タグ

securityに関するxnissyのブックマーク (110)

  • 「ZIPで送ります。パスワードはあとで送ります」は、一体なぜダメなのか

    平井卓也デジタル改革担当相は2020年11月17日、中央省庁の職員を対象に「パスワード付きZIPファイル」の送信ルールを廃止する方針を明らかにしました。政府の意見募集サイト「デジタル改革アイデアボックス」に投稿された意見を採用したものです。 この流れに乗り、クラウド会計ソフトを提供するfreeeは、2020年12月1日から対外的に「メールによるパスワード付きファイルの受信を廃止する」と発表しました。メールは、当然ですが受信者がいれば送信者がいます。そのため“受信しません”と表明をすることは重要でしょう。 freeeは今後、パートナー企業や取引先からのZIPファイル付きメールを添付ファイルを削除して受信するとのことです。文はそのまま維持されるため、これで困ることはないと思われます。 プライバシーマーク制度を運営する日情報経済社会推進協会(JIPDEC)は、2020年11月18日に「メール

    「ZIPで送ります。パスワードはあとで送ります」は、一体なぜダメなのか
    xnissy
    xnissy 2020/11/24
    別にファイル構造を見られても構わないし、ウイルスチェックはパスワード入れるシステムになってるから問題ない。無理やりこじ開けるアプリは知らなかった。
  • 高木浩光@自宅の日記 - 魔女狩り商法に翻弄された田舎警察 Coinhive事件 大本営報道はまさに現代の魔女狩りだ

    ■ 魔女狩り商法に翻弄された田舎警察 Coinhive事件営報道はまさに現代の魔女狩りだ 前回の日記(6月11日23時46分公開)の件はその後、以下のように展開した。 6月12日 他人PC仮想通貨獲得 了解得ず「採掘」初立件 神奈川県警など,*1 毎日新聞, 6月12日朝刊 仮想通貨マイニング(Coinhive)で家宅捜索を受けた話, モロ@ドークツ, 6月12日9時43分 Coinhive設置で家宅捜索受けたデザイナー、経緯をブログ公開 「他の人に同じ経験して欲しくない」, ITmedia, 6月12日12時17分 仮想通貨「無断採掘」疑い サイト運営者を書類送検,*2 共同通信, 6月12日20時45分 Police to press charges over cryptocurrency 'mining' of computers without consent, The M

  • 高木浩光@自宅の日記 - 懸念されていた濫用がついに始まった刑法19章の2「不正指令電磁的記録に関する罪」

    ■ 懸念されていた濫用がついに始まった刑法19章の2「不正指令電磁的記録に関する罪」 序章 昨日の読売新聞朝刊解説面に以下の記事が出た。 [解説スペシャル]ウイルスか合法技術か 他人のPC「借用」 仮想通貨計算 サイトに設置 摘発相次ぐ, 読売新聞2018年6月9日朝刊 「まさか違法とは……」。こううなだれる首都圏のウェブデザイナー(30)は今年3月、横浜地検にウイルス保管罪で略式起訴され、罰金10万円の略式命令を受けた。自分の運営する音楽サイトに昨秋、「コインハイブ」と呼ばれるコインマイナー用のプログラムを設置したところ、これがウイルスと判断されたのだ。 (略)昨年末から神奈川や宮城、栃木、茨城県警など全国の警察が捜査を開始。これまでに確認できただけで5人のサイト運営者がウイルスの供用や保管などの容疑で捜索を受け、既に略式命令を受けたケースもある。(略) 略式命令を受けたウェブデザイナー

  • Expired

    Expired:掲載期限切れです この記事は,産経デジタル との契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にITmedia ニュース トップページに自動的に切り替わります。

  • 【iOS7】超危険!パスコードを設定していないとsafariに保存されているパスワードが丸見えだぞ | カミアプ

    ども!ともぞうです。 ロック画面にパスコードを設定しない人が約半数もいると先日お伝えしましたが、iOS7ではパスコード入力するのが面倒くせ~なんて言ってられなくなりましたよ。 なんとiOS7ではパスコードを設定していないとSafariに保存されている色々なサイトのパスワードやクレジットカード情報を誰でも見れちゃうんです! 今すぐパスコードを設定するかこの記事でご紹介する対処方法を今すぐ実行ですよ! safariの新機能パスワードと自動入力が落とし穴 iOS6まではsafariでIDとパスワードを保存していても、それを確認する事はできませんでした。 それがiOS7の場合は違うんです。設定からsafariを開くと…

    【iOS7】超危険!パスコードを設定していないとsafariに保存されているパスワードが丸見えだぞ | カミアプ
  • 高木浩光さんへ、しっかりしてください - 最速転職研究会

