タグ

Securityに関するAobaのブックマーク (78)

  • What to do if your files were corrupted or renamed by ransomware

    Aoba
    Aoba 2016/04/06
    ランサムウェア被害後の対策
  • 無線LANを暗号化すればのぞき見されないという誤解

    今日のニュースに次のようなものがありました。 無線LANのメール丸見え 成田、関西、神戸の3空港 成田、関西、神戸の3空港が提供する無料の公衆無線LANサービスでインターネットを利用した場合、送信したメールの宛先や中身、閲覧中のウェブサイトのURLを他人がのぞき見できる状態になることが26日、神戸大大学院の森井昌克教授(情報通信工学)の実地調査で確認された。 無線LANを暗号化すればのぞき見を防止できるが、パスワードの入力などが必要となり、3空港は利便性を考慮し暗号化していないという。 無線LANのメール丸見え 成田、関西、神戸の3空港 - 47NEWS(よんななニュース)より引用 「無線LANを暗号化すればのぞき見を防止できる」というのは、誤解です。 無線LANの暗号化方式には複数あり、WEP, TKIP, CCMP(AES)の3種類が使われています。これらは暗号化の方式を定めただけで、

  • 他社サービスと同じパスワードを設定している皆様へパスワード変更のお願い | LINE公式ブログ

    [追記] 「不正ログインの被害事例」と「不正ログインによる被害を受けた場合の対処法」を追記しました。(2014/6/27 20:00) [追記] 「不正ログインの被害事例」に、トークで送られてくる購入要望品のパターンを追加しました(2014/7/14 11:30) 昨今、他社サービスから流出したと思われるメールアドレス・パスワード等を利用して、別のインターネットサービスに不正ログインをするなど悪用するケースが増えています。 LINEでもここ数日、日のユーザーの方から、自分のアカウントが第三者(見知らぬ誰か)により利用されている、というお問い合わせが増えており、原因を調査したところ、他社サービスの正しい※1ログイン情報を用いてLINEに不正ログインしていると思われる事象が確認されました。おそらく、昨今増加しているケースと同様に、他社サービスから第三者にメールアドレス・パスワード等が渡り悪用

    Aoba
    Aoba 2014/08/20
    「他社から漏れた」と言い切る根拠は、パスワードをハッシュ化して保存してることにあるのだろうか
  • Check your SSL/TLS certificate installation

    Check your CSR Remove cross certificates View browser warnings Check certificate installation Search certificate logs Check your SSL/TLS certificate installation Enter the URL of the server that you want to check.

  • ネット上のサイトの約66%が使用するOpenSSLに重大なバグが発見される

    By Nguyen Hung Vu インターネット上で標準的に利用される暗号通信プロトコルのSSL/TLSを実装したオープンソースのライブラリ「OpenSSL」に、SSL/TLSの暗号化によって保護されている情報が特殊な環境下でなくても盗まれてしまう脆弱性が発覚しました。 Heartbleed Bug http://heartbleed.com/ 「Heartbleed Bug」と名付けられた脆弱性は、OpenSSLの1.0.1から1.0.1fまでのバージョンで発見されたもので、脆弱性が悪用されると、これらのOpenSSLで保護されたシステムのメモリが誰でも閲覧できるようになります。メモリが閲覧されることによって、サービスプロバイダを識別しユーザーのトラフィック・名前・パスワードなどの情報を暗号化する秘密鍵が危険にさらされ、悪意のある攻撃者がサービスやユーザーから直接通信を傍受したり、デー

    ネット上のサイトの約66%が使用するOpenSSLに重大なバグが発見される
  • Engadget | Technology News & Reviews

    Pick up the 9th-gen iPad with two years of AppleCare+ for only $298

    Engadget | Technology News & Reviews
  • 高木浩光@自宅の日記 - Wi-FiのMACアドレスはもはや住所と考えるしかない

    Wi-FiMACアドレスはもはや住所と考えるしかない 目次 まえがき これまでの経緯 2つのMACアドレスで自宅の場所を特定される場合 SSIDに「_nomap」でオプトアウト? PlaceEngineはどうなった? まえがき 先週、以下の件が話題になった。 Greater choice for wireless access point owners, Official Google Blog, 2011年11月14日 Removing your Wi-Fi network from Google's map, CNET News, 2011年11月14日 グーグルWi-Fiネットワークの位置情報収集で対応策を公開, CNET Japan, 2011年11月16日 Google's WiFi Opt-Out Process Makes Users Navigate Technic

    Aoba
    Aoba 2011/11/29
    GoogleはSSIDの末尾に _nomap を付ければMACアドレスと紐付く形で座標情報を記録しないと言っているが、他の事業者はMACアドレスを直接送信して登録拒否などしないといけない様子
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • about Facebook

