タグ

securityに関するcyboのブックマーク (31)

  • ソニー、PSN/Qriocity情報流出の新情報を公開 - カード情報は暗号化、個人情報は暗号化せず - PHILE WEB

    HOME > ニュース > ソニー、PSN/Qriocity情報流出の新情報を公開 - カード情報は暗号化、個人情報は暗号化せず ソニーのPlayStation公式ブログ「PlayStation.Blog」(米国版)は現地時間4月27日、「PlayStation Network」(PSN)と「Qriocity」からの個人情報流出、また両サービスの障害について最新情報を報告した。 記事はQ&Aのスタイルとなっている。流出の経緯を説明している部分、成りすましや詐欺などへの注意を喚起している部分、またPSNで使っているパスワードはほかのサービス等でも変更すべきとしているところなどについては、昨日の記事と同様なので割愛する。新情報が追加されている部分について、Q&Aを抄訳して紹介する。 Q:この問題に関して法的措置を検討しているか? A:私たちは現在、この件に関する法的措置を検討しており、テクノロ

    cybo
    cybo 2011/04/28
    「またセキュリティを高めるべく、データセンターをさらに安全な場所に引っ越すこともすでに開始している。」ってのが気になる。物理的に(?)侵入されたんだろうか。
  • 知らなかったらNGなWEBアプリケーション脆弱性一覧 : mwSoft blog

    先日、AmebaなうがCSRFという非常にポピュラーな脆弱性を披露したかと思ったら、ここ数日はセブンネットショッピングでXSSの脆弱性と、ID推測による他ユーザの個人情報閲覧の問題が発生しているという噂が流れています。 ユーザの情報を預かっておきながら、基的なセキュリティの対策もできていないというのは、銀行に例えるなら、お金を預けようとした時に「お金は預かります。ちゃんと保管します。でも警備はあまりしないので盗まれたらスイマセン」と言われるようなものだと思う。 警備に穴があったというのではなく、まともに警備してませんでした、というのはさすがにありえないことです。 そこで、野良WEBプログラマである私が知っている脆弱性を列挙してみた。 私はプログラマであってセキュリティの専門家ではないです。しかも今年の春辺りからずっと外向けのWEBプログラムは組んでません。 その人間が知っているものを並べ

  • 第7回■文字エンコーディングが生み出すぜい弱性を知る

    文字コードに関する問題は大別すると文字集合の問題と文字エンコーディングの問題に分類できる。前回は文字集合の取り扱いに起因するぜい弱性について説明したので、今回は文字エンコーディングに起因するぜい弱性について説明しよう。 文字エンコーディングに依存する問題をさらに分類すると2種類ある。(1)文字エンコーディングとして不正なデータを用いると攻撃が成立してしまう点と,(2)文字エンコーディングの処理が不十分なためにぜい弱性が生じることがある点だ。 不正な文字エンコーディング(1)――冗長なUTF-8符号化問題 まず,(1)の不正な文字エンコーディングの代表として,冗長なUTF-8符号化問題から説明しよう。前々回に解説したUTF-8のビット・パターン(表1に再掲)を見ると,コード・ポイントの範囲ごとにビット・パターンが割り当てられているが,ビット・パターン上は,より多くのバイト数を使っても同じコー

    第7回■文字エンコーディングが生み出すぜい弱性を知る
  • あなたのLinuxマシンをセキュアにするために知っておくべきiptablesのルール10選

    文:Jack Wallen(Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子 2009-03-03 08:00 iptablesをマスターするには時間がかかるものの、セキュリティに関する基的なニーズを満たすことのできるいくつかのルールを知っておくだけで、あなたのLinuxシステムのセキュリティを向上させることができる。記事では、その手始めとなる重要なルールを解説する。 iptablesは、Linuxマシンをセキュアにするための強力なツールだ。とは言うものの、その機能の多さには圧倒されてしまいがちである。そして、コマンドの構造をしっかりと理解し、マシンのどの部分をどのようにセキュアにすべきかを把握した後であっても、ややこしいことに変わりはない。しかし、iptablesの良いところは、極めて広いその適用範囲にある。このため、iptablesのルールのいくつかを

    あなたのLinuxマシンをセキュアにするために知っておくべきiptablesのルール10選
  • Apacheの安全を確保するための10の対策 - builder by ZDNet Japan

