タグ

securityとwebに関するultraistのブックマーク (10)

  • 都道府県型JPドメインがCookieに及ぼす影響の調査

    JPRSからのプレスリリース『JPRSが、地域に根ざした新たなドメイン名空間「都道府県型JPドメイン名」の新設を決定』や報道などで「都道府県型JPドメイン」というものが新設されることを知りました。 都道府県型JPドメインとは、現在活発に使われていない地域型ドメインを活性化する目的で、地域型ドメインの制約(ドメイン名が長い、一人・一団体あたり1つまで)を簡略化しようというもののようです。 しかし、現在の地域型ドメインは、ブラウザにとって処理がややこしいもので、IEなどは昔からまともに対応していません。このため、Cookie Monster Bugという脆弱性になっているという経緯があります。このルールをさらに複雑にすることになるということから、ブラウザセキュリティに関心の高い人たちが騒ぎ始めています。 そこで、高木浩光氏の日記「JPRSに対する都道府県型JPドメイン名新設に係る公開質問」の以

  • 高木浩光@自宅の日記 - 「NoScript」をやめて「RequestPolicy」にした

    ■ 「NoScript」をやめて「RequestPolicy」にした セキュリティ屋が、Firefoxユーザに「NoScript」の使用を推奨することがしばしばあるが、私は賛同しない。 JPCERT/CC、技術メモ「安全なWebブラウザの使い方」を公開, INTERNET Watch, 2008年11月4日 *1 技術メモ − 安全なWebブラウザの使い方, JPCERT/CC, 2008年11月4日 IV. 各 Web ブラウザに共通する設定上の注意事項 1. スクリプト等の実行を制限する JavaScript 等のスクリプトや(略)は(略)Ajax に代表されるインタラクティブなインターフェースが実現できるなど、高い利便性が得られます。反面、PC 上の重要なファイルを削除・変更するなど、悪意を持った処理が行われる可能性もあります。従って無制限にスクリプト等を実行できるようにしておくのは

    ultraist
    ultraist 2009/05/31
    javascriptを外部ドメインからロードすることがあまりよくないという認識なんだろうか、コレが広まると開発の際に気を使うポイントになりそうなんだけど。と、yui.yahooapis.comからYUIのコードをロードしてるので思った。
  • 高木浩光@自宅の日記 - Googleドキュメントの「招待メール」の危険

    Googleドキュメントの「招待メール」の危険 ことの始まり 先々週の話。1月23日に次の記事が出ていた。 『Google Docs』の設定にご用心:知らないうちに書き換えも?, WIRED VISION, 2009年1月23日 この記事の趣旨は、「Googleスプレッドシート」の共有設定の画面の説明文「Let people edit without signing in」が誤解を招くために、誤って、誰にでも閲覧や編集を許す設定にしてしまいかねないという話である。この画面は、日語表示では図1の表記となっている。 WIRED VISIONの記事の言い分では、「people」が上の招待メール送信先の人々のことを指すように読めて、下の「プライバシー」設定も変更しないといけないように誤解してしまうという。 そもそも、この機能の意図されている動作はどういうものか。私も試しているうちに一時混乱し

  • エキサイトブログのトップページが改ざんされ、悪意のあるスクリプトが埋め込まれる | スラド セキュリティ

    驚いた、現在でもスクリプトが埋め込まれている、要注意。 (送られてきているもの自体は、404表記のHTMLに見えるけど、詳しく追ってないので当に404なのかは不明) それと、safariで「cawjb.com」を(URL入力して)表示させようとすると、「ヤバいところにつなごうとしているよ!!」って教えてくれるのに、こういう方法で読み込まれちゃうと、何もメッセージがでないんだね。 意味半減だよね… この jp.js ページをダウンロードして OS/2システムエディタで開いてみましたが、 <html><head><title>Object Not Found</title></head><body><h1>HTTP/1.1 404 Object Not Found</h1></body></html> としか書かれていませんでした。すでに撤収済み? ただGoogle Safe Browsin

  • 2ちゃんねるでIP開示された犯行予告の一覧 - 予告in

    02/18 08:27 夏目漱石 / 02/18 08:27 **** / 02/18 08:27 こんにちは。****殺す / 02/17 10:46 ****殺す 千葉県松戸市*** / 02/17 10:46 ****殺す 千葉県松戸市*** / 02/17 10:46 千葉県松戸市**** / 02/17 10:46 **さん殺すぞ 千葉県松戸市** / 02/17 08:42 ****殺す / 02/17 08:42 もう一発 コーラン燃やしつつム / 02/16 09:56 じゃあ****殺す / 02/15 12:10 これは確実にセーフだろwwwwwwww / 02/14 08:01 wwwwwwwwwwwwwww / 02/13 08:14 ****殺す / 02/13 08:13 >>375 **** / 02/11 15:07 今夜ぶたくんを殺しに行く / 02/11

