タグ

セキュリティに関するzionicのブックマーク (24)

  • 明治安田生命、Winny感染で採用試験応募者の個人情報流出 - ITmedia News

    Expired:掲載期限切れです この記事は,産経デジタルとの契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。

  • http://japan.internet.com/webtech/20080526/6.html

    zionic
    zionic 2008/05/26
    そんな中でイノベーションとか言われても無理だよぅ>逸脱している人=違反者の構図を作り出す
  • 「会社のメールアドレスは個人情報ではない」が4割

    アイシェアは5月20日、電子メールアドレス、名前、住所などの中で個人情報だと思うものを複数形式で選ばせる調査の結果を発表した。回答者は20代から40代のネットユーザー男女636人だった。 調査名は「個人情報だと思うランキング」。「携帯電話のメールアドレス」が個人情報に値すると回答した人は86.3%という結果が出た。一方、同じメールアドレスでも「会社・学校付与のメールアドレス」を個人情報と認識している人は66.5%にとどまった。携帯電話のメールアドレスを個人情報だと認識する人との差が20%もあった。 この差はどこから生じるのか。調査を実施したアイシェアの広報、佐藤みつひろ氏は「会社のメールアドレスからは個人を特定するには至らないと思っているのだろう」と話す。20%の差はそこから生じているという。だが、実際には会社付与のメールアドレスには氏名と会社名が使われていることが多く、個人を特定できてし

    「会社のメールアドレスは個人情報ではない」が4割
    zionic
    zionic 2008/05/23
    広報何言ってんの? ビジネス用のモノは公的情報として扱わせて欲しい、正直。
  • “解読不能”の新暗号の記事について、いつくかのお詫び ― @IT

    先週末の金曜日に掲載した「『解読不能は数学的に証明済み』、RSAを超える新暗号方式とは」がアクセスランキングの2位に入っているが、はてなブックマークやブログで、たくさんのご指摘、ご批判をいただいた。取材、執筆したニュース担当記者である私(西村賢)はいくつかお詫びしなければならない。 1つは記事タイトルや冒頭の記述だけを見ると、まるで確定事項のように見えること。アルゴリズムの公開や検証が済んでいないので「原理的に解読不能と主張する研究者が現れた」と書かなければならないところだった。記事の末尾で「CAB方式は、まだ実績がなく事実上未公表の技術だ。情報が公になっていくにつれて、専門家たちがどう反応するかは未知数だ」と書いたときには、今後アルゴリズムが公表されてすぐに理論的な瑕疵が見つかる可能性があるという意味のつもりだったが、誤解を与える記事構成だった。 アルゴリズムを非公表にしたまま「解読不能

    zionic
    zionic 2008/04/15
    釈明とはいえちゃんとフォローされてるのはいいことだと思う。その記事タイトルでの誤字も「記者にとって痛恨」だとおもうんだけど、校正チェックの人は何をしてるのか。
  • 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは ― @IT

    2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、当に解読が不可能であるかどうか分かりません。現在、専

    zionic
    zionic 2008/04/14
    結局、どういう原理なのかわかんないんですけど。/ 今度はドイツ抜きで?>日伊の研究者らが発案、ベンチャー企業を設立
  • -

    Continue

  • 変形文字「CAPTCHA」はもう無意味?

    Webサービスの認証などに利用される変形文字のCAPTCHAはユーザーの妨げになるだけで、不正アカウント取得を防ぐ役には立たなくなったのか。 Webサービスでアカウントの不正取得を防ぐために使われている変形文字の「CAPTCHA」は、もう役に立たなくなっている――。人気WebメールのCAPTCHAを破るボットの相次ぐ登場を受け、セキュリティ研究者がこう指摘した。 セキュリティ企業のWebsenseは先に、米Microsoftの無料Webメール「Windows Live Mail」のCAPTCHAを破るボットが出現したと報告。続いてGoogleのGmailのCAPTCHAも破られたと伝えている。 IBM傘下のセキュリティ企業Internet Security Systems(ISS)のガンター・オルマン氏は2月25日のブログでこうした現状について紹介。CAPTCHAはかつてはいいアイデアだっ

    変形文字「CAPTCHA」はもう無意味?
    zionic
    zionic 2008/02/27
    変形文字はCAPCHA(完全自動化公開チューリングテスト)の実装方法の一つに過ぎないってば。
  • 携帯電話とSSLルート証明書

    おことわり DoCoMo, SoftBank, auの3キャリアの携帯電話端末にインストールされているルート証明書について述べる。 言うまでもなくこの文書は無保証。猛犬注意。濡れていて滑ります。 SSL非対応端末は相手しません。 せっかちな人はまとめからどうぞ。 DoCoMo DoCoMo提供の資料を見ればわかる。端末には3種類ある。 SSL対応全PDC端末およびFOMA 2001/2002/2101V/2051/2102V/2701/900iシリーズにインストールされているのは以下の5つ。 VeriSign Class 3 Primary CA VeriSign Class 3 Primary CA G2 Verisign/RSA Secure Server CA GTE CyberTrust Root GTE CyberTrust Global Root FOMA901i/700i/8

    zionic
    zionic 2008/02/12
    面倒なのでとりあえずVeriSign、だなぁ
  • JAP -- ANONYMITY & PRIVACY