    あなたは自分の会社のウェブサイトをサービスするApacheをインストールしたところだとしよう。Apacheはスムーズに動作しており、万が一の場合にもLinuxのセーフティネットが助けになるはずだと思う。ところが、2週間ほど経ったところで、いろいろとおかしなことが起こり始める。なぜだろう。ApacheとLinuxを使っているのに・・・おかしくなることなどあるだろうか? もちろん、注意を払わなければ、おかしくなることはいくらでもあり得る。Apacheを安全にする方法はあるが、もちろん何もしなければ安全にはならない。以下に示すのは、Apacheをより安全なウェブサーバにするための簡単な10の方法だ。 #1: とにかくアップデート LinuxでApacheを動かしているからと言って、アップデートが不要だということにはならない。常に新しいセキュリティホールやリスクが登場している。あなたは、最新のパッ

  • TrueCryptで、Dropboxをもっと“セキュア”に使う - ITmedia Biz.ID

    第21回 TrueCryptで、Dropboxをもっと“セキュア”に使う:“PC仕事”を速くする Dropboxは便利なオンラインストレージサービスだが、ファイルをオンラインにも置くことになるので、どうしてもセキュリティが気になる。そこで、暗号化ドライブ作成ソフトTrueCryptと組み合わせてセキュアに使ってみよう。 Dropboxといえば、(1)差分だけをほぼリアルタイムに高速バックアップ (2)複数のPCMacWindowsLinuxも)でファイルを自動同期 (3)履歴自動保存で上書きしたファイルも復活可能 といった特徴を持つオンラインストレージサービス(こちらの記事参照)。年額99.99ドルで50Gバイト、2Gバイトなら無料で利用が可能だ。 しかしデータをオンラインにも置くことになるため、利用に当たってはそのセキュリティが気になる人もいるだろう。IDとログインパスワードだけ

    TrueCryptで、Dropboxをもっと“セキュア”に使う - ITmedia Biz.ID
  • ヤバげなファイルは「Sandboxie」の仮想領域で実行せよ :教えて君.net

    ファイル共有ソフトや海外のアップローダでダウンロードした素性の知れない怪しげなソフトは、「仮想化」の技術を使って実行してみよう。仮想化技術の中でも最も手軽な「サンドボックス」を使えば、指定したソフトを実際のパソコンから隔離された仮想環境に置いて、安全な状態で試験的に実行できる。 怪しいファイルを手に入れたらサンドボックスを使って動作を確認してみよう。サンドボックスには複数の種類があるが、中でも代表的なのが「Sandboxie」だ。海外製だが日語表示に対応しており、個人使用に限りフリーで利用できる。強力な有料版も存在するが、基的な機能だけならフリー版でも十分に使える。 Sandboxieの使い方は簡単だ。インストールしたら怪しげな実行ファイルを右クリックし「サンドボックス化して実行」を選ぶだけでいい。ほとんどの場合ソフトが通常通り起動して操作を行える。実行ファイルでない場合も、関連付けら

  • 情報処理推進機構:セキュリティセンター:脆弱性関連情報取扱い:安全なウェブサイトの作り方

    IPAでは、ウェブサイト運営者が、ウェブサイト上で発生しうる問題に対し、適切な対策ができるようにするための注意事項として、『安全なウェブサイトの作り方』を取りまとめ、公開いたしました。 この資料は、昨年(2005年3月4日)にショッピングサイト運営者がウェブサイト上で発生しうる問題に対し、適切な対策ができるようにするための注意事項として発行した『消費者向け電子商取引サイトの運用における注意点』を、より広いウェブサイトの運営者に利用いただくことを目的に、内容の全面改訂を行ったものです。 『安全なウェブサイトの作り方』では、「ウェブアプリケーションのセキュリティ実装」として、IPAが届出を受けたソフトウエア製品およびウェブアプリケーションの脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、脆弱性の原因そのものをなくす根的な解決策と、攻撃による影響の低減

