タグ

Securityに関するmoromoroのブックマーク (299)

  • Wiresharkによる無線LAN通信の復号手順メモ – (n)

    記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、記事を利用した行為による問題に関しましては、一切責任を負いかねます。ご了承ください。 ひょんなきっかけで接続されているパスワードが設定されており、暗号化された無線LANを流れる自分以外の通信を復号できるかどうかということの再確認を「Wireshark」を用いて行ったのでそちらの手順のメモです。前提条件として、その無線LANに接続しているユーザはWPA2 Personalで共通のパスワードで接続しているというものです。 また、今回、Wiresharkを動作させているコンピュータはMacOSです。 まず、

    Wiresharkによる無線LAN通信の復号手順メモ – (n)
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

  • “Chrome ウェブストア”外で配布のChrome拡張機能が5月1日よりインストール不能に

    moromoro
    moromoro 2014/03/12
    やりたい放題だからそらそうだわな・・・ウェブストアのチェックも限界あると思うけどどうなるんだお。
  • 5分で絶対に分かるPCI DSS − @IT

    PCI DSSとは? セキュリティの基準として最近耳にする「PCI DSS」とはいったい何でしょうか。 クレジットカード会社のホームページを見るとPCI DSS(Payment Card Industry Data Security Standard)とは、 加盟店・決済代行事業者が取り扱うカード会員様のクレジットカード情報・取引情報を安全に守るために、JCB、アメリカンエキスプレス、Discover、マスターカード、VISAの国際ペイメントブランド5社が共同で策定した、クレジット業界におけるグローバルセキュリティ基準です…… 「JCBグローバルサイト PCIデータセキュリティスタンダード『PCIDSS』とは」より とあります。クレジットカード会社の基準だからクレジットカード情報を取り扱う局面に特化したもので、うちの組織には関係ないんじゃないかと思われている方も多いのではないでしょうか。

    5分で絶対に分かるPCI DSS − @IT
  • 流行しているらしいTwitterスパムをまとめてみた。 - piyolog

    Twitterを使ったスパムが多数確認されているようで、Twitter社も注意喚起をしています。以前PlaysNowでも似たような騒ぎがありましたね。 この件を取り上げている記事・まとめも沢山あります。 「ドラえもん打ち切り決定」「松潤と井上真央電撃婚」などのデマツイートに注意 Twitterアカウント乗っ取られるおそれ - ねとらぼ “「ドラえもん」放送打ち切りが決定”ツイートはスパム アプリ連携は絶対ダメ : I believe in technology 「ドラえもん放送打ち切り」と言うツイートのURLに飛ぶと凄い事になるとTwitterで話題に【アプリ認証しちゃダメだよ】 | Web論 松潤と井上真央が電撃婚したという自動ツイートスパムが横行!|| ^^ |秒刊SUNDAY Twitterでスパムツイートが大流行中…簡単なスパムアプリの見破り方と連携解除方法 | Web論 pi

    流行しているらしいTwitterスパムをまとめてみた。 - piyolog
  • Clojureによるログ収集と解析

    Common Lispのライブラリである clsqlを使ってRDBMSにアクセスする方法の基部分をお勉強します。意外と簡単にアクセスできちゃうし、clsqlはよく出来てるのでデータのハンドリングとかでも楽できちゃいますよ。あとはプログラマの工夫次第でいくらでも。

    Clojureによるログ収集と解析
  • 複合機読み取り情報、名大や慶大でも公開状態 : ニュース : 教育 : YOMIURI ONLINE(読売新聞)

    東大など3大学の複合機から読み取った個人情報などがネット上に公開されていた問題で、名古屋大と慶応大でも内部文書が同様に「公開状態」になっていたことが7日、明らかになった。 名大では教員が自宅から利用するため大学に無断でセキュリティー設定を変更していたという。両大学は「再発防止に努めたい」としている。 名大情報推進課によると、医学系研究科の准教授が複合機で読み取った講義用資料などが、先月上旬までの約1週間、閲覧できるようになっていた。准教授が自宅から接続して作業できるように大学に無断で複合機の設定を変更したのが原因という。同大には、「管理者以外がネットワーク機器に接続できないようにする」という内規があり、抵触する恐れがあるという。 慶大では神奈川県の湘南藤沢キャンパスに設置された複合機のスキャナーで読み取った他大学との連携協定の文書が今月1日から7日まで公開状態になっていた。同大広報室による

    moromoro
    moromoro 2013/11/08
    二年くらい前に理学部でもあったな。ルータなしで直結してるでな。
  • 閲覧したサイトのスクリーンショットを自動的にFlickrにアップロード·Web2Flickr MOONGIFT

