タグ

セキュリティに関するkitajのブックマーク (16)

  • ModSecurity (mod_security) - Open Source Web Application Firewall

    The 1st Line of DefenseModSecurity is an open source, cross-platform web application firewall (WAF) module. Known as the “Swiss Army Knife” of WAFs, it enables web application defenders to gain visibility into HTTP(S) traffic and provides a power rules language and API to implement advanced protections. Get latest v2: 2.9.7 Get latest v3: 3.0.12 The most widespread open source WAFUsed by businesse

    ModSecurity (mod_security) - Open Source Web Application Firewall
    kitaj
    kitaj 2014/02/14
    Apache/IIS/Nginxのpluginモジュールとして動くWAF.OSS.
  • JALの不正ログイン事件について徳丸さんに聞いてみた

    高橋: こんにちは、高橋です。今日は徳丸さんをお招きして、JALの不正ログイン事件についてお話を伺います。徳丸さん、よろしくお願いします。 徳丸: 徳丸です。よろしくお願いします。 高橋: まず、事件の概要を説明します。日航空のホームページに不正アクセスがあり、JALマイレージバンク(JMB)のマイルが、Amazonのギフト券に勝手に交換される被害がありました。日航空の発表では、1月31日から2月2日にかけて、身に覚えがないマイル交換がされているという問い合わせが複数ありました。調査の結果、40人の利用者のマイルがアマゾンのギフト券、数百万円相当と交換されていたというものです。 徳丸: ここで問題となるのは、パスワードは数字6桁ということなんですよね。 高橋: やはりそこですか。パスワードが数字6桁だとどのような攻撃ができるのでしょうか? ブルートフォース攻撃 徳丸: まず、ブルートフ

    JALの不正ログイン事件について徳丸さんに聞いてみた
    kitaj
    kitaj 2014/02/10
    とても分かりやすい.こういうのは対話形式が分かりやすくていいね.
  • GitHubに大規模な不正ログイン試行 | 徳丸浩の日記

    GitHubのブログおよび国内の報道によると、GitHubに対して大規模な不正ログインが試みられたようです。 GitHubは米国時間の2013年11月19日、ブルートフォース攻撃を受けたことを明らかにした。攻撃の時期や被害を受けたアカウント数は公にしていないが、今回の攻撃を踏まえ、より強固なパスワードや二要素認証などを利用するようユーザーに呼び掛けている。 GitHubにブルートフォース攻撃、一部のパスワードが破られるより引用 私もGitHubアカウントがありますのでSecurity Historyページを確認したところ、不正ログインの試行が確認されました。IPアドレスは、ベネズエラ、タイ、ブラジルのものです。 GitHubアカウントをお持ちの方は、念のためSecurity Historyを確認することを推奨します。 今回の不正ログインの特徴は以下のようなものです。 少数の「弱いパスワード

    GitHubに大規模な不正ログイン試行 | 徳丸浩の日記
    kitaj
    kitaj 2013/11/22
    オレのアカウントも2日間で13回試行されてたがセーフ.念の為2段階認証の設定した.
  • Masato Kinugawa Security Blog: たぶんXSSが理由でインターネットがとまった

    昔自分が利用者だったサイトのセキュリティ問題(XSS)をいくつか報告していたのですが、おそらくそのリクエストを理由にインターネットが使えなくなりました。プロバイダに接続を止められたのです。 そのサイトで問題をみつけたとき、サービス提供者側の反応を示す兆候がありました。 問題を発見後、しばらくしてアクセスしようとすると、アクセスを拒否されたからです。 サービス提供者には問題を報告し、アクセス拒否についても、一応、今報告してる通りこれは攻撃ではないので誤解なきようよろしくとメール連絡したところ、問題は修正されました。 これで真意は伝わり、アクセスと関連付けられ、アクセス拒否に対する誤解も解決しただろうと思ったのですが、その後急にインターネットが使えない事態にまでなるとはだれが予想できたでしょうか…。(今は携帯の回線を使っています) プロバイダから書面が届き、書面には問題の報告時とほぼ同じ日付に

    kitaj
    kitaj 2013/09/12
    それどこだよって思ってたら最後に書いてあったw プロバイダはどこなんだろう
  • ApacheのVirtualHostによる高集積Webホスティングでsymlink問題を根本解決する方法について考えた

    人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 最近、各所でApacheのVirtualHostを利用した高集積ホスティングのセキュリティに関するインシデントが起きています。僕自身、自分の専門の一つがWebサーバのセキュリティなので、他人事には思えず、毎日各所の経過情報を眺めています。また、数社からApacheのセキュリティに関してもいくつか質問を受けたりしており、公に話せるような内容はこのブログでも公開していきたいと思います。 ということで、ApacheのVirtualHostによる高集積Webホスティングにおけるsymlink問題を根解決するにはどうしたら良いのかを考えました。まずは、静的コンテンツも動的コンテンツのようにファイルのユーザ権限で処理する方法から紹介します。その後、ホス