  • Ciencia Inútil o el Alquimista ドメイン名でMD5なパスワードを作るBookmarklet

    2024-03 « 12345678910111213141516171819202122232425262728293031 » ついったー部に書いたエントリに、結城浩さんとid:sendさんからトラックバックをもらった。 www.textfile.org - Twitterとソーシャルハッキング nothing but trouble - パスワードとかの話 小飼弾さんにも触れてもらった。 404 Blog Not Found:javascript - Random Password Bookmarklet 僕はid:sendさんと同じく別環境でも使いたいので、パスワードマネージャによる管理は選べない。紙のメモも持ち歩くと不便。 自分ルールに則ってドメイン名を組み合わせたパスワードを使う、という手もあるけど、twitterのパスワード「twitter1234」をヌイッターに抜かれたら、

  • Paros使ってみた - Do You PHP はてブロ

    プロキシ型脆弱性スキャナの1つであるParosを使ってみました。 We wrote a program called "Paros" for people who need to evaluate the security of their web applications. It is free of charge and completely written in Java. Through Paros's proxy nature, all HTTP and HTTPS data between server and client, including cookies and form fields, can be intercepted and modified. Parosがチェックする内容は、ユーザーガイドによると以下の通りです。 HTTP PUT allowed - chec

    Paros使ってみた - Do You PHP はてブロ
  • Windows必携の無償セキュリティツール10選 - builder by ZDNet Japan

    Windowsコンピュータの保護やウイルス除去、管理に用いることができる、Windowsユーザーにとって必携の無償セキュリティツールを10個紹介しよう。 #1:Secunia Personal Software Inspector トップを飾るのはSecunia Personal Software Inspectorだ。このツールはおそらく、Windowsマシン上で実行できる無償アプリケーションの中で最も役に立ち、かつ最も重要なものである。 このツールを用いることで、PC上にインストールされているすべてのアプリケーションをスキャンし、セキュリティパッチ/アップデートが必要なアプリケーションを特定することができる。 このツールはまず、あなたのコンピュータに格納されているファイルを検査し(検査するファイルは主に、拡張子が.exeと.dll、.ocxのいずれかのものである)、特定のソフトウェアビ

    Windows必携の無償セキュリティツール10選 - builder by ZDNet Japan
  • うざい国からのアクセスを全て遮断

    うざい国からのアクセスを全て遮断 どこぞの国からの攻撃がうざったい鯖缶さんのためのページです。 ■ フィルタを作成するためのシェルスクリプト(バッチファイル) 2007/07/01 単純にCIDR表記に置き換えることのできないデータに対応しました。多謝 世界の国別 IPv4 アドレス割り当てリスト 。 (アドレス数が768個と書かれていて一対一ではCIDR表記に置き換えられないもの、およびサブネット境界を跨いでいるもの) *NIXシステム用 (Linux iptables環境およびFreeBSD ipfw環境、Windows環境向け; perlが必要) Windowsシステム用 (Windows 2000/XP/2003/Vista対応) ■ 上記のシェルスクリプト/バッチファイルの使いかた (Windowsのみ) まずは このページ を参考にしてパケットフィルタリングを有効化します。 A

  • Winnyの通信解読に挑戦!

    Winnyの通信を特定する方法には,「流れるパケットのパターン(トラフィック・パターン)を調べる方法」と,「パケットの中身を調べてWinnyのパケットであることを確認する方法」の2通りがある。前者は,直接中身のデータをのぞいているわけではないため,通信の秘密を守るという大前提があるプロバイダがWinnyを規制する際に使っている。しかし,Winnyの通信を確実に特定するなら,後者の方法がベストである。実際にWinnyの通信を解読できるのか,Winny作者の金子勇氏の著書『Winnyの技術』やインターネットで得られた情報などを参考に挑戦してみた。 Winny(ウイニー)同士の通信はすべて暗号化されている。このため,流れるパケットをのぞいても,内容がどんなものなのかだけでなく,Winnyの通信なのかどうかも,ひと目ではわからない。Winnyが採用している暗号アルゴリズムRC4は,Webアクセスや

    Winnyの通信解読に挑戦!
  • 開発者のための正しいCSRF対策

    著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで稿ではウェブアプリケーション開発者にとっての当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz

