サンディスクのmicroSDカード 512GBが40%OFF。写真や動画のデータ置き場はこれで良くない?【Amazonセール】
【コント】パスワードが伏字になる機能 2010-01-17-3 [Neta] T氏から面白いネタを教えてもらいました。 チャット(IRC)での会話です。 - QDB: Quote #244321 http://www.bash.org/?244321 ざっくりと意訳したのでお楽しみ下さい! <Cthon98> パスワードを書くと、星で表示されるよ! <Cthon98> ********* ね! <AzureDiamond> hunter2 <AzureDiamond> 星になってないぞ <Cthon98> 「<AzureDiamond> *******」 <Cthon98> ぼくにはこう見えるよ! <AzureDiamond> え、ほんと? <Cthon98> もちろん! <AzureDiamond> hunter2 に行って俺の hunter2 を hunter2 するんだ <Azure
■■序論 徳丸さんのスライド「いまさら聞けないパスワードの取り扱い方」に見られるように、昨今、ウェブアプリケーションの設計要件として、サーバ内に侵入された場合でもユーザーのパスワードをできるだけ保護すべきという論調が見受けられるようになってきました。 上掲のスライドでは、その手法としてソルトつきハッシュ化を勧めています。しかしながらスライドに書かれているとおり、ソルトつきハッシュには、複雑なパスワードの解読は困難になるものの、単純なパスワードを設定してしまっているユーザーのパスワードについては十分な保護を提供できないという問題があります。そして、多くのユーザーは適切なパスワード運用ができない、というのが悲しい現実です。 ソルトつきハッシュを使った手法でこのような問題が残るのは、ウェブアプリケーションサーバに侵入した攻撃者がユーザーの認証情報をダウンロードして、認証情報をオフライン攻撃するこ
eBook Japanに対する不正アクセスについて、詳細の発表があり、いわゆる「パスワードリスト攻撃」であることが発表されました。 前回のご報告までは「複数のIPアドレスからログインページに対して機械的に総当たり攻撃等を行う大量アクセス行為(ブルートフォースアタック)」とご説明しておりましたが、詳細調査の結果、「不正の疑われる複数のIPアドレスからログインページに対して、予め持っていたログインIDとパスワードの適用可否を試行する大量アクセス行為」であることが判明いたしました。 つまり、大量アクセス行為を仕掛けてきた者は、当社以外の他のサービスなどで他のサービスのログインIDとパスワードを不正に入手し、ユーザーがログインIDとパスワードを共通に設定している可能性を狙って当社サービスに不正にログインしようとし、上記件数についてはログインに成功してしまったということです。 そのように判断した根拠
実家に住む親父(80)から、 「パスワードを入れる画面で、ぐにゃぐにゃの字が出てきて、どうすればいいかわからない。」 と電話がかかってきた。 いわゆる「画像認証」というやつだ。 画像を見て書いてある文字を入力すればいいのだが、酷く読みづらいことで有名で、時々 「いくらなんでもこれは読めないだろ!」 と話題になっているほど。なので、親父が読めないのも無理はないが、だからといってスルーさせてはくれないのがインターネットの厳しいところ。 考えてみるとコンピュータの世界は年寄りにやさしいところがほとんどない。昭和一桁生まれ、80歳の親父がいかにしてその荒波に立ち向かっていったかを見ながら、問題点がどこにがあるのか見直してみたい。
というわけで先日から本格的に使用しているパスワード管理ソフト“KeePass Password Safe”について、ちょっと便利かなと思う利用方法などを記録しておこうか、と。いや、なんかだらだら書いてあるだけで、わかりにくいだけかもしれんけども(^^;)。 なお、基本的な使い方なんかは「KeePass Password Safe - k本的に無料ソフト・フリーソフト」にわりと詳しく紹介されてるので、そちらも参考にしてみてくだされ。 ■インストール&日本語化 “KeePass Password Safe”は、旧版(Classic Edition)である1.x系と最新(Professional Edition)の2.x系が同時公開されているんだけども、利用しているのは新しい2.x系のver 2.11。 Windows用のインストールイメージは“Getting KeePass - Downloa
共通セキュリティ設定一覧CCEは、SCAP の構成要素の1つであり、 PCの「設定上のセキュリティ問題」を解決するための共通的なセキュリティ設定一覧です。 本ページでは、CCE(Common Configuration Enumeration)で規定されているセキュリティ項目について、 パスワード設定に関連する項目の解説を MyJVN セキュリティ設定チェッカでの確認方法を交えて紹介します。 利用者のPCのセキュリティ設定値とCCEの具体的な内容と対策手順を参照して確認することで、 CCEについてより理解が深められます。また、パスワード設定における各公的機関が 推奨しているセキュリティ設定値と利用者自身のPCの設定を見比べることで、セキュリティ設定の 見直しに役立てることができます。 CCEのより詳しい解説については、共通セキュリティ設定一覧CCE概説を参照してください。 ■ 共通セキュリ
解雇された37歳のエンジニアが、隠し持っていたパスワードを利用してマクドナルドから企業ネットワークへとログインし、次々と重要な業務システムをVMWareホストシステム上から削除していったとComputerworldの記事にあります(米国の事件です)。 事件そのものは2011年2月3日に発生し、7月に起訴されました。 Computerworld: Fired techie created virtual chaos at pharma company 記事によると15のVMWareホストシステム上で稼働していた88個のサーバを次々と削除していったようです。 外部からVMを削除されたシオノギ製薬の業務は数日間停止してしまったと記事にあります。 従業員は製品の出荷などの業務をできなくなるだけではなく、メールのやりとりも出来ない状態だったようです。 記事によると、容疑者が解雇されたのは2010年7
という、結構衝撃的なブログがあったので、備忘録代わりに載せておきます。 ■Reset your Windows Server 2008 / 2008 R2 Domain Controller administrator password http://blogs.technet.com/b/meacoex/archive/2011/08/15/reset-your-windows-sever-2008-r2-domain-controller-administrator-password.aspx やり方を要約すると、 「WindowsのCドライブにオフラインアクセスし、元々あるUtilman.exeを削除して cmd.exeをUtilman.exeという名前でコピーしておく」 というものです。 Utilman.exeというのは「ユーティリティマネージャ」と呼ばれるツールで、 ログオン時に
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く