    Web2FlickrGoogle Chrome用のソフトウェアです。 IT系の方々であればWebブラウジングしない日はないといっても過言ではないでしょう。そこで見たサイト、情報を全てFlickrに登録してしまおうというChrome機能拡張がWeb2Flickrです。ちょっと怖い気もしますが面白いソフトウェアです。 インストールします。 通常のWebブラウジングをすると自動的にスクリーンショットが撮影されてFlickrにアップロードされます。もちろん自分しか見られない設定なのでその点はご安心を。 こんな感じでどんどんスクリーンショットで埋まっていきます。 セキュリティに考慮してHTTPSのサイトについてはスクリーンショットは保存しないとのことです。蓄積してみると実際、どんなWebサイトを良く訪れているかといった情報が分かって面白いかも知れません。くれぐれも自己責任でご利用ください。 MOO

    閲覧したサイトのスクリーンショットを自動的にFlickrにアップロード·Web2Flickr MOONGIFT
    moromoro
    moromoro 2013/06/21
    銀行や証券のキャプチャお漏らし!
  • 5月から多発しているHP改ざんインシデントをまとめてみた。 - piyolog

    概要 5月に入ってから複数の組織でホームページの改ざんが発生していると報じられています。この件に直接関連しているかは不明ですが、IPAや警察庁、トレンドマイクロもホームページの改ざんに関して注意喚起や情報を掲載しています。IPAは2008年に猛威を振るったGumblarによるものや2012年9月18日前後に多発したHP改ざんの規模に匹敵すると発表しています。ここでは5月以降発生している改ざんインシデントについてついてまとめます。 (PDF)外見上変化のないウェブサイト改ざん事案の多発について - @police(警察庁) (PDF)ウェブサイト改ざん事案の多発に係る注意喚起について - @police(警察庁) 2013年6月の呼びかけ「 ウェブサイトが改ざんされないように対策を! 」- IPA JPCERT/CC Alert 2013-06-07 Web サイト改ざんに関する注意喚起 -

    5月から多発しているHP改ざんインシデントをまとめてみた。 - piyolog
  • パブリッククラウド上のセキュリティを考える ~利用者に有益な10のヒント~(前編) | トレンドマイクロ セキュリティブログ

    ■#1:特権アカウントの管理があなたの重要データを守るのに役立つ 仮想化やクラウド以前の環境では、各OS上の特権(root や Administrator)アカウントが最重要の管理対象でした。仮想化やクラウド環境では、管理対象の全インスタンスに対してフルアクセス権限を持つ、サービス全体の管理者アカウントがより重要なコントロール対象となります。AWS上では、AWS のマネジメントコンソールおよび各種API にアクセスできるAWS上の管理者(root)アカウントを指します。まずは、AWS上のフルアクセス権限を持つアカウントの利用をやめましょう。その代わりに、IAM(AWS Identity and Access Management)機能を使って、最低 2つのタイプのアカウントを作るところからはじめます。 ・ 実際に AWSマネジメントコンソールにアクセスする個々のユーザ単位で作ったアカウント

  • Service and Support

    Loading×Sorry to interruptCSS ErrorRefresh

    moromoro
    moromoro 2013/05/18
    こりゃありがた
  • PC管理運用システムを無効化するソフトを組み込んだ中学教諭 | スラド セキュリティ