  • I, newbie » ssh(1)を使い倒す

    sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン

  • ブログが続かないわけ | 初心者プログラマーが簡単なフォームを作るときにやりがちな6つのミス

    お問い合わせフォーム、登録フォーム、キャンペーンの申込フォーム。 Webにはいろいろなフォームがある。 Webプログラマーであれば誰もが一度は作ったことがあると思う。 新人プログラマーの初めての実務がフォームであることも多いだろう。 新人が作っているというのにもかかわらず、技術的にも面白い部分がないせいか、正しい知識のある人がレビューすることが少ないと思われる。 単純さゆえにテストが不足しているということもあるかもしれない。 上記の理由は憶測にすぎないが、杜撰なフォームがたくさん出回っているのは事実だ。 もう、CAPTCHAの話とか以前の問題だ。 よく見かける悪い例を簡単にあげておく。新人が初めての実務に当たるときにこれを気にしてくれれば、世の中のフォームがだいぶ良くなると思う。 1. クライアントサイド(JavaScript)でのチェックのみ。 2. 選択肢式の入力欄に対するチェックの漏

    ブログが続かないわけ | 初心者プログラマーが簡単なフォームを作るときにやりがちな6つのミス
  • 第1回 まずは「クッキー」を理解すべし

    Webアプリケーションのぜい弱性がなかなかなくならない。メディアなどでも盛んに取り上げられているにもかかわらず,である。特に,セッション管理がからむアプリケーションのぜい弱性には,気付かないことが多い。具体的には「クロスサイト・リクエスト・フォージェリ」(CSRF),「セッション・フィクセーション」などである。これらはクロスサイト・スクリプティング,SQLインジェクションといった比較的メジャーなぜい弱性に比べて認知度が低く,対策も進んでいない。 原因の一つは,アプリケーションの開発者が原因を正しく理解していないこと。CSRFやセッション・フィクセーションについて言えば,セッション管理に使うクッキー(cookie)の動作を理解していないと対策が難しい。ところが最近の開発環境では,セッション管理の仕組みが隠ぺいされているため,必ずしもこの知識は要求されない。こうした開発者は容易にはぜい弱性に気

    第1回 まずは「クッキー」を理解すべし
  • Tomcatはどこまで“安全”にできるのか?

    “安全”のためにTomcatを理解し、構築し、動作させる Tomcatはどこまで“安全”にできるのか?(1) そもそもTomcatとは何か、最新版で何が変わったのかを紹介し、環境構築や自動起動の仕方、Apacheとの連携も解説する

  • Tomcatのセキュリティとリスクの基本分かってる? (1/4) - @IT

    Tomcatのセキュリティとリスクの基分かってる?:Tomcatはどこまで“安全”にできるのか?(4)(1/4 ページ) 前回までで、Tomcat 6系に関する機能や設定、運用といったところに触れてきました。今回と次回は2回に分けて、いよいよTomcatを運用していくに当たってのセキュリティ面に着目していきたいと思います。 「セキュリティ」対策をしないと、人生が変わる? 「セキュリティ」という言葉が注目され始めた2000年からすでに8年が経過し、時代は2008年となりました。いまのご時世、パソコンを使う人はみな耳にする、この「セキュリティ」とは一体何のことなのでしょうか? 一般的な解釈に従えば「セキュリティ」=「パソコンの安全性」になります。「ウイルス」や「不正アクセス」に対する安全性のことを指し、さまざまな対策を行うことで「セキュリティ」を保ち脅威から身を守ります。 それでは実際に「セ

    Tomcatのセキュリティとリスクの基本分かってる? (1/4) - @IT
  • Apache 2.0の必須設定と基本セキュリティ対策

    Apache 2.0のインストール 次回からApache 2.0の活用方法を掘り下げて解説するに当たり、第1回でインストールとWebサーバとして稼働するまでの設定を終わらせておきましょう。 RPMでインストールする場合 Apacheを収録してないディストリビューションはありません。そして、Red Hat、Fedora Core、SUSE LINUXなど、ほとんどのディストリビューションがApache 2.0を採用しています。ただし、「Apache」でパッケージを探しても見つけることはできません。「httpd」がパッケージ名に使用されています。 まずは、以下のようにしてApacheがインストールされているか否かを確認します。 # rpm -qa | grep httpd httpd-manual-2.0.54-10 system-config-httpd-1.3.2-2 httpd-deve

    Apache 2.0の必須設定と基本セキュリティ対策