    Facebookのセキュリティ周りについてのリサーチと文章 元のtxt クリックジャッキングで訪問者のFacebookアカウントを取得するスクリーンキャプチャ 文責/連絡先 ma.la mailto:timpo at ma.la / @bulkneets Facebookの問題点に関するテキスト 1 ====== はじめに ------ この文章はma.laが書きました。これは 2011-03-17 に書かれました。 脆弱性の検証に関する実験はそれ以前に行われています。 この文章では、ユーザーの認可無く悪意のあるサイトからアカウントを特定されるリスクと、その対策について書いています。 まず最初に謝りますが、業務上必要であるのでFacebookアカウントを複数取得しています。私は業務上、Facebookアプリケーションの安全性の確認やFacebookのプラットフォームとしての安全性、自社サー

  • フリーで使えるセキュリティスキャナ・ツールまとめ

    これで、インストールしたマシンの8080番ポートをプロキシとして指定して、チェックしたいサイトをブラウジングするだけです。 絶対に自分で管理していないサイトに対して実行しないでください。 こうしてできた、hoge.log を同梱のratproxy-report.shで解析すれば、レポートがHTMLとして出力されます。 レポートのHTMLもスクリーンショットも公開されています。 その他のプロキシ型スキャナ その他にもプロキシ型のスキャナは色々とあるのですが、RatProxyのドキュメントページに自分が調べたものは大体記述されていました。なので、簡単に触れるにとどめておきます。 1. WebScarab 2. Paros 3. Burp 4. ProxMon 5. Pantera 6. Chorizo! それぞれのプログラムについて、検索すれば使い方はわりと簡単にわかると思います。また、Pro

    フリーで使えるセキュリティスキャナ・ツールまとめ
  • YOMIURI ONLINEに掲載された「iPhoneで人の情報丸見え」記事について、当事者から。

    This Page has moved to a new address: Moba Photo Life!!: YOMIURI ONLINEに掲載された「iPhoneで人の情報丸見え」記事について、当事者から。 Sorry for the inconvenience… Redirection provided by Blogger to WordPress Migration Service

    YOMIURI ONLINEに掲載された「iPhoneで人の情報丸見え」記事について、当事者から。
    Aoba
    Aoba 2010/10/25
    読売新聞の記者はよく理解していたと思う。自分たちの読者層を考え、スポンサー企業の立場を考え、結果iPhoneを叩くのがベストだと判断したのでは。
  • 「Lhasa」「Lhaplus」に脆弱性、修正版を公開 

  • 岡崎図書館HP大量アクセス事件について - さかなの目

    図書館HP閲覧不能、サイバー攻撃の容疑者逮捕、だが… http://www.asahi.com/national/update/0820/NGY201008200021.html なぜ逮捕?ネット・専門家が疑問も 図書館アクセス問題 http://www.asahi.com/digital/internet/NGY201008210001.html Twitter#librahack、Togetter、librahack、高木浩光氏のブログなどをつまんで見れば把握できるんですが、時系列で並んでいなかったり、専門知識が必要だったりで朝日新聞の記事だけではちょっとつらい。まとめてみた。 登場人物 中川氏 ソフトウェア開発者。 事件の犠牲者。図書館から新着図書データを自動で取得するプログラムを開発、実行した結果、図書館のシステムが脆弱だったためサービスが停止。図書館に被害届を出され、警察に20

    岡崎図書館HP大量アクセス事件について - さかなの目
    Aoba
    Aoba 2010/08/22
    MDISによって20日間勾留されたlibrahack/ITわかんない館長さんは、自分もMDISも被害者だ!って主張するしかないのかな。ある意味かわいそうだわ…
  • Unlha32.dll等開発停止、LHA書庫の使用中止呼びかけ - Claybird の日記

    今日ではほとんどのウイルス対策ソフトが書庫ファイルに対しウイルスチェックを行う機能を備えているが、多くのウイルス対策ソフトで「LZH書庫ファイルのヘッダー部分に細工を施すことでウイルスチェックを回避できる」という脆弱性が存在するとのこと(LZH書庫のヘッダー処理における脆弱性について)。 Micco氏はこれをJVN(Japan Vulnerability Note、JPCERTおよびIPAが共同運営する脆弱性情報集積サイト)に報告したところ、「不受理」となったそうだ。ZIPや7z形式の書庫にも同様の問題があるものの、そちらは「脆弱性」として受理されているとのこと。Micco氏曰く、 「ベンダー, JVN / IPA 等共に『LZH 書庫なんて知らねぇ~よ』という態度から変わることはない」と判断できましたので, UNLHA32.DLL, UNARJ32.DLL, LHMelt の開発を中止す

    Aoba
    Aoba 2010/06/07
    『この騒動で一番重要な事は、「LZH終了のお知らせ」ではなく、アンチウィルスソフトウェアの脆弱性が放置されている点』
  • asahi.com(朝日新聞社):「ネット全履歴もとに広告」総務省容認 課題は流出対策 - ビジネス・経済 (1/2ページ)

