タグ

securityに関するytRinoのブックマーク (304)

  • Time-based SQL Injectionは意外に実用的だった

    このエントリでは、Time-based SQLインジェクション、すなわち時間差を利用したSQLインジェクションが意外に実用的だったという報告をします。デモ映像ありです。 はじめに Time-based SQL Injectionという攻撃があります。これはブラインドSQLインジェクションの一種で、ある条件の場合に一定時間(例えば5秒)スリープし、そうでない時との応答時間の差で情報を盗もうというものです。1回のHTTPリクエストで1ビットの情報が得られるので、それを積み重ねることによって、いくらでも情報を盗めるはずです…理論的には。 しかし、「理屈はそうでも、時間が掛かりすぎるよね」ということで、深くは追っかけていませんでした。SQLインジェクションの検査には有効でも、悪用としての実用性はあまりないと考えていたのです。 きっかけ きっかけは、以下のYahoo!知恵袋に以下の質問です。 SQL

    Time-based SQL Injectionは意外に実用的だった
    ytRino
    ytRino 2015/04/16
    ソートにもSQLインジェクションにも使えるsleep最強!
  • トレンドマイクロ

  • “スマホのセキュリティーホールを探せ” NHKニュース

    スマートフォンのセキュリティー上の欠陥を見つけだし、情報を盗み出すコンテストが東京で開かれました。世界各国のチームが、およそ5000万円の賞金をかけて争い、見つかった欠陥は、メーカーが直ちに修正することになっています。 このコンテストは、スマートフォンのサイバー攻撃に対する安全性を高めようと、アメリカのコンピューター関連企業が開いたものです。 東京・港区の会場には、日のほか、韓国やイギリス、南アフリカなど世界6か国から、コンピューターの専門家らで作る7チームが集まり、端末のセキュリティー上の欠陥を見つけだし、情報を盗み取る技術などを競いました。それぞれのチームは30分の持ち時間で、チームごとに選んだスマートフォンのハッキングに挑みます。端末は攻撃するチームしかハッキングに加われないよう電波が遮断された特殊な箱の中に置かれ、攻撃に成功しスマートフォンの画面をのぞき見ることに成功すると、会場

    “スマホのセキュリティーホールを探せ” NHKニュース
    ytRino
    ytRino 2014/11/12
    "スマートフォンの買い物をしたり電車に乗ったりする際に使う決済機能を利用したものでした。攻撃用のスマ-トフォンを近づけるとこの機能が起動し、ハッキング対象の端末にウイルスが仕込まれます。"
  • LINE森川亮社長の抗議について:阿部重夫主筆ブログ:FACTA online

    阿部重夫主筆ブログ「最後から2番目の真実」 2014年6月19日 [ジャーナリズム]LINE森川亮社長の抗議について 弊誌最新号の「韓国国情院がLINE傍受」について、同社社長、森川亮氏が個人ブログで「日報道の一部記事について」と題して「そのような事実はございません」とする否定コメントを出しています。 一部新聞社等から、このブログについて弊社のコメントを求められましたのでお答えします。 LINEからの抗議は正式にいただいておりませんが、形式的に抗議せざるをえなかったのだろうと考えています。しかしながら、「事実はございません」とする確証をLINE社はどこから得たのでしょう。システム内でもシステム外でも安全なのは、「国際基準を満たした最高レベルの暗号技術を使っている」からだそうですが、それが破られているというのが誌の認識です。「最高レベル」とは自己満足の弁で、それは甘いと申し上げざるを得ま

    ytRino
    ytRino 2014/06/19
    楽しい!!! ✌('ω'✌ )三✌('ω')✌三( ✌'ω')✌
  • NFC新時代は、固有ID認証と名寄せを根絶するラストチャンス - ReDo

    ちょっとヤバイ。ケータイIDの恐怖再び。 おサイフケータイ等におけるFeliCaのIDmの様な「カードの固体番号」によってセキュリティが必要なユーザ認証を行うことは、以下の3つの理由で絶対に避けてください。 Mifareの7byte(Ultra Light等)はだいじょうぶそうですが、少なくともFeliCaのIDmとMifareの4byte UIDはユニークな保証がありません。 Important information regarding 4 Byte & 7 Byte UIDs of MIFARE? products http://www.mifare.net/technology/4-7byte-uid/ FeliCa技術方式の各種コードについて(176KB) http://www.sony.co.jp/Products/felica/business/tech-support/in