    技術者としての良心に従ってこの記事を書きます。俺はセキュリティとプライバシーの人ではなく、JavaScriptUIの人である。法律の勉強だって自分の生活と業務に関わりのある範囲でしかしないだろう。しかし少なくともJavaScriptやブラウザが絡むような部分については、確実に自分のほうが理解していると思っている。高木浩光さんが、あからさまに間違ったことを書いたり、おかしなことを書いていたりしても、徐々に誰も指摘しなくなってきたと思う。おかしなこと書いていたとしても、非技術者から見たときに「多少過激な物言いだけど、あの人は専門家だから言っていることは正論なのだろう」とか、あるいは技術者から見た時でも、専門分野が違えば間違ったことが書かれていても気付けないということもあるだろう。 もう自分には分からなくなっている。誰にでも検証できるような事実関係の間違い、あるいは、技術的な間違いが含まれてい

    高木浩光さんへ、しっかりしてください - 最速転職研究会
  •  武雄市長樋渡啓祐がちらつかせた国会議員の影によって高木浩光が沈黙した件についての所感 - たぬきん貧乏日記 〜No Worry, No Hurry. Eat Curry!〜

    かつて私も炎上型の指摘者だったことがある。高木氏とは比べ物にならないくらい小さなものだったが,それには理由があった。 当時,私のような存在,つまりはウェブサイトの問題点を指摘するような人は多くはなく,またIPAの取り組みも始まっていない時期だったため個人で通知せざるを得ず,決して好意的には受け入れられるとはいえない状況下にあって,なんとか問題点を理解させるためには,またリスクが顕在化しないうちに対応を迫るには,ある程度の「現実的な指摘」が必要だったのだ。 やさしい指摘者ではいられなかったのである。 叱らねばならなかったのだ。分別のつかない子供を叱るように。そして私は疲れてしまった。だから指摘者であることをやめたのだ。問題があるとわかったらそのサービスは使わない。指摘して修正を待つこともしない。私は疲れているのだ。 だが,高木氏は違った。彼は問題が小さなうちに見つけ出し,それがリスクとして大

     武雄市長樋渡啓祐がちらつかせた国会議員の影によって高木浩光が沈黙した件についての所感 - たぬきん貧乏日記 〜No Worry, No Hurry. Eat Curry!〜
  • 高木浩光@自宅の日記 - なぜソニーが駄目でアップルやマイクロソフトは良いのか

    ■ なぜソニーが駄目でアップルやマイクロソフトは良いのか 8月14日の日記を書いた翌週のこと、なんとなく「hiromichu」でググってみたところ、以下のページが見つかり、魂消た。 hiromichu - PlayStation®Home オフィシャルサイト, http://playstationhome.jp/community/mypage.php?OnlineID=hiromichu このページで「トロフィー」のところをクリックすると、なんと、私がどんなゲームで遊んでいたかまで表示されてしまう。URLの「OnlineID=」のところに任意のIDを指定することで、全ての人のゲームプレイ状況を閲覧できてしまう。(このサイトにログインしていなくても。) プレステ3を買ってPlayStation Networkを使い始めてかれこれ何年にもなるが、これまで、全くこのことに気付かないまま、いくつ

  • 京都府警でコンピュータウイルス対策の研究会 :日刊警察ニュース

    京都府警は、コンピュータのウイルスソフト開発事業者と連携し、サイバー犯罪を誘引・助長するインターネット上のツールやその手口に関する調査研究会を警察部で開催(写真)。サイバー犯罪対策課、警備一課及び京都府情報技術解析課員等27人が見識を深めた。研究会では、ウイルスソフト開発事業者から招いた講師が「国内の脅威の具体事例」として情報流失ウイルスを含む3事例を紹介した。 ~ウイルスソフト開発事業者招き見識深める~

    xnissy
    xnissy 2011/09/17
    えっ、ウイルスソフト開発事業者ってなんでウイルス作成罪で逮捕されないの?
  • PHPのイタい入門書を読んでAjaxのXSSについて検討した(3)~JSON等の想定外読み出しによる攻撃~ - ockeghem(徳丸浩)の日記

    昨日の日記の続きで、Ajaxに固有なセキュリティ問題について検討します。今回はJSON等の想定外読み出しによる攻撃です。これら攻撃手法は来ブラウザ側で対応すべきもので、やむを得ずWebアプリケーション側で対応する上で、まだ定番となる対策がないように思えます。このため、複数の候補を示することで議論のきっかけにしたいと思います。 まず、作りながら基礎から学ぶPHPによるWebアプリケーション入門XAMPP/jQuery/HTML5で作るイマドキのWeから、Ajaxを利用したアプリケーションの概念図を引用します(同書P20の図1-23)。 前回、前々回は、(5)のHTTPレスポンスの前後で、JSON等のデータ作成(エンコード)に起因するevalインジェクションや、(5)のレスポンスを受け取った後のHTMLレンダリングの際のXSSについて説明しました。 しかし、問題はこれだけではありません。正常

