WEB系の情報セキュリティ関連の学習メモです。メモなので他情報のポインタだけ、とかの卑怯な記事もあります。 ※2020.9 注記:本ブログの解説記事は内容が古くなっております。OWASP ZAPなどのソフトウェアの解説は現行バージョンの仕様から乖離している可能性があります。 EC-CUBEで脆弱性を見つけたり、mixiの脆弱性報告制度で成果を挙げたりしたせいか、「どうやって脆弱性を見つけてるんですか?」という質問をされることが時折あり、一応手順は説明するのですが、いつも口頭で細かくは説明できなくて申し訳ないので、自分のやり方をまとめてこのブログにアップしておきます。 標準的な脆弱性検査のやり方しか説明していないので、脆弱性検査のやり方を既に把握している人が読んでも得るものは少ないのではないかと思います。今回は脆弱性検査に興味があるが何をどうしたらいいか分からないような初心者向けコンテンツで
@JUNP_Nです。なかなか知らない人が多い(使う人が少ない)らしいので、Macを無線LAN親機にする方法を紹介します。 有線(Ethernet)で接続したMacを無線LAN親機にできます単純に「インターネット共有」を無線でできるってだけの話なのですが、意外と知らない人が多いみたいですね。 ということで早速共有の手順を書いていきます。 1. 「システム環境設定>共有」を選択 まずはシステム環境設定を開き、共有をクリックしましょう。 システム環境設定はメニューバーのリンゴマークからでもユーティリティからでも開いてください。 2. インターネット共有を設定する 続いて共有ネットワークを作成します。 共有する接続経路:Ethernet(USB Ethernet)相手のコンピューターが使用するポート:Wi-Fiと設定します。 次にWi-Fiオプションの設定です。 セキュリティを40ビットにするか1
Windows標準のタスクマネージャと同じように使え、さらにそれ以上に多彩な機能を搭載したフリーソフトが「System Explorer」です。タスクやプロセスにスタートアップといったさまざな情報をまとめて管理することができ、標準で日本語に対応しています。 数回のクリックで簡単に動いているプロセスのウイルスチェックが可能な上、ソフトウェア上でアプリケーションの一覧を表示してアンインストールの実行などもできるので「何か変だな」とPCの動作に疑問を持ったときにはこのソフトウェアを立ち上げると役に立ちます。なお、Windows XP以降のOSに対応したソフトウェアです。 ダウンロードにインストール、機能の紹介などは以下から。System Explorer - Keep Your System Under Control http://www.systemexplorer.net/ 上記ページ内「
パソコンも、もはや「ケイタイ」する時代。日本でもWi-Fiスポットが徐々に増え、外出先でも手軽にインターネット接続できる環境が整ってきましたが、さらに先を行く米国では、7月1日から、スターバックス(Starbucks)が米国内の全店舗で、Wi-Fiを無料で利用できるようになったとか。どこでもインターネットにアクセスできるのは、便利なことこの上ないですが、セキュリティリスクにも十分配慮する必要がありますね。そこで、こちらでは、公衆無線LANを安全に使うための方法についてご紹介しましょう。 ほどんどのワイヤレスルーターには、インターネットからユーザを守るファイアウォールがありますが、これによって、自分が完全に保護されていると考えるのは誤り。同じネットワークに接続している他のユーザからは保護されていません。多くのホットスポットでは、ネットワークに接続しやすいように暗号化されておらず、これによって
独立行政法人情報処理推進機構(IPA)は7月5日、「Windows XP」と「Windows Server 2003」にリモートからコードが実行される未修正の脆弱性について、注意喚起を発表した。 攻撃者がこの脆弱性を悪用した攻撃コードを埋め込んだウェブサイトを作成し、ユーザーがWindows XPやWindows Server 2003で、そのサイトを閲覧した場合、攻撃者がユーザーのPCを制御できるようになる恐れがある。この脆弱性を悪用した攻撃コードが埋め込まれたウェブサイトが複数確認されており、これらの多くはいわゆる「ガンブラー攻撃」によって第三者に改竄されたウェブサイトであり、特別に怪しいサイトということではないため、誰でもそのウェブサイトを閲覧してしまう可能性がある。 マイクロソフトからこの脆弱性に対する修正プログラムが公開されていないため、IPAではマイクロソフトが回避策としている
■ プログラミング解説書籍の脆弱性をどうするか 印刷されて流通する書籍に脆弱性がある、つまり掲載されているサンプルコードにズバリ脆弱性があるとか、脆弱性を産みやすいコーディングスタイルを身につけさせている解説があり、それが脆弱なプログラマを生産し続ける根源になっている問題は、「なんとかしないといけないねえ」と以前から言われてきた。 ソフトウェア製品の脆弱性は、指摘があればパッチが提供されたり修正版に差し替えられたりするが、書籍の脆弱性はどうか。正誤表が差し込まれるとか、回収する措置がとられるかというと、それは望めそうにない。言論には言論で対抗すればよいということになるだろうか。 久しぶりにいくつかの書籍について調べてみた。先月園田さんの日記などで比較的評判良く紹介されていた2冊を読んだ。 山本勇, PHP実践のツボ セキュアプログラミング編, 九天社, 2004年6月 GIJOE, PHP
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く