タグ

secuityに関するyifeのブックマーク (12)

  • Amazon.co.jpの新機能にあったXSS

    先日久しぶりにAmazon.co.jpにアクセスしてみると、何やら見慣れないボタンが右上に追加されていました。 どうやらAmazon.co.jpを利用するときの言語を設定できる機能のようです。 この機能のURLは以下のような形になっていました。 http://www.amazon.co.jp/gp/customer-preferences/select-language/ref=topnav_lang?ie=UTF8&preferencesReturnUrl=%2f 怪しい気配がしますね。 試しに、「'」(%27)をURLの末尾に挿入して出力されるコードを確認してみます。 http://www.amazon.co.jp/gp/customer-preferences/select-language/ref=topnav_lang?ie=UTF8&preferencesReturnUrl=%

    Amazon.co.jpの新機能にあったXSS
    yife
    yife 2016/05/26
  • JVNVU#95402108: ISC BIND にサービス運用妨害 (DoS) の脆弱性

    BIND 9.0.0 から 9.8.8 まで BIND 9.9.0 から 9.9.8-P3 まで BIND 9.9.3-S1 から 9.9.8-S5 まで BIND 9.10.0 から 9.10.3-P3 まで 制御チャンネルから受信したデータの処理における assertion failure - CVE-2016-1285 named には、制御チャンネルから悪意あるパケットを受信することで、sexpr.c または alist.c で assertion failure が発生し、プロセスが異常終了する脆弱性が存在します。 この assertion チェックは、ネットワークアドレスによるアクセス制限を通過した後、(共通鍵による) 認証処理の前に行われます。したがって、named.conf の controls ステートメントの設定で許可されているアドレス範囲からパケットを送信できる攻撃者

    yife
    yife 2016/04/18
    今月のBINDさんです
  • 翻訳企画:DevOpsはもっとセキュリティに注意を払うべき - クラウド型Web脆弱性診断ツール VAddyブログ

    記事はDevOps.comに掲載された記事を許可を得て日語訳したものです。 “This post was originally published on the DevOps.com.” DevOpsを採用する組織はもっとセキュリティに注意を払うべきであると、Threat Inteligenceの創設者Ty Millerは提案しています。 「ここ5年ぐらいのAnonymousやLulzSecのようなハッカー集団の活動をきっかけに、ITセキュリティに対する主要なアプローチは変化してきており、アプリケーションのライフサイクルへの統合が強くなってきました。」Ty Miller氏 開発の初期段階でセキュリティに注意が払われなければ、リリースまでに設計や開発の手戻りがおこる可能性が高くなります。それは最初からセキュリティが考慮された場合に比べて100倍ものコストがかかることもあります。 そもそも

    翻訳企画:DevOpsはもっとセキュリティに注意を払うべき - クラウド型Web脆弱性診断ツール VAddyブログ
  • BKPCTFのRSA暗号問題を解く - sonickun.log

    2016年3月4日に開催されたBoston Key Party CTFにチームm1z0r3として少しだけ参加した.大会からかなり日が経ってしまって今更感があるが,今回はbob's hatというRSA暗号の問題のWrite-upを書こうと思う. http://bostonkey.party/ bob's hat - Crypto 4 問題概要 Task: bob’s hat — 4 : crypto : Alice and Bob are close together, likely because they have a lot of things in common.This is why Alice asked him a small *q*uestion, about something cooler than a wiener. File: bkpctf_crypto_bobhat

    BKPCTFのRSA暗号問題を解く - sonickun.log
  • 「私は大丈夫」が命取り - 標的型攻撃メールの実例に学ぶ"甘い罠"(4) 製品問い合わせ? いいえ、これも攻撃です

    「標的型攻撃」というキーワードを聞いても、漠然としたイメージしか沸かないという方が多いでしょう。標的型攻撃では、さまざまな経路からあなたの情報を収集し、ピンポイントであなたから会社の重要なデータを盗み取ろうと、攻撃者が画策しています。そこで今回は、攻撃者がどのようにメールであなたを狙ってくるのか、実例を交えて解説します。 執拗な攻撃とは? 前回は、複合機からのメールを装った攻撃を例に、攻撃者が手を替え品を替え、だましの手口を進化させており、常に「新しい攻撃が来る」ことを前提に"対応する意識"を持ってもらうことが大切であるとお伝えしました。 また、前々回、前回の事例は、通称「ばらまき型」と言われるもので、一つ一つの攻撃メールの例を見てきました。しかし、これらの事例では重要な特徴の1つである「執拗な攻撃」という特徴について実感できなかったのではないでしょうか? 今回はこの「執拗な攻撃」が、どの