    高松市の中学校教諭が、自宅から遠隔操作するために「パソコン管理運用システムを遮断、妨害するソフト」を学校のコンピューターに組み込んでいたという。教諭はこれを利用して構内データを私物USBメモリを使って持ち出したり、学校のコンピュータに自宅からアクセスして教材作成ソフトなどを利用していたそうだ(四国新聞、毎日新聞)。 2012年にシステム管理者が「ウイルス感染」を発見、確認したところ管理運用システムを妨害するソフトが入っていたほか、パソコンに外部からアクセスできるよう設定が変更されていたことが判明したという。情報の流出や紛失などは確認されていない。なお、2013年2月からは許可を受けた上でのリモートアクセスが可能になっていたが、これが制度化される前に無許可でアクセスしていたということで、服務規律違反行為として調査が進められているという。

    moromoro
    moromoro 2013/05/14
    家から仕事できんと到底時間が足りんのあるあるwバレないようにやらんと。
  • パスワード攻撃に対抗するWebサイト側セキュリティ強化策

    Webサイトのパスワード認証を狙った攻撃が大きな脅威になっています。 Tサイト(プレスリリース) goo(プレスリリース) フレッツ光メンバーズクラブ(プレスリリース) eBook Japan(プレスリリース) My JR-EAST(プレスリリース) これらの事例のうちいくつか(あるいは全て)は、別のサイトで漏洩したIDとパスワードの一覧表を用いた「パスワードリスト攻撃(後述)」であると考えられています。パスワードリスト攻撃を含めて、パスワードを狙った攻撃が成立してしまう原因は、利用者のパスワード管理に問題がある場合が多く、攻撃を受けたWebサイト側には、直接の責任はないケースが多いと考えられます。 しかしながら、 大半の利用者はパスワード管理に興味がない パスワード認証を採用している理由は、コスト上の理由、すなわちサイト側の経済的な事情 インターネットが「とても危険なもの」となるとネット

    moromoro
    moromoro 2013/05/12
    データ持ちたくない身としては外部認証ガンガン使っちゃうぅぅぅ
  • iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社

    iptablesでサーバを守るときに知っておくと良いことを3つ紹介します 1. 接続回数を制限する(IPアドレスごと) hash_limitを使います これにより特定ホストからの大量アクセス、DoS攻撃を緩和することが可能です 例 2. 接続回数を制限する(サービスごと) limitを使って制限します これにより多数のホストからの攻撃、DDoS攻撃を緩和します limitを使った制限は全ホストが等しく制限を受けるため、ssh等に設定すべきではありません。 (攻撃を受けている間は自分たちも制限されるため) Webサーバが大量アクセスで落ちそうな場合は使えるんじゃないでしょうか? 例 3. 接続IPアドレスを限定する IPアドレスの国別割り当てをAPNIC等から取得してコマンドを作ります この手のルールは長くなるので、ユーザー定義チェインにしたほうが見やすくなります 例 あとはこんな感じのスク

    iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社
  • CISPA Supporter DOCOMO DataDump #StopCISPA #LulzSec - Pastebin.com

    Untitled3 sec agoMy Lame Permissions.ymlJava | 4 sec agoUntitled8 sec agoUntitled10 sec agoUntitled14 sec agoUntitled19 sec agoUntitled20 sec agoflawless27 sec ago

    moromoro
    moromoro 2013/04/27
    怖いですねー
  • PHPのdisplay_errorsが有効だとカジュアルにXSS脆弱性が入り込む

    先に、「CVE-2008-5814を巡る冒険」にて、CVE-2008-5814脆弱性があるとdisplay_errorsがOnの環境下でXSS脆弱性となる場合があることを説明しました。しかし、display_errorsがOnの環境下ではCVE-2008-5814脆弱性がなくても、XSS脆弱性となる場合がしばしばあります。 これは、display_errorsによるエラーメッセージ表示がHTMLエスケープされていないことが原因です。簡単なサンプルを以下に示します。 <?php ini_set('display_errors', 1); // display_errorsを有効にする $a = array(); // 配列の生成 $index = $_GET['x']; // 配列のインデックスを得る $b = $a[$index]; // 配列の要素にアクセス このスクリプトに、x=<sc

    PHPのdisplay_errorsが有効だとカジュアルにXSS脆弱性が入り込む
  • Solaris 10のarp -sで設定した静的エントリはpermanentを付けないとARPキャッシュポイゾニングで上書きされる - Eiji James Yoshidaの記録

    随分前からSPNのネットワークセキュリティコースでは話しているが、Solaris 10のarp -sで設定した静的エントリはpermanentを付けないとARPキャッシュポイゾニングで上書きされてしまう。 しかもARPキャッシュポイゾニングで上書きされたエントリはそのまま静的エントリになってしまうので悪用されるとやっかいだ。 対策としては、Solaris 10ではarp -sの最後にpermanentを付ければ良い。 arp -s 192.0.2.1 xx:xx:xx:xx:xx:xx permanentman arpにあるpermanentについての説明は下記の通り。 The word permanent indicates that the system will not accept MAC address changes for hostname from the network.