    ApacheのVirtualHostによる高集積Webホスティングでsymlink問題を根本解決する方法について考えた
    kitaj
    kitaj 2013/09/05
    mod_process_securityヨサゲ.Linux以外だと使えないが,個人的にはLinux限定でも充分だとは思う.
  • JVNVU#94916481: HTTPS レスポンスから暗号化されたデータの一部を推測可能な脆弱性 (BREACH)

    圧縮された HTTPS レスポンスの長さを観測することで、攻撃者は HTTPS ストリームの暗号文から、ウェブサイトの認証鍵など (secret) を推測することが可能です。 Salesforce.com の Angelo Prado 氏は、下記の通り報告しています。 Extending the CRIME vulnerability presented at Ekoparty 2012, an attacker can target HTTPS responses to recover data from the response body. While the CRIME attack is currently believed to be mitigated by disabling TLS/SSL/level compression, compressed HTTP respons

    kitaj
    kitaj 2013/08/06
    仕組みがまだ良く分かってない.後でちゃんと読む.
  • LIXILのトイレ操作アプリに脆弱性 - 使用中に蓋の開閉やビデが行われる恐れ

    米国のセキュリティ会社であるTrustwaveは8月1日、LIXILが提供するAndroid向けトイレ操作アプリ「My SATIS」にハードコード化されたBluetooth PINの脆弱性が見つかったと発表した。 脆弱性は、同社が販売中のトイレ「SATIS」と連携を行うために利用されているBluetoothのPINコードが「0000」固定で設定されているというもの。 この脆弱性を利用することにより、攻撃者は「My SATIS」をダウンロードするだけで、任意の「SATIS」トイレを制御できるようになる。 そのため攻撃者は、トイレ利用者が予期しないタイミングでトイレのフタを開け閉めすることができるほか、ビデや空気乾燥機能のオン/オフも可能となるという。

    LIXILのトイレ操作アプリに脆弱性 - 使用中に蓋の開閉やビデが行われる恐れ
    kitaj
    kitaj 2013/08/05
    これはヤバイwww ってかこんな機能いらんだろ.
  • 6月9日(日) に放映された「ほこ×たて」の「たて」の裏側について

    2013/06/11 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 6月9日(日) に放映された「ほこ×たて」の「たて」の裏側について 2013年6月9日に放映されました、フジテレビ「ほこ×たて」に関しまして、反響が大きいようですので撮影の裏側をご紹介いたします。 まず、番組コーナー内の冒頭にご紹介いただきました弊社製品「防人」については、弊社がどのような会社なのかを簡単に紹介するということでお見せしましたが、防人はメールによる標的型攻撃を防ぐための製品ですので、その後の対決には一切使用していません。 実際の対決に際して防御側に求められたのは、サービスパックや修正プログラムの全く当てられていないパソコン上で、脆弱性が確実に存在しているサー

    kitaj
    kitaj 2013/06/11
    面白い.副音声とかdボタンでこの内容を流せば良かったんじゃないの?
  • 「ほこ×たて」のセキュリティ対決が微妙な感じだった - ただのにっき(2013-06-09)

    ■ 「ほこ×たて」のセキュリティ対決が微妙な感じだった フジテレビの人気番組「ほこ×たて」でセキュリティ対決があるというので久しぶりにテレビを見た。 まぁしょせん(とくにフジの)バラエティだし、たいして期待はしていなかったけど、盾側にネットエージェントの杉浦社長、かたや矛側には楽天の……というとまったくすごさがわからないけど(笑)、われわれCTF者としては「あのMore Smoked Leet Chickenの」と言えばがぜんテンションがあがるマラットさん*1なわけで、まぁ業界人としては見ないという選択肢はない。 結果的には杉浦さん自身の解説にもあるように、ひどい編集のせいで目も当てられない感じにはなったのだけど(そもそも舞台設定がひどい)、まぁ想定内じゃないかなーとも思う。ITに限らず、おそらくこれまでの対決だってその道の専門家からみれば噴飯物だったのだろう。ネットエージェントのFace

    kitaj
    kitaj 2013/06/11
    『これで「WindowsXPやWndows 2000はハッカーに簡単に侵入されて危ないのでアップデートしましょう」という流れになればいいですね(たぶんならない)』
  • エクスコムグローバル株式会社|XCom Global, Inc.

