タグ

securityに関するessaのブックマーク (17)

  • 高木浩光@自宅の日記 - 無責任なキャリア様に群がるIDクレクレ乞食 ―― 退化してゆく日本のWeb開発者

    馬鹿じゃないのか。このようなセキュリティに関わる情報公開ページは https:// で提供する(閲覧者が望めば https:// でも閲覧できるようにする)のが当然なのに、携帯電話会社ともあろうものが、そろいもそろってこんな認識なのだ。 (8月2日追記: ソフトバンクモバイルについては「7月27日の日記に追記」参照のこと。) それをまた、ケータイWeb関係者の誰ひとり、疑問の声をあげていないことがまた、信じ難い。何の疑問も抱かずにこれをそのまま設定しているのだろう。 こんな状態では、ケータイWebの運営者は、DNSポイゾニング等で偽ページを閲覧させられても、気付かずに、偽アドレス入りの帯域表を信じてしまうだろう。 つまり、たとえば、example.jp というケータイサイトを運営している会社が example.co.jp であるときに、攻撃者は、example.co.jp のDNSサーバに

    essa
    essa 2008/07/28
    そもそもソースIPアドレスって信頼できるものなの?キャリアを出てから勝手サイトに着くまでのルータは全部身元保証されている?
  • 【2ch】ニュー速クオリティ:mixiの記事について

    mixiの記事めっちゃ大量に苦情メール届いてます(´・ω・`) 友達が晒されてるから削除して欲しいってメールも届いた(´・ω・`) 記事消さないと俺訴えられるらしい。 友達のIDでログインしちゃだめだろ(´・ω・`) ↑のリンクを踏むと ログイン済みのID、すなわち自分のプロフィールが表示されるだけです。 この仕組みを知らない人が、リンクを押したときに 自分のページが表示され「ドッキリ」するという ちょっと悪ふざけの遊びなのです。 決して第三者を特定できるものではありません。 気分を害された方ごめんなさい

    essa
    essa 2006/09/21
    フィッシング詐欺みたいなものは無くならないだろうなと確信した
  • 「Winnyによる情報漏えいは最悪,被害が永遠に続く」,CMU日本校の武田教授

    「今までにもさまざまな情報漏えい事故が発生しているが,Winny(ウィニー)のような『匿名P2Pファイル共有』による情報漏えいは最悪のパターンといえる。匿名P2Pネットワークが存在する限り,(情報を漏えいした/漏えいされた人の)被害が永遠に続く可能性があるためだ」---。カーネギーメロン大学(CMU:Carnegie Mellon University)日校教授の武田圭史氏は5月15日,同校が開催したオープン・カンファレンスにおいて,「匿名P2Pネットワークでの情報漏えい事故と今後の対応」と題して講演した。 武田氏は,“P2P型情報漏えい(匿名P2Pファイル共有による情報漏えい)”が,Webやメールなどによる情報漏えいと大きく異なる点として,「漏えいした情報に誰でもアクセスできる状態が継続する」ことを挙げる。 Webやメール経由といった従来の情報漏えいでは,漏えいが発生したときにしか,基

    「Winnyによる情報漏えいは最悪,被害が永遠に続く」,CMU日本校の武田教授
  • 「Winnyの脆弱性を突くワーム,出現すれば大きな脅威に」,米eEye鵜飼氏

    「Winny(ウィニー)に見つかった脆弱性(セキュリティ・ホール)を突いて感染を広げるワームは作成可能だ。Winnyのような『匿名P2Pファイル共有』では,ユーザーは自分でポートを開けているので確実に攻撃されてしまう」---。米eEye Digital SecurityのSenior Software Engineerである鵜飼裕司氏は5月15日,カーネギーメロン大学日校が開催したオープン・カンファレンスにおいて,Winnyの仕組みなどについて講演した。 鵜飼氏はWinnyに見つかった脆弱性の脅威についても言及(関連記事:発見者が語る「Winnyのセキュリティ・ホール」)。この脆弱性を突いてWinnyマシンに感染を広げるようなワームを作成することは可能であるという。Winnyを稼働しているマシンでは,通常,Winnyが使用するポートをユーザーが明示的に開けている。このため,パーソナル・フ

    「Winnyの脆弱性を突くワーム,出現すれば大きな脅威に」,米eEye鵜飼氏
  • 【レポート】RSA Conference Japan 2006 - Webアプリの脆弱性はなぜ発生するのか? (1) Webアプリに脆弱性が発生する理由を6つの側面から分析 (MYCOM PC WEB)

