タグ

Securityとwebに関するinnnervisionのブックマーク (8)

  • トレンド フレックス セキュリティ : オンラインスキャン

  • 「日本のインターネットの父」と「iモードの父」が語る、ネットの有害情報問題

    7月17日に開催されたインターネットコンテンツ審査監視機構(I-ROI)の設立シンポジウムには、記念講演として「日のインターネットの父」と称される慶應義塾常任理事の村井純氏や、iモードの育ての親である慶応義塾大学特別招聘教授の夏野剛氏らが登壇。それぞれの立場から、現在のインターネットと有害情報の論議に関して意見を述べた。 村井氏は、新しいデバイスの登場でコンテンツの概念が変化し、情報流通の善悪を判断するのが難しくなっていると現状を分析した。例えばブログで災害救助の現場情報を公開することについて注目が集まっているが、災害対策部は二次災害が起こらないよう、現地に助けに行かないよう訴えているという。こうした現状において、何が有害で何が危険かというのを判断するのは、もはや「研究レベルに近い」(村井氏)との見解だ。 特にインターネットの世界においては「便利なこと、使ってみることが先で、観察や分析

    「日本のインターネットの父」と「iモードの父」が語る、ネットの有害情報問題
  • 怪しいサイトの素性を暴く

    たとえば某巨大掲示板やスパムメールなどに記入されているURLを、好奇心からちょっぴりクリックしてみたい。でも、やばいサイトだったらどうしよう……。そんな風に迷うことってありますよね。そんなときに便利なウェブサービスが「aguse(アグス)」です。これは、調べたいURLを入力するとそのサイト運営者などの関連情報を表示してくれるというもの。知る人ぞ知る便利サービスです。 aguseで「ascii.jp」のURLを入力して表示してみたところ。最近はWHOISもウェブベースで利用できますが、使いやすさや見やすさはaguseがだんぜん上。スクリーンショットや地図情報が見られたりブラックリスト判定までできたりと、とにかく至れり尽くせりです そのaguseが改良され高速になりました。「地図の位置情報をいままでよりは正確に出せるようにしました。ついでに絵取りも速くしましたので、全体に軽快になったと思います

    怪しいサイトの素性を暴く
  • Webサイトの危険度診断:怪しいサイトの正体を明らかに

    今までアクセスしたことがないサイト、聞いたことがないサイトにアクセスしようと思ったら、まずは「サイトアドバイザ」で調べてほしい。アクセスしようとしているサイトのURL(ドメイン名)を入力すると、そのサイトの危険度を表示してくれる(図4-1)。サイトアドバイザが表示する危険度は、緑マークの「安全」、黄マークの「注意」、赤マークの「警告」の3段階だ。 図4-1●ウイルスや迷惑メールの情報を表示 ドメイン名を入力すると、そのサイトの危険性を判定してくれる「サイトアドバイザ」。危険なサイトでは赤い×、問題のないサイトでは、緑のチェックマークが表示される。メールアドレス登録後に送られてくる迷惑メールの数やウイルスなどの危険なファイルの有無で判定する。 [画像のクリックで拡大表示] 危険度の主な判断基準は、「そのサイトに悪質なプログラム(ウイルスなど)が置かれているか」と「サイトにメールアドレスを登録

    Webサイトの危険度診断:怪しいサイトの正体を明らかに
    innnervision
    innnervision 2008/04/17
  • Webに移行するセキュリティ脅威~米Symantec調査 | OSDN Magazine

    コンピュータセキュリティの脅威は、ネットワークベースの攻撃からWebの脆弱性を狙う手法に移行しつつあるという。米Symantecが4月8日(現地時間)に発表したレポートによる。Symantecでは、SNSなどの信頼されているWebサイトに対し、固有の脆弱性を狙った攻撃が急増していると警告している。 このレポートは、Symantecが6カ月ごとにまとめているコンピュータセキュリティ動向調査。今回の調査期間は、2007年下半期となる。 それによると、攻撃者は、悪意あるコードを仕組んだWebサイトに移動するよう仕向けたり、悪意あるコードを含む添付ファイルをクリックさせるといったこれまでの攻撃手法から、合法的なWebサイトを改ざんする手法に移行しているという。改ざんされたWebサイトを分散攻撃に利用するというもので、SNSなどの信頼が高いサイトが標的になっているという。 同期、Webサイト固有のク

    Webに移行するセキュリティ脅威~米Symantec調査 | OSDN Magazine
    innnervision
    innnervision 2008/04/17
  • 「安全なウェブサイトの作り方 改訂第3版」を公開--IPA/ISEC

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます IPA/ISEC(独立行政法人 情報処理推進機構 セキュリティセンター)は3月6日、「安全なウェブサイトの作り方 改訂第3版」を公開した。ウェブサイトの開発者や運営者がセキュリティを考慮して実装できるようにすることを目的とした資料で、無償でダウンロードできる。 「安全なウェブサイトの作り方」では、IPAが届出を受けた脆弱性関連情報をもとに、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げている。改訂第3版では、実践的な脆弱性対策の普及促進のため、ウェブサイトに関する届出の約7割を占めているSQLインジェクションとクロスサイトスクリプティングの脆弱性に関して、具体的な8つの「失敗例」を第3章として追加した。 また、第1章

    「安全なウェブサイトの作り方 改訂第3版」を公開--IPA/ISEC
    innnervision
    innnervision 2008/03/09
  • 危ないサイトをユーザーの代わりに見てきてくれる「aguse Gateway」 - @IT

    2008/03/04 アグスネットは3月4日、入力したURLのWebサイトのキャプチャ画像を表示するサービス「aguse Gateway」のベータ版を公開した。アクセスするだけでウイルス感染の危険があるようなWebサイトでも安全に内容が確認できる。リンク先の安全度もチェックできる。 アクセスしたいWebサイトのURLを入力するとaguse Gatewayのサーバが閲覧し、キャプチャ画像を取得。ユーザーのWebブラウザに表示する。表示するのは画像だけなので、ページにウイルスなどが仕掛けられていても感染することはない。 表示したWebサイトのリンク先についても安全性を確かめ、安全なリンクだけがクリックできる。安全でないリンクにはアイコンが付き、クリックができない。

  • 第1回 まずは「クッキー」を理解すべし

    Webアプリケーションのぜい弱性がなかなかなくならない。メディアなどでも盛んに取り上げられているにもかかわらず,である。特に,セッション管理がからむアプリケーションのぜい弱性には,気付かないことが多い。具体的には「クロスサイト・リクエスト・フォージェリ」(CSRF),「セッション・フィクセーション」などである。これらはクロスサイト・スクリプティング,SQLインジェクションといった比較的メジャーなぜい弱性に比べて認知度が低く,対策も進んでいない。 原因の一つは,アプリケーションの開発者が原因を正しく理解していないこと。CSRFやセッション・フィクセーションについて言えば,セッション管理に使うクッキー(cookie)の動作を理解していないと対策が難しい。ところが最近の開発環境では,セッション管理の仕組みが隠ぺいされているため,必ずしもこの知識は要求されない。こうした開発者は容易にはぜい弱性に気

    第1回 まずは「クッキー」を理解すべし
  • 1