    Solaris 10のarp -sで設定した静的エントリはpermanentを付けないとARPキャッシュポイゾニングで上書きされる - Eiji James Yoshidaの記録
  • 丸投げが内部犯行を引き起こす

    内部犯行による深刻な事件が発生した。NTTデータは2012年11月、同社が運営する「地銀共同センター」の業務委託先会社に所属する技術者が、キャッシュカードを偽造し、現金を引き出した容疑で逮捕されたことを明らかにした。企業は内部犯行を防ぐ対策の一つとして「データオーナー」による管理体制の強化に取り組みたい。 逮捕された技術者は地銀共同センター構築の初期(2003年4月)からシステム開発に従事しており、同センターに関する多くの知識と経験を持っていた。NTTデータは事件の概要を明らかにするとともに、緊急対策として口座番号や暗証番号といった重要情報には、専用の情報取得ツールでしかアクセスできないようにするなどの対策を打ち出した。手口の詳細は不明だが、同センター参加行と提携金融機関の間の取引情報が不正に取得されたという。 私は経験上、内部犯行による故意または重過失の事件の大半は、「丸投げ」によって発

    丸投げが内部犯行を引き起こす
    moromoro
    moromoro 2013/03/25
    >業務部門がシステム部門を監督する機能を取り込むことで(ry /業務部門には無理だろ…そこでまた丸投げじゃんw
  • 2013年3月に発生した韓国へのサイバー攻撃をまとめてみた。 - piyolog

    で、韓国のサイバー攻撃ってつまるところ何だったの? という方は既に素晴らしく整理された情報が沢山あるのでそちらを読めば万事解決になると思います。 韓国同時多発サイバー攻撃について - セキュリティは楽しいかね? Part 2 韓国で発生した大規模サイバー攻撃、日は大丈夫か? - ITpro 韓国への大規模サイバーテロ事件について | snowwalker's blog ず’s / 韓国の大規模ダウンは資産管理サーバー経由での攻撃か Dark South Korea Total War Review - ERIC ROMANG BLOG ここではいくつかトピックを絞って報道や政府、セキュリティベンダから発表されている情報をまとめています。また、まとめるにあたり多数の韓国語記事をインプット対象としていますが、piyokango韓国語力がないため翻訳サイトを通して内容を確認しています。元の記

    2013年3月に発生した韓国へのサイバー攻撃をまとめてみた。 - piyolog
    moromoro
    moromoro 2013/03/23
    台数大杉ワロタ
  • ローカルストレージAPIの穴をついてディスクをいっぱいに·filldisk.js MOONGIFT

    filldisk.jsはHTML5のローカルストレージを使ってローカルディスクを使い果たしてしまうソフトウェアです。 HTML5ではローカルストレージを使って最大2.5MB(Chromeの場合)までのファイルを保存できるようになっています。しかしこの制限には不具合があるようです。それを擬似的に体験できるのがfilldisk.jsです。 表示すると自動で開始します。どんどん数字があがっていきます。 危ないと思ったタイミングで止めれば、今度は削除されていきますのでご安心を。 来ローカルストレージはドメインごとに分かれているものです。そのため、サブドメインは無視されるのですが実際にはそのようになっていないようです。そのためサブドメインを切り替えつつ保存していくことでローカルドライブをどんどん浸できます。SSDであれば、1GBを16秒程度で満たせるそうです。 filldisk.jsはJavaS

    ローカルストレージAPIの穴をついてディスクをいっぱいに·filldisk.js MOONGIFT
    moromoro
    moromoro 2013/03/22
    そりゃまぁいつものことですわなw