされるmixiでは、いずれにせよ誰にでも見られるのに等しいのだから問題じゃないという考え方もあろう。しかし、「友人まで公開」に設定している日記の画像はどうだろうか。普通のユーザなら、写真画像も「友人まで公開」だと信じて貼り付けるのではなかろうか。 葉っぱ日記によると、IPAはこれを脆弱性として受け付け、取り扱いを開始したものの、11か月後の2006年4月になって、ミクシィ側からギブアップの連絡があったという。その内容

  • 携帯業界の認証事情 Part2 - y-kawazの日記

    先日の日記で携帯の認証に関しての考察をして、とりあえずキャリア毎のIP制限を行っていれば端末IDやユーザID認証を信用していいのでは無いか?と書いたのだが、更に調べた結果どうも怪しい実態が見えてきたので危険度と合わせて再度纏めてみようと思う。 とりあえず指摘があったので前回のテストに加えて以下を試してみました。 NO uidに指定した値 実際に送信されてくる値 8 %30%31%32%33%34%35%36%37%38%39%61%62*1 1234567890ab うわ弱っ、駄目じゃん。見事にuidの詐称が成功してしまった…。 DoCoMoのユーザIDの信頼性が地に落ちた瞬間です。 2007-03-01追記)DoCoMoスゲー!昨日は確かに上記の方法で詐称できたのに、今日はもう既に対策されとるし(^^; 今、同じことを試すと以下のメッセージが出るのみでした。 IPサイトの記述に誤りがある

    携帯業界の認証事情 Part2 - y-kawazの日記
  • 独りの超電波プログラマ - 東芝のサイトが恐ろしくセキュリティ的に激しく超超超超超ヤバイ

    http://dynabook.com/assistpc/download/makeula/makemod.cgi?filename=http://d.hatena.ne.jp/kudzu/ 上のURLを見て、ページを見てもらえばなんとなく想像できると思うけど、「同意する」のリンクをクリックした後に接続する先のURLを任意のURLにできる。 つまり、 適当なウェブサーバにトロイ(物の実行ファイルにウィルスをつけるとかすると凶悪)を置く 上記URLのfilename=の項目をトロイのURLにする URLをSPAMなりなんなりでばらまく これで簡単にフィッシングできんな。さらにfilename=の項目をpostでできたら完璧*1。できるらしいので、死ぬほどやばい!もう東芝からダウンロードなんて絶対しない! URL自体はdynabook.comなわけで、相当な人がだまされると思うんだけど。これ

    独りの超電波プログラマ - 東芝のサイトが恐ろしくセキュリティ的に激しく超超超超超ヤバイ
  • FETISH STATION - FC2 BLOG パスワード認証

    ブログ パスワード認証 閲覧するには管理人が設定した パスワードの入力が必要です。 管理人からのメッセージ 当ブログの公開を終了しました。ご利用ありがとうございました 。 閲覧パスワード Copyright © since 1999 FC2 inc. All Rights Reserved.

  • 1