    Webアプリケーションの脆弱性を突かれて個人情報や企業の機密情報が漏洩する――そんなニュースが珍しくない昨今。一方でWebアプリが企業の基幹業務で使われる機会は増加の一途を辿っており、今やWebアプリの脆弱性をどうやってなくすかは多くの企業にとって死活問題となりつつある。果たしてどうすればこの脆弱性を無くす、あるいは減らすことができるのか――その点について研究している団体はいくつか存在するが、日において大きな存在感を示しているのがWeb Application Securityフォーラム(WASフォーラム)だ。 RSA Conference Japan 2006において、WASフォーラム代表で奈良先端科学技術大学院大学の門林雄基助教授が、過去のWASフォーラムでの研究成果(WASフォーラム主催のカンファレンスで発表済みのものを含む)をまとめる形で、現状考えられるWebアプリの脆弱性が生

  • 適切なエスケープ処理でクロスサイトスクリプティングに備える ― @IT

    Webアプリケーションのセキュリティホールが注目を浴びたことから、セキュリティを意識した開発の必要性が高まってきている。今後の流れとして、セキュリティ上満たすべき項目が要件定義の段階から組み込まれるケースが増えていくことが予想されるが、実際の開発現場においてはセキュリティホールをふさぐための実装方法が分からないという声も多いのではないだろうか。 そういった開発者の負担を少しでも軽くすることができるように、連載ではJavaにおけるWebアプリケーション開発時に最もよく利用されているStrutsフレームワークの実装に踏み込んで、セキュリティ上注意すべきポイントを解説していきたい。なお、連載ではStruts 1.2.8を対象として解説を行っていくが、すでにStrutsを利用したWebアプリケーション開発を行っている開発者をターゲットとしているため、Strutsの使用方法、各機能の詳細な説明な

    適切なエスケープ処理でクロスサイトスクリプティングに備える ― @IT
  • OpenSSH を使った簡易 VPN の構築

    概要 2006年 2月に公開された OpenSSH 4.3 (およびその移植版 4.3p1) から、 標準でトンネリングデバイス (tun/tap) を扱う機能がつきました。 これを使うと、手軽に VPN を構築することができます。 現在のところまだ機能はごく限られたものですが、 出先から一時的に ssh 経由で NFS ディレクトリを マウントするなどの目的に使えます。 この文書ではそのための基的な方法を説明します。 OpenSSH の設定と運用ができ、公開鍵認証の使い方を わかっているシステム管理者を対象としています。 公開鍵認証とは: パスワードのかわりに秘密鍵と公開鍵のペアを使う認証方法です。 通常のパスワードを使った認証では、 たとえ暗号化されているとはいえパスワードがネットワーク上を流れます。 公開鍵認証ではパスワードはまったく (暗号化された形ですら) ネットワーク上に流れ

  • 教訓はなぜ生かされなかったのか:ITpro

    ワコールは2月8日から,約3カ月にわたって閉鎖していたECサイトを再開する。ワコールオンラインショップで不正アクセスによる個人情報漏えい事件が発生したのは2005年11月。5124件の情報の中にはクレジットカード番号が含まれた情報もあり,カード番号を不正使用された顧客の問い合わせにより発覚した。 不正アクセスに使用されたのは,SQL文を外部から送り込む「SQLインジェクション」と呼ばれる手口だ。このSQLインジェクションは,2005年5月に発生したカカクコムやOZmallなどへの不正アクセス事件でも利用されたとされる。 特にカカクコムの事件は全国紙でも報道されるなど,大きな話題になった。にもかかわらず,ワコールの事件は発生した。教訓は生かされなかったのだろうか。 実はワコールの担当者は,システムを開発したNECネクサソリューションズに対し,2005年7月末に問い合わせを行っていたという。「

    教訓はなぜ生かされなかったのか:ITpro
    essa
    essa 2006/02/07
    「SQLインジェクションは瑕疵ではない」祭りの予感
  • オンラインの匿名性をめぐる議論(上)

    オンラインの匿名性をめぐる議論(上) 2006年1月16日 コメント: トラックバック (0) Bruce Schneier 2006年01月16日 『ワイアード』誌の元編集者、ケビン・ケリー氏は最近のエッセイの中で、匿名性にまつわる危険を警告している。少しぐらいならかまわないが、匿名が過度に広まるのは問題だと、ケリー氏は主張する。「私がこれまでに目にしたシステムで、匿名性が一般化したものは例外なく失敗している。ついこの間、『ウィキペディア』の信頼性が損なわれた(日語版記事)原因は、人目に触れる機会が非常に多い公共の記録に、きわめて簡単に匿名の投稿を掲載できることにある。匿名性が蔓延したコミュニティーは、崩壊するか、米イーベイ社のように、匿名から擬似的な匿名に切り替えることになる。つまりユーザーは、創作されたニックネームの背後に追跡可能な身元情報を持つことになる」 ケリー氏の主張はもっと