    [ English | German ] Project: AN.ON - Anonymity.Online Protection of Privacy on the Internet JAP (called JonDo in the scope of the commercial JonDonym anonymous proxy servers - AN.ON remains free of charge) makes it possible to surf the internet anonymously and unobservably. Without Anonymization, every computer in the internet communicates using a traceable Address. That means: the website visite

    zionic
    zionic 2008/02/01
    匿名SOCKSプロクシ
  • 初心者は萎縮する必要ないけどTPOは大事 - novtan別館

    増田がいいことを言っている。 もう萎縮萎縮!初心者超萎縮ですよ。「あーセンコーうぜー。隠れてタバコ吸おう」って高校生の心境だよ。難しい顔して訳知り顔でかっこつけてるヤツばっかりじゃねーか。おれだって趣味でやるとはいえセキュリティの事はけっこう勉強したよ。XSSだのSQLインジェクションだのなんだかんだ。でもこの手の説明って当に初心者には分かりにくい説明ばっかりで、高木浩光にしたって長い上に何言ってるのかさっぱり分からない。肝心の初心者に声が届いてなくて、わかってるもん同士で「うむうむ、セキュリティは大事ですなぁ」って仲間ごっこしてるだけじゃねーか。阿呆か。そんなに大事なら分かりやすく説明してみろっての。 初心者はPHPで脆弱なウェブアプリをどんどん量産すべし これはね、すごくわかるんだよね。セキュリティー難しい。サニタイズいうなとかオレオレ証明書とか、こう、これをしておけば大丈夫ってのが

    初心者は萎縮する必要ないけどTPOは大事 - novtan別館
    zionic
    zionic 2008/02/01
    どうみても専門職じゃない、ような人も多いしな>プログラマってのは専門職(としておこう)の中では実にプロとアマの壁が低い、
  • Ad Innovator: EU 「IPアドレスは個人情報」

    European Unionのデータプライバシー当局のトップで、ドイツのデータ保護委員長のPeter Scharr氏は検索エンジンの個人のプライバシーに関してのレポートを用意しており、ヨーロッパ議会の公聴会で意見を求められ、IPアドレスは個人を特定できるのであれば個人情報であるという意見を述べた。GoogleIPアドレスPCを特定できるものの個人を特定できないという立場をとっているが、ユーザーにとってどの言語で検索結果がでるかは重要と考え、IPアドレスを検索行動と紐付けているが、マイクロソフトはPassportによる登録情報との紐付けでIPアドレスはとっていないという。 ソース:WashintongPost: IP Addresses Are Personal Data, E.U. Regulator Says January 23, 2008 in Search | Permalin

    zionic
    zionic 2008/01/25
    これ以上「個人情報」を振りかざさないで欲しい。無理。
  • はてなのCAPTCHAは簡単に破れる

    CAPTCHAをご存知でしょうか。 スパム防止のために歪んだ文字とかを入力させる、アレのことなのですが、 はてなのCAPTCHAの強度が妙に低く思えたので検証してみました。 CAPTCHAというのはいわゆる逆チューリングテストという奴で、 人間には可能だが機械には処理しにくいことをさせることで、 ロボットによる操作を弾こうというものです。 たとえば、Gmailのユーザ登録には以下のような画像が表示され、 表示されている文字を入力することが求められます。 CAPTCHAの強度 例えばスパムを送るために大量のGmailアカウントを得ようとしてる人がいたとします。 手作業でGmailを登録するのは骨が折れる。 そこでプログラムによる機械化を試みることになるわけです。 その際、障壁となるのがこのCAPTCHAなのです。 この画像から正解である文字列"vittac"を得ることは機械には難しい。 プロ

    zionic
    zionic 2007/10/30
    Hex値にノイズ乗せただけだからたしかに簡単そう
  • http://blogs.sun.com/okazaki/entry/%E3%81%AA%E3%81%9C%E6%97%A5%E6%9C%AC%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AF%E5%85%A8%E5%8A%9B%E6%8A%95%E7%90%83%E3%81%AA%E3%82%93%E3%81%A0%E3%82%8D%E3%81%86

