タグ

セキュリティに関するhkjのブックマーク (20)

  • MacのCPUをフル稼働させるマルウェア「mshelper」が出現 - iPhone Mania

    最近Macが異常に熱くなる、バッテリーの消耗が激しい、と感じる場合は「mshelper」と呼ばれるマルウェアの影響を受けているかもしれません。Macのリソースを消費し、動作を遅くする「mshelper」についての報告が最近、相次いでいます。対処法を米メディアAppleInsiderがまとめているので、ご紹介します。 CPUをフル稼働させる「mshelper」 「mshelper」の影響を受けたMacは、CPUがフル稼働状態になり、各種ソフトウェアの動作が遅くなるほか、Macの発熱が大きくなり、MacBookシリーズはバッテリーがすぐに減ってしまいます。 Appleのサポートフォーラムには、「mshelper」がCPUの294.6%を使用していることを示す画像が投稿されています。 ただし「mshelper」がプロセッサをフル稼働させている以外に、何をしているのかは明確には分かっていません。

    MacのCPUをフル稼働させるマルウェア「mshelper」が出現 - iPhone Mania
  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる
  • 就職面接でプログラムの解読を求められた! | POSTD

    長文ですが、よかったら読んでください。 就職面接でプログラムの解読を求められました。そして、就職が決まりました。 皆さん、こんにちは。新しいブログを開設したので、私は今とても張り切っています。週に何度か記事を投稿するつもりです。 タイトルを見れば大体の話の内容は分かると思いますが、これから書くのは、トルコのアンカラで受けた就職面接の話です。 私が応募した職は「ソフトウェアセキュリティエンジニア」でした。面接中、面接官たちは非常に専門性が低い質問をしてきましたが、分かることもあれば分からないこともありました。 その後、その企業からメールが届き、保護および暗号化されたバイナリファイルが添付されていました(「解読してみろ」ということでしょう)。 帰宅後にファイルをダウンロードすると、ファイルを開くために聞かれたのはパスワードだけでした。面接官が私に課した課題は、そのパスワードを探すことでした。

    就職面接でプログラムの解読を求められた! | POSTD
  • 初心者Webアプリケーション開発者がチェックすべき情報源2014 - ハニーポッターの部屋

    毎年恒例の「初心者Webアプリケーション開発者がチェックすべき情報源」を集めているので、皆さんにもご紹介。 去年は手を広げすぎてかえって反応が悪かったので、最低限のものに絞ってみた。 上から重要な順。★の付いている「重点」がとりあえず読んどけ、の必須。 必須のポイントは、短期間で大雑把に網羅的にポイントが整理されているものを選択。 書籍としては、徳丸「体系的に学ぶ 安全なWebアプリケーションの作り方」、「めんどうくさいWebセキュリティ」と「実践 Fiddler」を掲載。 「HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書」を追加。 ■重点 ★Webサイト構築 安全なウェブサイトの作り方 http://www.ipa.go.jp/security/vuln/websecurity.html LASDECなどで公開されていたウェブ健康診断仕様が別冊に加わ

    初心者Webアプリケーション開発者がチェックすべき情報源2014 - ハニーポッターの部屋
  • さくらVPSへの攻撃と対応策 – ZAMUU: :BLOG

    さくらインターネットサーバ(sakura VPS)に限らず、ロリポップ等でも同様のことですが、Webサイトを公開していると必ずと言っていいほど海外・国内からのアタック攻撃を受けます。以下に、体験を元に対策方法へのヒントとなるよう箇条書きしておきます。 現象 CPU稼働率が100%近くになったり、HTTPレスポンスが異様に遅くなったりします。またサーバ侵入された場合はフィッシング詐欺の踏み台としてサイトが使用されてしまいます。 各詳細と対策方法 ファイアーウォール設定による対策 外部からの侵入をブロックする為、iptableの設定。 SSH不正アクセスとログイン対策 SSHログイン(Port22番)ではよくアタックを受けるので、SSHポート番号変更とrootのログインを無許可にします。 SSHの設定に関しては、『Linux インストール記録4』や以下参考にしてください。 Maxloginsで

    さくらVPSへの攻撃と対応策 – ZAMUU: :BLOG
  • SQLインジェクションゴルフ - なんと3文字で認証回避が可能に

    昨日のエントリ「SQLインジェクションゴルフ - 認証回避の攻撃文字列はどこまで短くできるか?」にて、認証回避の攻撃文字列が5文字にできる(「'OR'1」)ことを示しましたが、@masa141421356さんと、やまざきさん(お二人とも拙著のレビュアーです)から、idとpwdにまたがった攻撃例を示していただきました。やまざきさんの例は、MySQL限定ながら、なんと3文字です。これはすごい。 @masa141421356さんの攻撃例 @masa141421356さんのツイートを引用します。 @ockeghem 大抵のDBでid=''OR' AND pwd='>' ' が通ると思います(id側に「'OR」, pwd側に「>' 」で6文字)。長さ0の文字列がNULL扱いされないDBなら最後のスペースを消して5文字です。 — masa141421356 (@masa141421356) June