    NFC新時代は、固有ID認証と名寄せを根絶するラストチャンス - ReDo
  • LINE電話は画期的な一方、番号偽装ができてしまいそうな問題はどう処置するんですかね(山本一郎) - 個人 - Yahoo!ニュース

    ytRino
    ytRino 2014/03/20
    かない案件が隊長デビューしててウケる
  • Shodan

    Search Engine for the Internet of Everything Shodan is the world's first search engine for Internet-connected devices. Discover how Internet intelligence can help you make better decisions. Sign Up Now Beyondthe Web Websites are just one part of the Internet. Use Shodan to discover everything from power plants, mobile phones, refrigerators and Minecraft servers. MonitorNetwork Exposure Keep track

    Shodan
  • さくらのVPSに来る悪い人を観察する その2

    さくらのVPSにアタックしてくる人たちを、ハニーポットなど使いながらその行動を観察した記録です。観察日記。 今回のネタは以下2つです。 *SSH honeypot(Kippo)を使った悪い人の行動観察、アンケート */cgi-bin/php (Apache Magica攻撃)の観察 なおこのスライドは、2013年12月7日のSecurity Casual Talks(すみだセキュリティ勉強会)での発表資料です。 http://ozuma.sakura.ne.jp/sumida/ またスライド中、動画は以下のURLで閲覧できます http://youtu.be/gp3SBjZNWHURead less

    さくらのVPSに来る悪い人を観察する その2
  • 高木浩光@自宅の日記 - 年金機構から基礎年金番号の付番機能を剥奪せよ, 追記(6月29日)

    ■ 年金機構から基礎年金番号の付番機能を剥奪せよ 我が目を疑うニュースが飛び込んできた。 性同一性障害者に年金共通番号 一時ネット閲覧可能に, 共同通信, 2013年5月7日 日年金機構が、性同一性障害で性別変更した人を判別するため、昨年10月から基礎年金番号10桁のうち前半4桁に共通する固定番号の割り当てを始めていたことが7日、分かった。この4桁の番号が性同一性障害者を示すと明記した機構の内部文書が一時インターネットで確認できる状態だった。 「内部文書が一時インターネットで確認できる状態だった」というのが意味不明だなと思いつつ、Twitterを検索してみたところ、この問題と戦っている方々のツイートと、問題提起のブログが見つかった。 GID(性同一性障害)年金基礎番号 強制付番問題について, URAIKADA | FTMTSのために, 2013年4月19日 急ぎで載せました「GID(性同

  • https://groups.google.com/forum/#!topic/android-group-japan/vGOJ3O8SLLk/discussion

    ytRino
    ytRino 2013/01/18
    これも。
  • スマートフォンアプリ「かんたん通話録音メモ」は”悪質なマルウェア”なのか否か 及び 通話録音の是非について

    まとめました。 2012年11月7日、まとめに対する皆様の反応を追加しました! スマートフォン用アプリ「かんたん通話録音メモ」が”一部機種に存在する脆弱性をついた悪質なマルウェア”なのか否か 及び、スマートフォンアプリで通話を録音することの是非について ★ご注意★ まとめにて言及されております、スマートフォンアプリ「かんたん通話録音メモ」の安全性につきましては、まとめさせていただいた方々による個人の見解であり現時点および将来において、このアプリが「マルウェアではない安全なもの」であるということを保証するものではありません。 続きを読む

    スマートフォンアプリ「かんたん通話録音メモ」は”悪質なマルウェア”なのか否か 及び 通話録音の是非について
    ytRino
    ytRino 2013/01/18
    そうそうこれこれ/ 似非セキュ屋の暴走劇場。ギャグといってもいい
  • QRコードを物理的に乗っ取ってマルウェア配布に使う攻撃が増加 | スラド セキュリティ