  • 「APOP解読」の記事に対するブロガーの反応 - 辰己丈夫の研究雑報

    読売新聞のweb版の2007年4月19日掲載の記事に、「メールのパスワード暗号破った…APOP規格を解読」というものがあります。 記事の内容は、「MD5から元のパスワードがわかる、よってメールに使われているAPOPが解読される。云々」というものです。また、「この技術ハッカーなどに使われると、重要なメールが読み取られる恐れがある。」とも書いてある。 素人向けの記事なので、MD5の例としてAPOPを持ってきたのだろうと思います。また、相変わらずハッカーを悪者扱いしています。(「ハッカー」は尊敬すべき対象であって、悪いことをする人は「クラッカー」と呼ぼうって例の話を我々は何回も繰り返してきているのに…。) それで、この記事が Yahoo news からも引けるようになっていて、そこをみると、「この話題に対するブログ」というのがあったので、早速見てみました。 そうすると、いろいろな記事が見つかり

    「APOP解読」の記事に対するブロガーの反応 - 辰己丈夫の研究雑報
    ultraist
    ultraist 2007/04/19
    基礎知識すらないのに載せるブロガーについてやわらかく。うう、お腹が。
  • 無料アクセス解析ツール with 位置情報ブログパーツ 「なかのひと」

    なかのひと運営委員会が開発した無料アクセス解析サービス「なかのひと」は、2013年にサービス終了しました。 User Local,Inc.

    ultraist
    ultraist 2007/04/19
    アイデアはいいと思うけど、whoisの目的外使用じゃないの。
  • アップロード可能掲示板(いわゆるあぷろだ、ファイル置き場)を設置していると、誰かが著作権法違反をする以外にも犯罪に巻き込まれてサーバを押収されることがある - 駄文待避所

    (2.27追記) 当時の状況が少し分かりました。2.27の記事もご覧ください。画像をちょっと貼られたくらい、という認識は激甘でした。 (2.26追記) 以下の文章は2007/2/24に書いたものでありますが、当日の動揺と、自分のミスを認めたくない気持ちが入り混じって不正確、不明瞭な点があります。管理が行き届いていない自宅サーバの危険性と、アップローダーを放置することの危険性についても混ざってしまっているので追記により修正する予定です。消すことはしません。 これを読んだ自宅サーバーを立てている人、ファイルアップローダーを設置している人は今すぐ自分の管理状況を見なおしてください。お願いします。 家宅捜索されました。マジに。 結論からいうと、自分がある2chのスレのために3年前くらいに自宅サーバに提供していたあぷろだに、海外で不正アクセス事犯で捕まった被疑者が何かの画像(恐らくイスラム教関係、ら

    アップロード可能掲示板(いわゆるあぷろだ、ファイル置き場)を設置していると、誰かが著作権法違反をする以外にも犯罪に巻き込まれてサーバを押収されることがある - 駄文待避所
    ultraist
    ultraist 2007/02/26
    悪い人に利用される
  • void GraphicWizardsLair( void ); //

    ultraist
    ultraist 2007/02/24
    会社同士だから拒否されたことを受け止めたほうがいいんじゃないかな
  • ニコニコ動画、DDoS攻撃をうけサービス停止中 | スラド

    ITmediaニュースの記事によると、株式会社ニワンゴの提供する動画配信サイトニコニコ動画のサーバがDDoS攻撃をうけ、サービスを一時停止中とのこと。 ニコニコ動画のWebサーバとメッセージサーバは20日からSYN flood攻撃を受けはじめ、21日深夜の段階で攻撃に参加している端末は30台程度だったため、手動でアクセスブロックを行っていたという。 その後攻撃に参加する端末が増加し、ドワンゴのモバイル向けサーバにも影響を与え始めたため、サービスを停止させたとのこと。 さらに攻撃に参加する端末は増加しており、23日朝5時ごろには3000台以上が参加しているという。 不特定多数からのDDoS攻撃とのことだが、時間経過と共に攻撃に参加する端末が増加しているあたり、新手のウイルスの仕業のようにも思える。実際はどうなのだろうか。

  • 1