    PHPのイタい入門書を読んでAjaxのXSSについて検討した(3)~JSON等の想定外読み出しによる攻撃~ - ockeghem(徳丸浩)の日記
  • 高木浩光@自宅の日記 - ウイルス罪法案、バグ放置が提供罪に該当する事態は「ある」と法務省見解

    ■ ウイルス罪法案、バグ放置が提供罪に該当する事態は「ある」と法務省見解 いわゆる「ウイルス作成罪」の新設を含む刑法等改正法案の審議が、一昨日から始まっており、今日の午前中には、野党議員からのつっこんだ質疑があり、意外な答弁が出てきた。 第177回国会 衆議院法務委員会 平成23年5月25日 衆議院TV, 会議録 第177回国会 衆議院法務委員会 平成23年5月27日 衆議院TV, (会議録未公表) 特に注目に値するのは、今日の午前中の以下の部分。*1 大口善徳議員:(略)解釈上の疑義等問題点について明らかにしていきたいと思う。コンピュータウイルスについて、刑法168条の2に、1項1号でこのコンピュータウイルスの定義が書いてあるわけですが、「人が電子計算機を使用するに際してその意図に沿うべき動作をさせず、又はその意図に反する動作をさせるべき不正な指令を与える電磁的記録」と、こういう定義であ

  • 情報処理推進機構:情報セキュリティ:脆弱性対策 :「安全なSQLの呼び出し方」を公開

    IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)は、ウェブサイトを狙ったSQL(*1)インジェクション攻撃(*2)が継続していることから、ウェブアプリケーション(*3)の安全な実装方法を解説した資料「安全なSQLの呼び出し方」を2010年3月18日(木)からIPAのウェブサイトで公開しました。 URL:http://www.ipa.go.jp/security/vuln/websecurity.html 近年、ウェブサイトを狙った攻撃が継続しています。攻撃の実例として、IPAが無償で公開している「SQLインジェクション検出ツールiLogScanner(*4)」で、「脆弱性対策情報データベースJVN iPedia(*5)」のアクセスログを解析した事例を図1に示します。 図1を見ると、2008年頃から急増しているSQLインジェクション攻撃が全体の45%、ウェブサーバのパスワードファイ

  • 高木浩光@自宅の日記 - はてブiPhoneアプリでログインしてはいけない

    ■ はてブiPhoneアプリでログインしてはいけない 昨日、iPhone OS用の、はてなブックマークアプリがリリースされたのだが、 はてなブックマーク for iPhone(アプリ版)を公開しました, はてなブックマーク日記 - 機能変更、お知らせなど, 2010年2月22日 これは、下の図のように、最初のトップ画面(左)は専用アプリが表示しているものの、どれかをタップして画面を進めると、それはアプリに埋め込まれた「内蔵ブラウザ」(Safari部品)によって表示されるようになっている(中央、右)。

  • 高木浩光@自宅の日記 - はてなのかんたんログインがオッピロゲだった件

    はてなのかんたんログインがオッピロゲだった件 かんたんログイン手法の脆弱性に対する責任は誰にあるのか, 徳丸浩の日記, 2010年2月12日 といった問題が指摘されているところだが、それ以前の話があるので書いておかねばならない。 昨年夏の話。 2009年8月初め、はてなブックマーク界隈では、ケータイサイトの「iモードID」などの契約者固有IDを用いた、いわゆる「かんたんログイン」機能の実装が危ういという話題で持ち切りだった。かんたんログイン実装のために必須の、IPアドレス制限*1を突破できてしまうのではないかという話だ。 実際に動いてすぐ使える「PHPによるかんたんログインサンプル」を作ってみました, ke-tai.org, 2009年7月31日 SoftBank Mobileの携帯用GatewayPCで通る方法のメモ, Perlとかmemoとか日記とか。, 2009年8月1日 ソフ

  • WinnyとかShareでごにょごにょしてComicView.exeを実行したひとへ。

    最近PCの調子はどうですか? すこぶる元気ですか? ごにょごにょして手に入れたzipの中に入っているComicView.exeを実行してしまった人用に対応策を書かせてもらいます。たぶん優秀で善良なはてなの方たちには全く関係がないと思うけど、はてなに書けばGoogle先生も良く拾ってくれますからね。 まず最初に断っておくと、私はWindowsVistaを所持していないのでWindowsXP用の対応策になります。WindowsVistaでは同じように機能するのかも分かりません。 まず、実行した人には分かると思いますが何も起こりませんよね。 これで何も害がない実行ファイルだと思ってしまったらダメです。この時点であなたはウイルスの作者に利用されてしまっています。 ComicView.exeを実行すると「C:\Documents and Settings\All Users\スタート メニュー\プロ