    「私は大丈夫」が命取り - 標的型攻撃メールの実例に学ぶ"甘い罠"(4) 製品問い合わせ? いいえ、これも攻撃です
  • トヨタの急加速事故は欠陥だらけのファームウェアが原因?――原告側調査の詳細

    ハードウェア 今回の調査は主にECMのソフトウェアを中心として行われたが、ハードウェアに関連する要因も1つ上げられる。トヨタは、2005年モデルの「カムリ」のメインCPUにはRAMのエラー検出・修正機構(EDAC)を搭載していると主張しているが、実際には搭載されていない、あるいは、低コストのパリティのみに頼っている可能性があるという。 この他にも、スロットルに異常が生じる要因として、アクセルペダル位置センサーの内部にSn(スズ)ウィスカが発生するという問題がある。 ソフトウェア 今回の技術調査は、ECMソフトウェアに焦点を絞って行われた。 まず、ミラーリングが常時実行されていなかったことが明らかになった。ミラーリングでは通常、重要なデータが冗長変数に書き込まれる。スタックオーバーフローが発生する可能性を考えると、非常に重大な問題だといえる。 トヨタは、割り当てられたスタック領域のうち41%

    トヨタの急加速事故は欠陥だらけのファームウェアが原因?――原告側調査の詳細
    yife
    yife 2016/02/25
  • RFD 2015

    この記事は「脆弱性"&'<<>\ Advent Calendar 2015」21日目の記事です。 CSP 2015がかっこよ過ぎたのでパクりましたw Reflected File Download(以後RFD)はBlack Hat Europe 2014で発表された比較的新しい脆弱性です。今年になりRFD Cheat Sheetなる記事も書かれました。実は僕も今年の後半はRFDばかり見ていました。 概要 RFDはその名の通り3つの要素がからなります。 1. Reflected ユーザーの入力した値がレスポンスに反映される。 2. File URLに任意の文字列を追加でき、尚且つ正常にロードされる。 3. Download ダウンロードが可能であり、上記2つの要素がダウンロードしたファイルに反映される。 例 ユーザーが検索バーに文字を入れた際に、JSONを使い動的に候補を表示するサイトがある

  • Keybase

    End-to-end encryption for things that matter. Keybase is secure messaging and file-sharing. A place for work (or not) We use public key cryptography to ensure your messages stay private. Even we can’t read your chats. Send secure messages

    Keybase
    yife
    yife 2015/11/18
    各種ソーシャルメディアをベースとするPGPのフロントエンド
  • iOS版「niconico」アプリにおける脆弱性と、セキュリティ強化について‐ニコニコインフォ

    niconicoをご利用いただき、ありがとうございます。 iOS版「niconico」アプリにおきまして、「悪意のある第三者が、特定のネットワーク上において、通信内容の一部を読み取ることができる危険性」が発見されました。 概要と対策をお知らせいたします。

  • Wikiwand - 締め上げ暗号分析

  • アカウント乗っ取り対象者のログイン停止について ‐ ニコニコインフォ

    いつもniconicoをご利用いただきありがとうございます。 不正入手パスワードを用いた第三者によるniconicoアカウントへのログイン「リスト型アカウントハッキング」(以下、アカウント乗っ取り行為)について、以下のとおり連絡ならびにご報告申し上げます。 ■アカウント乗っ取り被害者へのログイン一時停止のご連絡 先般、6月10日付けにてユーザーの皆さまに告知申し上げましたとおり、「リスト型アカウントハッキング」による複数のniconicoアカウント乗っ取り行為の検出にともない、被害拡大防止対応として、ユーザーさまご人によってniconicoアカウントのパスワードを他サービスと異なるものに変更していただくご案内を申し上げておりました。 しかしながら、乗っ取り行為を受けたアカウントはパスワードの変更等の対応措置を実施しないかぎり、第三者による不正使用のリスクに常にさらされ続けることとなり、危

    yife
    yife 2014/06/18
    不正ログイン試行回数が増えているということは、いまだ攻撃は継続中ということか
  • エフセキュアブログ : EMCおよびRSAのトップ達への公開書簡

    EMCおよびRSAのトップ達への公開書簡 2013年12月24日06:46 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 2013年12月23日 以下への公開書簡: Joseph M. Tucci氏:EMC社 会長兼最高経営責任者 Art Coviello氏:RSA会長 Tucci様およびCoviello様 私のことはご存じないと思います。 私は1991年以降、コンピュータセキュリティに携わっています。この話題について、昨今かなりの数の講演をこなしております。実際に、RSA Conference USA、RSA Conference Europe、RSA Conference Japanにて計8回の講演を行ってきました。御社ではカンファレンスのウォールの「industry experts」の中に私の写真を登場させてさえいました。 12月20日にロイターが

    エフセキュアブログ : EMCおよびRSAのトップ達への公開書簡
    yife
    yife 2013/12/25
  • 1