  • 今思い返すと、あれはつまり詐欺師か何かだったのだろうか: 不倒城

    今日はなんだか良くワカラナイ人と対話をしてきた。 先に断っておくと、ちょっと長文になる。ご了承頂きたい。 休日とはいえ会社は営業日である。私は単なるシステム屋であるので、別に休日大した仕事がある訳でもないのだが、一応顔を出してきた。システムチームでは私はけっこーまめな部類の人間である。 で、出社してみるとなにやら応接室に人が来ているのだが、どーも騒がしい。副社長に話しかけられた。 「ああしんざきさん、丁度いいとこに。なんかセキュリティがどーたらって人が来てるんだけど、良く話がわかんないんだよね。てきとーに話聞いてみてくれない?」 副社長がこーゆー言い方をするというのは、要は「どうでもいいから適当に追い返せ」の指令である。どーも、システム屋が何かの売り込みに来ている様な話だ。うちの会社の人々は交渉ごとには海千山千なのだが、システム関連の話にはあんまり強くない。 なんだか御社のシステムにセキュ

  • + C amp 4 +

    去る09年7月16日のトムラウシ山での遭難事故で亡くなられた方へ心よりご冥福をお祈りいたします。 はじめてご訪問の方はこちら(自己紹介および投稿リスト等)をご覧ください。

  • taknews.net-blog: パク・チャヌク復讐三部作オールナイト一挙公開(とりあえず簡単なコメント)

    「親切なクムジャさん」は今日から封切りだが、昨日22時からあった公開前夜祭「復讐三部作」オールナイト一挙公開に行って来て一足先に見てきた。実はパク・チャヌク監督の復讐三部作の先行の二つ「オールド・ボーイ」「復讐者に憐れみを」も初めて見た。どの作品もテンポがいいので、見事寝ないで朝を迎えた。詳細はまた近いうちに映画評論に書こうと思うけど、とりあえず一言コメントだけでも。 ・クムジャさん コミカルで笑わせるシーン(但しそのコミカルさを単純な笑いとだけとっていてはだめだろう)もあり、娯楽性もある程度示した復讐のストーリー。三作品の中で複雑性がもっとも低いということもあり、ストーリーを単純に追うだけなら最も楽しめるのではないかと思う。途中の宮台真司氏のトークショーのときに「三作品で一番好きなのは?」の観客に質問したらクムジャさんをあげた人は女性がほとんどだった。けっこう興味深い。 復讐シーンをコミ

  • フレッツとスパム - モーグルとカバとパウダーの日記

    のスパム対応で特殊なのは、フレッツ接続がある、ということだ。 フレッツという回線の契約と、プロバイダの契約とが分かれているため、スパム発信して契約を解約されても、同じ回線からすぐに他のプロバイダから送ることが出来るし、プロバイダへは(実際に回線がどこにあるかは関係してこないので)実際に住んでいない住所での登録もしやすい。 来、プロバイダがスパム配信で契約を解約した場合、NTTに連絡しフレッツの契約まで遡って、フレッツの解約をさせるべきなのだと思う。 だが、現在はそういうルートが存在しないし、プロバイダはそういう紐付けが行われていない。というかそういう紐付けが必要ない(どのフレッツ契約からでもインターネット接続可能)ようになっている。 プロバイダ側からNTTに対して、この日時でこのIPからこのIPへPort25で接続しているユーザ、と指定すると、そのユーザをNTTが解約させられる、とい

    フレッツとスパム - モーグルとカバとパウダーの日記
    essa
    essa 2005/11/25
    「プロバイダがスパム配信で契約を解約した場合、フレッツの解約をさせるべき」その通り!
  • Engadget | Technology News & Reviews

    My iPhone 11 is perfectly fine, but the new buttons on the iPhone 16 are compelling

  • 間違いだらけの個人情報保護

    Copyright ©2005 Impress Corporation, an Impress Group company. All rights reserved.

  • 韓国軍の暗号解読表がネットに流出 | スラド

    KAMUI曰く、"YOMIURI ON-LINE の記事に依ると,韓国軍の暗号解読表がインターネット上に流出,同国国防省では緊急用の暗号に切り替える事態となっている。韓国の東亜日報などが 23日に報じたもので,22日午前にネット上の掲示板に「軍が作成した最新の文書で多くの人に共有してもらいたい」と記した上で掲載された。国防省から管理者に要請が出されて削除されるまで数時間,閲覧可能な状態だった様だ。なお,掲載者として実在する中尉の名前が載っていたが,人は「覚えが無い」としている。現在,国防省が流出経路などの調査中との事。"

  • void GraphicWizardsLair( void ); //

  • 1