    XCom Global Mobile Hotspots provide international wireless Internet access for all of your devices, for one flat daily rate

    kitaj
    kitaj 2013/05/27
    なんでセキュリティコードも保存してんの? バカなの?
  • 六時五分:LINEがPCでの通話も可能に | ITをビジネスに活用するヒント 足立明穂

    キャッシュレス決済 x 人工知能AI) x ブロックチェーン IT技術のちょっとさきの未来を考えてみた。キャッシュレス決済と人工知能AI)、そしてブロックチェーンが広まると・・・

    六時五分:LINEがPCでの通話も可能に | ITをビジネスに活用するヒント 足立明穂
    kitaj
    kitaj 2013/04/14
    オチがw
  • 情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方

    「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す

    情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方
    kitaj
    kitaj 2013/02/21
    こんなのあったのか.最低ラインとしてこれくらいはやっておきたい.
  • 高木浩光@自宅の日記 - 遠隔操作ウイルス事件での冤罪・誤認逮捕を警察自身が問題点検証した報告書, 追記(24日)

    ■ 遠隔操作ウイルス事件での冤罪・誤認逮捕を警察自身が問題点検証した報告書 遠隔操作ウイルス事件において、冤罪や誤認逮捕を生み出したことについて、警視庁、神奈川県警大阪府警、三重県警は、それぞれ、自らの捜査の経緯を検証し、報告書をWebサイト上で公表した。いずれも2012年12月14日に同時発表されている。しかし、半月あまりでこれらのいずれの報告書もWebサイトでの掲示が取りやめられていたことが発覚した。 【遠隔操作】誤認逮捕の報告書、警視庁と神奈川県警が公開から1ヵ月もしない内に削除, 2013年1月10日 私が各警察部(広報課、広報室)に電話で問い合わせたところ、元々掲載期間を2012年末までとしたものであったため、12月28日や31日に掲載終了したとのことだった。国立国会図書館に納入しているわけでもない様子である*1。 この報告書は、警察の捜査のあり方を研究する上で重要な意義を持

  • 「Java 7 Update 11でも脆弱性は残っているから引き続きJava無効化を」という話について

    Java SE 7 Update 11 でもバグが修正されていない」という専門家の意見が書いてあるロイター通信の記事(Oracle updates Java, security expert says it still has bugs)をTwitterで紹介しましたが、「やはり修正されていない」「修正されたのは2つの脆弱性の内の一つだけ」というニュース記事が複数出てきました。 これらのニュース記事には、「Java 7 Update 11でも脆弱性は残っているから、Java(Java appletを起動するためのブラウザ上のJavaプラグイン)をひきつづき無効化せよ」という内容のCERTの意見が掲載されています(無効化手順はこちら)。 しかし、日語の記事が曖昧で、少し情報源のページを読んでみると、単に「片方が修正されていないから危険」というわけではない、ちょっとややこしい話のようだった

    「Java 7 Update 11でも脆弱性は残っているから引き続きJava無効化を」という話について
    kitaj
    kitaj 2013/01/17
    やっと分かった気がした
  • INASOFT 管理人のひとこと - 2012/12/15 0:48 誤検知された側が謝罪しなければならない文化って嫌だな

    INASOFT 管理人のひとこと フリーソフトダウンロードサイト「INASOFT」の管理人 矢吹拓也 が日々の「ひとこと」を語るページです。 2021年1月1日より、旧ブログ(blog.inasoft.org)からお引越ししました。 ・INASOFT Webサイト: https://www.inasoft.org/ ・管理人のふたこと(長文記事/寄稿文): https://www.inasoft.org/talk/ 2022年7月下旬より再び業多忙化してきているため、更新頻度は落ちます。 [2022/7/24 19:32] 先日、JSSEC(一般社団法人日スマートフォンセキュリティ協会)のサイトが、トレンドマイクロ等に、有害コンテンツの配布を行っているサイトとして登録されて、一時サイトの公開をストップする事件が発生し、事態を見守っておりました。 参考サイト: http://d.hate

  • 高木浩光@自宅の日記 - 「個人情報」定義の弊害、とうとう地方公共団体にまで

    ■ 「個人情報」定義の弊害、とうとう地方公共団体にまで 現行個人情報保護法の「個人情報」の定義に不備があることを、これまでずっと書き続けてきた。「どの個人かが(住所氏名等により)特定されてさえいなければ個人情報ではない」(のだから何をやってもよい)とする考え方がまかり通ってしまいかねないという危機についてだ。 2003年からはRFIDタグ、2008年からはケータイIDによる名寄せの問題を中心に訴えてきたが、当時、新聞記者から説明を求められるたび、最後には「被害は出ているのでしょうか」と、問われたものだった。当時は悪用事例(不適切な事例)が見つかっておらず(表沙汰になるものがなく)、これが問題であるという認識は記者の胸中にまでしか届かなかった。 それが、昨年夏から急展開。スマホアプリの端末IDを用いた不適切事案が続々と出現し、それぞれそれがなぜ一線を越えているか説明に追われる日々になった。ス

    kitaj
    kitaj 2012/05/10
    「昨年夏以来、次々と登場する事案に、私的な時間のほとんど全てを費やしてきましたが、そろそろ限界を感じています。」
  • 1