  • 仙石浩明の日記: chroot されたディレクトリから脱出してみる

    要約すれば、 「chrootなんて簡単に抜けられるからセキュリティ目的で使っても意味ないよ。」 ってことね。そうだったのか。 そうだったのか orz Note that this call does not change the current working directory, so that `.' can be outside the tree rooted at `/'. In particular, the super-user can escape from a `chroot jail' by doing `mkdir foo; chroot foo; cd ..'. chroot するときは、そのディレクトリへ chdir しておくのが常識と 思っていたので気づいていなかった。 つまり、 故意にカレントディレクトリを chroot 外へもっていけば、 chroot された

    zionic
    zionic 2007/09/28
    そうだったのか。>故意にカレントディレクトリを chroot 外へもっていけば、 chroot されたディレクトリから抜け出せてしまう
  • http://japan.internet.com/linuxtutorial/20070713/1.html

    zionic
    zionic 2007/07/13
    暗号化パーティション
  • 仕様から学ぶOpenIDのキホン - @IT

    にわかに注目を集めている、URLをIDとして利用する認証プロトコル、OpenID。連載ではこのプロトコルの仕組みを技術的に解説するとともに、OpenIDが今後どのように活用されていくのかを紹介する(編集部) OpenIDってなんだろう? 現在、国内外でにわかに注目されつつあるOpenIDという仕組みを聞いたことがあるでしょうか? これはユーザー中心の分散ID認証システムですが、まだ日での普及は進んでいない状況です。 これにはいくつか原因が挙げられるでしょうが、筆者はOpenIDが正しく理解されていないことが原因だと考えます。 連載ではOpenIDの現行仕様、およびその拡張仕様とともに、実装を例に取りつつOpenIDとは何かということを明らかにしていきます。最終的にはOpenIDが切り開く未来を見るため、現在策定中の次期仕様についても触れていきたいと思います。 広がりつつあるブラウザベ

    仕様から学ぶOpenIDのキホン - @IT
  • APOPのぜい弱性で見えてきたMD5の「ご臨終」

    情報処理機構セキュリティセンターは4月,メール・サーバーの認証プロトコルの一つ「APOP」について注意を喚起した。この注意喚起は,電気通信大学の太田和夫教授のグループが,APOPで使うハッシュ関数「MD5」に新たな欠陥を発見したことに基づくもの。この欠陥は,APOPだけでなく,MD5を使う電子署名などのほかのアプリケーションの欠陥も示唆する。実際にどの程度危険なものか,技術に基づいて考えてみよう。 わからないはずのパスワードが解かれる APOPは,チャレンジ・レスポンスという方式を使って,メール・クライアントとメール・サーバーのやりとりを盗聴してもパスワードが解読できないようにする。パスワードを直接やりとりせずに,まずサーバーからクライアントに「チャレンジ・コード」という文字列を送る。クライアントはチャレンジ・コードとパスワードを連結したうえで,MD5というハッシュ関数を使ってハッシュ値を

    APOPのぜい弱性で見えてきたMD5の「ご臨終」
  • Wizard Bible vol.33

    [-]=======================================================================[-] Wizard Bible vol.33 (2007,5,8) [-]=======================================================================[-] x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ---- 第0章:目次 --- x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0

  • ITmedia Biz.ID:優れたパスワードの選定と記憶法

    100個のパスワードを覚える必要はない。100個のパスワードを生み出す1個のルールがあればいい。(Lifehacker) 【この記事は、2006年7月5日付で米ブログメディア「Lifehacker」に掲載された記事を翻訳したものです。】 安全で記憶しやすいパスワードを設定すれば、自分は簡単に思い出せて、他人には推測されにくい。 →ほかのLifeHack(ライフハック)関連の記事はこちら 最近は、至るところでパスワードの登録を求められる。何十ものサイトでログインの際に入力を求められるパスワード。ATMで必要なキャッシュカード暗証番号。ワイヤレスネットワークにログインするためのパスワード。皆さんは、どのように新しいパスワードを設定しているのだろう? いや、もっと重要なこととして、どのように記憶しているだろうか。 「すべてに同じパスワード」はダメ すべてに同じ1つのパスワードを使うやり方の問題点

    ITmedia Biz.ID:優れたパスワードの選定と記憶法
  • T.Teradaの日記 - ログイン直後のレスポンスの返し方

    多くの会員制Webサイトでは、ID/PWによるログイン処理がある。ユーザにログイン画面を提示し、ユーザがフォームにID/PWを入力してsubmitする。ID/PWがOKであれば、ユーザのブラウザにはログイン後の画面が表示される。 以下に、これを実現するための2通りのシーケンス図を描く。セキュリティの観点で望ましいのはA、Bのどちらだろう?というのが今回のテーマ。 Aではログイン要求に対してHTTPステータス200応答とともにログイン後画面をブラウザに返している。Bではログイン要求に302応答を返して(HTTP1.1では303応答)、ログイン後画面にリダイレクトしている。 結論を言うと、セキュリティの観点では、私はBの方が望ましいと考えている。 逆に言うと、Aにはどうにも気に入らないところがある。それは、ID/PWを含むリクエストに対して200応答を返していることだ。200応答のページは、ブ