    携帯電話を使ってスキャンするだけでウェブサイトに移動できるという手軽さで多用されているQRコードだが、これを利用した新たなマルウェア配布方法が増えてきたそうだ(Help Net Securitiy、家/.)。 QRコードを使った攻撃は以前からあったが(QRコードを利用した攻撃に注意、QRコードを使ったフィッシングに気をつけろ!)、最近目立っているのが既存のQRコードの上に不正なQRコードを貼り付けることで不正サイトへ誘導するというもの。街の中心部や空港など人が多く集まる場所がターゲットとなっており、広告やその他お知らせなどに掲載されているQRコードに不正QRコードが貼付けられるケースが確認されているという。 QRコードだけから不正なものかどうかを見分けるのは難しく、スキャンしてしまった人を簡単にフィッシングサイトや悪意あるサイトのURLへ誘導することが可能とのこと。 身を守るには、開く前

    ytRino
    ytRino 2012/12/13
    "街の中心部や空港など人が多く集まる場所がターゲット"
  • 遠隔操作ウイルスによる連続威力業務妨害等事件 :警視庁

    事件の概要 平成24年6月29日から9月10日にかけて、インターネット掲示板「2ちゃんねる」を利用して、第三者のパソコンを遠隔操作ウイルス「iesys.exe」に感染させるなどし、感染したパソコンから無差別殺人や航空機爆破等の犯罪予告を内容とする脅迫文を、市役所等のウェブサイトに投稿し、また、メールで送信することにより、市役所や会社の業務が妨害されるなどの事件が連続して発生しました。 平成24年6月29日、神奈川県横浜市役所のウェブサイト上に、横浜市内の小学校に対する無差別大量殺害予告が行われた結果、同校の業務が妨害されました。 平成24年7月29日、大阪大阪市中央区役所のウェブサイト上に、通称オタロードにおける無差別大量殺害予告が行われた結果、同区役所職員の業務などが妨害されました。 平成24年8月1日、航空会社のウェブサイト上に、成田国際空港を離陸し、ニューヨークへ向け航行中の航空

    ytRino
    ytRino 2012/12/13
    トップの懸賞金画像の手作り感がなんとも言えない
  • commとLINEが要求するアクセス許可の比較表を作ってみた

    Google Playのコメントで「commのアクセス許可が多い」と指摘されていたので、当かどうか、試しにAndroid版commとAndroidLINEの間でアクセス許可がどれくらい違うのかを見比べてみました。 追記:インストール方法はこちらです 追記:「commに「知り合いにバレずに登録する方法」が用意されていない件について」 かなり違う部分が多いだけでなく、表示順が違っていたり、「すべて表示」の部分を開く必要があったりと比較しにくかったので、比較しやすいようにメモしておきます。 説明文は、Google Playから引用したもので、あまり必要がなさそうな説明は省いています。他の説明文を読みたい場合はGoogle Playでチェックしてください。 追記(2012-10-25):commのアクセス許可の一部が削除されました。削除された項目については「commが削除した「サービスに利用し

    commとLINEが要求するアクセス許可の比較表を作ってみた
    ytRino
    ytRino 2012/10/24
    適切に使ってるかはさておき「取れるだけとっとけ」感するなー あとで追加すると余計警戒されるしね
  • TBS NEWS DIG | TBS/JNNのニュースサイト

    派閥の裏金事件めぐり 自民党が安倍派・二階派の議員を聴取 3日連続もペース遅く焦りの色も 党内の派閥による裏金事件を受け、自民党はきょうも安倍派の議員らへの聞き取りをおこないますが、思うよ…

    TBS NEWS DIG | TBS/JNNのニュースサイト
    ytRino
    ytRino 2012/10/15
    "日本航空に爆発物をしかけたとメールが送りつけられた事件や8月27日に秋篠宮ご夫妻の長男、悠仁さまが通う幼稚園に襲撃予告のメールが送りつけられた事件についても自分が関与した"
  • 高木浩光による怒濤の講演「ゲーム業界におけるプライバシー保護」がすごいことに

    「高木浩光@自宅の日記 - Tポイント曰く「あらかじめご了承ください」」というエントリーによってTポイントツールバーは「騙す気満々の誘導」であると指摘、その2日後にTポイントツールバーのダウンロードが一旦停止されたり、ほかにも「ダウンロード刑罰化で夢の選り取り見取り検挙が可能に」「ローソンと付き合うには友達を捨てる覚悟が必要」「武雄市長、会見で怒り露に「なんでこれが個人情報なんだ!」と吐き捨て」「やはり欠陥だった武雄市の個人情報保護条例」というように、次々とセキュリティに関して絶大な影響を与え続けてきた独立行政法人産業技術総合研究所の高木浩光(通称:ひろみちゅ)氏によるCEDEC2012の講演が、非常に秀逸な内容となっており、ゲームに限らず、スマートフォンまでも含めてそもそも「個人情報」とは一体何か?ということから、個人情報の現在の扱い、プライバシーに関して今後あるべき方向に至るまで、縦横