    インターネットでどんなサイトを閲覧したかがすべて記録される。初めて訪れたサイトなのに「あなたにはこんな商品がおすすめ」と宣伝される――。そんなことを可能にする技術の利用に、総務省がゴーサインを出した。ネット接続業者(プロバイダー)側で、情報を丸ごと読み取る技術を広告に使う手法だ。だが、個人の行動記録が丸裸にされて人の思わぬ形で流出してしまう危険もある。業者は今後、流出を防ぐ指針作りに入る。  この技術は「ディープ・パケット・インスペクション(DPI)」。プロバイダーのコンピューター(サーバー)に専用の機械を接続し、利用者がサーバーとの間でやりとりする情報を読み取る。どんなサイトを閲覧し、何を買ったか、どんな言葉で検索をかけたかといった情報を分析し、利用者の趣味や志向に応じた広告を配信する。  DPIは従来技術に比べてより多くのデータを集められるため、こうした「行動ターゲティング広告」に利

    Aoba
    Aoba 2010/05/30
    総務省見解でも「通信の秘密の侵害に当たるので、事前に許可があれば良い」ということらしい/でもNEC biglobeの利用者はプロバイダを変更しましょう/全サイトHTTPSになっちゃえばいいのに
  • 高木浩光@自宅の日記 - ケータイ脳が大手SI屋にまで侵蝕、SI屋のセキュリティ部隊は自社の統率を

    ■ ケータイ脳が大手SI屋にまで侵蝕、SI屋のセキュリティ部隊は自社の統率を 昨年示していた、 やはり退化していた日のWeb開発者「ニコニコ動画×iPhone OS」の場合, 2009年8月2日の日記 日の携帯電話事業者の一部は、「フルブラウザ」にさえ契約者固有ID送信機能を持たせて、蛸壺の維持を謀ろうとしているが、iPhoneのような国際的デファクト標準には通用しないのであって、今後も、他のスマートフォンの普及とともに、蛸壺的手法は通用しなくなっていくであろう。 そのときに、蛸壺の中の開発者らが、このニコニコ動画の事例と同様のミスをする可能性が高い。「IPアドレス帯域」による制限が通用しない機器では、アプリケーションの内容によっては特に危険な脆弱性となるので、関係者はこのことに注意が必要である。 の懸念が、今や、さらに拡大し、ケータイ業者のみならず、一般のシステムインテグレータの思考

    Aoba
    Aoba 2010/04/18
    固有IDの危険性は、docomoをはじめとした携帯キャリアが開発者に対して説明するべきなのでは。危険にさらされるのは自分達のお客さんなのだから/広めたくない理由があるのかな?
  • 次世代のセキュリティ拡張DNSSECをBIND 9で実現

    次世代のセキュリティ拡張DNSSECをBIND 9で実現:実用 BIND 9で作るDNSサーバ(13)(1/3 ページ) 現在、標準化作業が進行中のDNSSEC。その仕組みとBIND 9での実現方法を解説する。後半では、スプリットDNSの設定方法を紹介。(編集局) 今回は、DNSセキュリティ拡張である「DNSSEC」とスプリットDNSを実現する「VIEW」について解説します。DNSSECは、まだ標準化の議論が活発に行われている最中です。そのためBIND 9では実装が不完全なものもあります。 ゾーン情報の信頼性を保証するDNSSEC 第9回で、ゾーン情報が改ざんされる危険を回避する手段としてDNSSEC(DNS Security Extension:DNSセキュリティ拡張)を紹介しました。現在、DNSSECはIETFDNSEXT(DNS Extensions)ワーキンググループで標準化の

    次世代のセキュリティ拡張DNSSECをBIND 9で実現
    Aoba
    Aoba 2010/03/28
    DNSSEC
  • Engadget | Technology News & Reviews

    How to watch NASA's first Boeing Starliner crewed flight launch today (scrubbed)

    Engadget | Technology News & Reviews
    Aoba
    Aoba 2010/03/26
    2010年3月26日現在、対策無し
  • 人は超個体:「キーボード上の細菌群」から個人を特定 | WIRED VISION

    前の記事 「Twitter画像」を通して世界を見る方法 人は超個体:「キーボード上の細菌群」から個人を特定 2010年3月18日 サイエンス・テクノロジー コメント: トラックバック (0) フィードサイエンス・テクノロジー Alexis Madrigal Image credit: flickr/6×7 コンピューターのキーボード3台とマウス9個から細菌を採取し、それぞれの菌群間におけるゲノムの差異を比較して、それらの機器に触れたのが誰の手かを特定する試みが行なわれた。その結果、これらの入力機器に付着した細菌群から、機器に細菌を付着させた人物を高い精度で特定できることが分かったという。 コロラド大学ボールダー校の微生物学者、Rob Knight氏とNoah Fierer氏らが行なったこの研究は、3月15日(米国時間)付で『米国科学アカデミー紀要』(PNAS)オンライン版に発表された。 こ

    Aoba
    Aoba 2010/03/18
    もやしもん