タグ

セキュリティに関するittancmのブックマーク (7)

  • TechCrunch | Startup and Technology News

    Unlike Light’s older phones, the Light III sports a larger OLED display and an NFC chip to make way for future payment tools, as well as a camera.

    TechCrunch | Startup and Technology News
  • IPA、SQLインジェクション検出ツールをバージョンアップ | OSDN Magazine

    独立行政法人 情報処理推進機構(IPA)は2008年11月11日、WebサイトのSQLインジェクション検出ツール「iLogScanner」をバージョンアップしたと発表した。検出可能なSQLインジェクション攻撃パターンを従来の1.5倍に強化。動作プラットフォームにCentOS 5とFirefox 2を追加した。無償で利用できる。 Webブラウザ上で実行されるJavaアプレットのプログラムで、ユーザーが用意したWebサーバのアクセスログファイルの中から、Webサイトの脆弱性を狙った攻撃によく用いられる文字列を検出し、攻撃の痕跡や攻撃が成功した可能性のある痕跡の有無を解析結果としてレポートする。4月から公開、ダウンロード提供している。 新バージョンは、検出可能な攻撃パターンに、「OSコマンド・インジェクション」「ディレクトリ・トラバーサル」「クロスサイト・スクリプティング」「その他(IDS回避を

    IPA、SQLインジェクション検出ツールをバージョンアップ | OSDN Magazine
  • 高木浩光@自宅の日記 - CSRF対策に「ワンタイムトークン」方式を推奨しない理由

    水色の四角は画面を表し、白抜き実線枠の四角はボタンを表す。 これを、Webアプリという実装手法を選択する場合に特化すると、図2のような遷移図が描ける。 実線矢印はブラウザが送信するHTTPのrequest(ヘッダおよび、POSTの場合はボディを含む)を表し、黄色の丸がサーバ側での1アクセスの処理を表し、点線がその処理結果を返すHTTPのresponse(ヘッダおよび、HTML)を表す。responseの上の文はHTMLの内容を説明するものである。黄色の丸の中の文は処理内容の説明であり、ここから複数のresponse矢印が出ている場合、処理の結果によって遷移先の画面が異なる場合であることを表し、破線の白抜き四角がその分岐の条件を概説している。 この図で例に用いているのは、ECサイトやblogサービスなどに見られる典型的な「登録個人情報変更」の機能である。「メインメニュー」画面の「登録情報変更

  • 行動ターゲティング広告はどこまで許されるのか?インターネット-最新ニュース:IT-PLUS

    遺伝子を効率よく改変するゲノム編集研究の第一人者で米ブロード研究所のフェン・チャン主任研究員は、エボラ出血熱やジカ熱の早期診断技術を開発したことを明らかにした。ウイルスの遺伝情報が…続き 受精卵のゲノム編集、なぜ問題 優生思想と表裏一体 [有料会員限定] ゲノム編集品 販売容認、条件満たせば安全審査なし [有料会員限定]

    行動ターゲティング広告はどこまで許されるのか?インターネット-最新ニュース:IT-PLUS
  • 密かな趣味が全公開--Amazonのウィッシュリスト、改め「ほしい物リスト」に注意?:CNET Japan Staff BLOG

    Amazon.co.jpに「ほしい物リスト」という機能がある(3月8日よりウィッシュリストから名称変更)。自分の欲しいAmazon.co.jpの商品を登録し、友人などに知らせることができるというものだが、この機能を利用するにあたっては注意が必要だ。 というのも、ほしい物リストは作成時に非公開設定にしない限りウェブに公開される仕様となっており、さらにAmazon.co.jpのサイト上から名前またはEメールアドレスで検索できるため、不特定多数のインターネットユーザーに自分の欲しい商品が見えてしまうからだ。 「ほしい物リスト」の検索画面(クリックして拡大) 試しに、検索窓に思い当たる人名や会社名などを入力してみると、まったく知らない人や団体のほしい物リストが次々と表示される。表示されている名前をクリックすると、欲しがっている商品までわかってしまう。 「会社」というキーワードで検索した結果 Ama

    密かな趣味が全公開--Amazonのウィッシュリスト、改め「ほしい物リスト」に注意?:CNET Japan Staff BLOG
  • sudoのセキュリティリスクとは? | スラド

    Open Tech Pressで「ユーザの実行権限を柔軟に割り当てるsudoのリスクとメリット」という記事が公開されています。sudoの設定方法が記事のメインですが、sudoセキュリティリスク(主に設定ミスに起因するもの)も紹介されています。 編集子は、たまにデスクトップでLinuxを利用する程度なので「hoge ALL=(ALL)ALL」くらいしか設定したことがありませんが、サーバ管理者の皆さんはsudoの設定をきちんとしていますか?

  • 「あなたの身近なセキュリティ」: 第4回:WWW編(3)

    Webサイトを閲覧しただけで不正プログラムに感染する仕組み。閲覧したWebサイトのサーバー上ではなく、他のサイトに迂回する攻撃手法が一般的だ 前回は「不要ならばJavaScriptを切ればよい」という話をした。今回は、セキュリティベンダーのラックが2007年12月に発表した資料を使って、「なぜわざわざJavaScriptを切る必要があるのか」を解説したい。 前回では、ブラウザの脆弱性とJavaScriptを用いることによって、Webを閲覧しただけで不正なプログラムを実行される恐れがあることを説明した。ここでは、「通常のサイトにどのようにして不正コードを埋め込んでいるか」を見てみよう。 この手の不正処理は、来のサーバー上では行なわれず、他のサイトに迂回しているのが一般的だ。これは攻撃側にとって、攻撃手段の変更などのメンテナンスが容易であること、さらに解析・対応を難しくすることができるためだ

  • 1