    WinnyとかShareでごにょごにょしてComicView.exeを実行したひとへ。
    xnissy
    xnissy 2008/12/13
    ウィルス?
  • 高木浩光@自宅の日記 - 新はてなブックマークの登録ブックマークレットは使ってはいけない

    はてなブックマーク(以下「はてブ」)がリニューアルされ、ブラウザからブックマークレットでブックマーク登録(以下「ブクマ登録」)しようとすると、図1の画面が現れるようになった。「こちらから再設定をお願いします」と指示されているが、この指示に従ってはいけない。ここで提供されている新型ブックマークレットは使ってはいけない。(この指示には従わなくてもブクマ登録はできる。) 新型ブックマークレットを使用すると図2の画面となる。ブクマ登録しようとしているWebサイト(通常、はてな以外のサイト)上に、はてブの画面のウィンドウが現れている。これは、Ajaxと共に近年よく使われるようになった「ページ内JavaScriptウィンドウ」である。(ポップアップウィンドウとは違い、ウィンドウをドラッグしてもブラウザの外に出すことはできず、あくまでも表示中のページ上のコンテンツであることがわかる。)

  • 新R25 - シゴトも人生も、もっと楽しもう。

    新R25は、仕事人生を楽しむビジネスパーソンのための「ビジネスバラエティメディア」です。編集部によるインタビューコンテンツを通じて、R25世代のみなさんの"小さな一歩"を応援します。

    新R25 - シゴトも人生も、もっと楽しもう。
    xnissy
    xnissy 2008/07/28
    「いや、別に罪にはならないですよ」
  • 第2回:「USBメモリー禁止」のルールは実現可能?

    レベル0:セキュリティ・ポリシーが策定されていない これをUSBメモリーの管理に限っていえば,USBメモリーの管理ルールが無い状態といえますから,これは論外といえるでしょう。あなたの組織がまだこのレベルなら,早急にルールを策定する必要があります。特にUSBメモリーとモバイルPCの盗難・紛失,自宅PCからのWinnyネットワークへの業務情報漏えいは,「3大情報漏えいリスク」と考えられています。社内で何らかのルールを定める必要があります。 レベル1:セキュリティ・ポリシーはあるが,実行されていない 今回のお題の方の企業は,この「レベル1」に当たるでしょう。USBメモリーを使用禁止にするルールはあっても,業務実態を反映していないため,業務優先でルールが無視されている状態になります。 このレベルのよくあるパターンとしては,例えばUSBメモリーの使用を禁止しているが,禁止されているのが私物USBメモ

    第2回:「USBメモリー禁止」のルールは実現可能?
  • 徳丸浩の日記 - そろそろSQLエスケープに関して一言いっとくか - SQLのエスケープ再考

    補足 この記事は旧徳丸浩の日記からの転載です。元URL、アーカイブはてなブックマーク1、はてなブックマーク2。 備忘のため転載いたしますが、この記事は2007年11月26日に公開されたもので、当時の徳丸の考えを示すものを、基的に内容を変更せずにそのまま転載するものです。 補足終わり 稿ではSQLインジェクション対策として、SQLのエスケープ処理の方法について検討する。 最近SQLインジェクション攻撃が猛威を振るっていることもあり、SQLインジェクションに対する解説記事が増えてきたようだが、対策方法については十分に書かれていないように感じる。非常に稀なケースの対応が不十分だと言っているのではない。ごく基的なことが十分書かれていないと思うのだ。 SQLインジェクション対策には二通りある。バインド機構を使うものと、SQLのエスケープによるものだ。このうち、SQLのエスケープについて、十分

  • SQLエスケープにおける「\」の取り扱い

    補足 この記事は旧徳丸浩の日記からの転載です。元URL、アーカイブはてなブックマーク1、はてなブックマーク2。 備忘のため転載いたしますが、この記事は2008年6月2日に公開されたもので、当時の徳丸の考えを示すものを、基的に内容を変更せずにそのまま転載するものです。 補足終わり 昨日のエントリ(徳丸浩の日記 - そろそろSQLエスケープに関して一言いっとくか - SQLのエスケープ再考)は思いがけず多くの方に読んでいただいた。ありがとうございます。その中で高木浩光氏からブクマコメントを頂戴した。 \がescape用文字のDBで\のescapeが必須になる理由が明確に書かれてない。\'が与えられたとき'だけescapeすると…。自作escapeは危うい。「安全な…作り方」3版で追加の「3.失敗例」ではDBで用意されたescape機能しか推奨していない このうち、まず「\」のエスケープが必