    高木浩光による怒濤の講演「ゲーム業界におけるプライバシー保護」がすごいことに
    ytRino
    ytRino 2012/08/23
    安定のひろみちゅ先生/ そのまま話すと1時間かかる別の公演はこちら( htn.to/czPdDD )
  • 3月24日開催の国内最大規模のAndroidの祭典「Android Bazaar and Conference 2012 Spring」のイベント概要発表&公式サイト

    ※講演内容、講演時間は予告無く変更される場合があります。ご了承下さい。 エクステンド スマホアプリの利用者情報送信における同意確認のあり方 高木浩光 産業技術総合研究所 情報セキュリティ研究センター 【 講演内容 】 スマートフォンの普及によってWebからアプリへと利用の場がシフトしつつあります。アプリではWebとは異なり、電話帳や利用履歴、位置情報などの利用者情報の取得と送信が、開発者の裁量で可能であるため、利用者の意図に反する形での利用者情報の収集が行われ、アプリがスパイウェアだと指摘される事態が相次いでいます。この講演では、何が不正な情報収集であり、何は妥当な収集と言えるのか、過去20年のWebとPC歴史的経緯を踏まえつつ、その境界線を探ります。具体的には、Webのアドネットワークがオプトアウト方式で許容されてきた理由を挙げて、一般にオプトアウト方式で許容されるための要件を示します

    ytRino
    ytRino 2012/08/23
    ひろみちゅ先生のABC2012Sの講演動画はこちら
  • JVNDB-2012-000077 - JVN iPedia - 脆弱性対策情報データベース

    グリー株式会社が提供する複数の Android アプリには、WebView クラスに関する脆弱性が存在します。 グリー株式会社が提供する HTML ベースのアプリ向け SDK を使用している複数の Android アプリには、WebView クラスに関する脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 寺田 健 氏、日スマートフォンセキュリティ協会(JSSEC) 佐藤 勝彦 氏

    ytRino
    ytRino 2012/08/16
    もっとくわしいのないのー?
  • Androidの新たな脆弱性は、周囲2mにいる他人の個人情報まで危険に晒す [ ガジェットさん家 ]

    とりあえず対象となるのは、NFC機能のあるAndroidスマートフォンユーザー全員です。知らなかったではすまないかも。 Ars Technicaは著名なセキュリティ研究者であるCharlie Miller氏が、AndroidLINUXベースのスマートフォンに多く採用されているNFC(近距離無線通信)機能に脆弱性が存在する事を報告したと伝えています。 このCharlie Miller氏はセキュリティコンテストで4回の優秀経験を持つ人物で、Mac OS ⅩやWindows 7、そしてiOSの脆弱性を発見した凄腕です。 iOS4.3.1ではセキュリティコンテスト「Pwn2Own」で使用された脆弱性は対処されず [ ガジェットさん家 ] Charlie Miller ... さて、そのCharlie Miller氏が今回発見したスマートフォンのNFC機能の脆弱性は以下の通り。 対象となるスマート

  • Androidアプリを再署名する事のセキュリティリスク - pochi-pの絵日記

    こっそりタイトル募集中。*1 既存のAndroidアプリを改造し、「ネットワークアクセスなどの権限剥奪」や「画像などのリソース差し替え」するためのソフトってあるらしいですね。 「AppNetBlocker」「App Shield」「Permissions Denied」「Permission Remover」「Apk Manager」とか。 これらのソフトは元のapkを分解して改修して再度apkにした上で再署名するそうです。 「AppNetBlocker」や「Permissions Denied」なんかは安全の為に使われているそうですが、この手のツール使うと逆に危険になるケースがあります。という訳でさっそく例題を見ていきましょう。 悪意ある(普段おとなしい)スパイウェアが、再署名されて無敵モード突入する例 スパイウェア「SpyWare01」は、有名アプリの権限をこっそり使ってスパイ活動をす

    Androidアプリを再署名する事のセキュリティリスク - pochi-pの絵日記