  • 俺史上最強のiptablesをさらす - Qiita

    #!/bin/bash ########################################################### # このスクリプトの特徴 # # 受信・通過については基的に破棄し、ホワイトリストで許可するものを指定する。 # 送信については基的に許可する。ただし、サーバが踏み台になり外部のサーバに迷惑をかける可能性があるので、 # 心配な場合は、送信も受信同様に基破棄・ホワイトリストで許可するように書き換えると良い。 ########################################################### ########################################################### # 用語の統一 # わかりやすさのためルールとコメントの用語を以下に統一する # ACCEPT :

    俺史上最強のiptablesをさらす - Qiita
  • monoweb.info - このウェブサイトは販売用です! - monoweb リソースおよび情報

    このウェブサイトは販売用です! monoweb.info は、あなたがお探しの情報の全ての最新かつ最適なソースです。一般トピックからここから検索できる内容は、monoweb.infoが全てとなります。あなたがお探しの内容が見つかることを願っています!

  • 攻撃はまるでレーザービーム

    2011年に話題となった標的型攻撃は「人」という弱点ををねらい打ちにしました。では、この手の攻撃は、人に教育さえしておけば防げるものなのでしょうか?(編集部) 「セキュリティ元年」から変化したもの、しないもの 筆者の記憶によると、「セキュリティ元年」という言葉が登場したのは2000年ごろのことだ。 この当時、ADSLのサービスが開始され、「ITバブル」をキーワードに株価は上昇。中小企業においても「eコマース」という言葉がもてはやされ、通販サイトなども乱立した。インターネット華やかなりしころである。 しかし、ITへの投資は増えたものの、それに対する「システムとしてのセキュリティ」はコストと見なされ後回しにされてきた。そして、2000年にはLoveLetterウイルスが蔓延、2001年にはCodeRedによる感染活動によりトラフィックが激増した。この日は「インターネットがまひした日」とされてい

    攻撃はまるでレーザービーム
  • 備忘録 - iOSデバイスの移行でパスワードと証明書も移行する方法 : 404 Blog Not Found

    2011年11月28日18:00 カテゴリTipsiTech 備忘録 - iOSデバイスの移行でパスワードと証明書も移行する方法 おっしゃるとおり。 iPhone4S で思い知らされた「高品質」と「高機能」の違い、そして便利な裏技!(写真入かんたん移行マニュアル付き!):バブル世代もクラウドへGO!:ITmedia オルタナティブ・ブログ 移行しなかったのは二つだけ。 各アプリなどに設定しているパスワードと、クライアント証明書は移りませんでした。それも徹底的に移りません。 セキュリティの観点からこれは正しい仕様で、iOSの設計の緻密さをあらためて思い知りました それでもパスワードと証明書も移行したいという方は、以下を。 iTunesを起動 iOSデバイスをケーブルで接続 iOSデバイスの[Summery]画面のBackupで、[Encrypt iOS Device Backup]を指定 パ

    備忘録 - iOSデバイスの移行でパスワードと証明書も移行する方法 : 404 Blog Not Found
  • サードパーティCookieの歴史と現状 Part1 前提知識の共有 - 最速転職研究会

    Web開発者のためのサードパーティCookieやらトラッキングやらの問題点について三回ぐらいに分けて書きます。 この文章は個人的に書いていますので、おい、お前のところのサービスがサードパーティCookieに依存してるじゃねーかというツッコミがあるかもしれないが、そういうことを気にしているといつまで経っても公開できないという問題が出てしまうので、そんなことはお構いなしに書く。ちなみに例外なく自社サービスに対してもサードパーティCookieに依存するな死ねと言っている。これはWebプログラマー観点で、自分がサービス開発に関わる上で知っておかねばならないだろう知識として十数年間だらだらとWebを見ていて自然に知っていたものと、あるいは興味を持って率先して調べたものが含まれている。ググッて直ぐに分かる程度の用語の定義的なことは書かない。あくまでWebサイト制作者側からの観点なので、ブラウザ開発関係

    サードパーティCookieの歴史と現状 Part1 前提知識の共有 - 最速転職研究会
  • 旧・Macの手書き説明書 - FC2 BLOG パスワード認証

    ブログ パスワード認証 閲覧するには管理人が設定した パスワードの入力が必要です。 管理人からのメッセージ https://mac-tegaki.comへ移転中 閲覧パスワード Copyright © since 1999 FC2 inc. All Rights Reserved.

  • [はまちちゃんのセキュリティ講座]ここがキミの脆弱なところ…! 記事一覧 | gihyo.jp

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    [はまちちゃんのセキュリティ講座]ここがキミの脆弱なところ…! 記事一覧 | gihyo.jp
  • これぐらいやっとけ 〜Linuxサーバのセキュリティ設定〜 - nabeの雑記帳

    管理中のサーバで行っているセキュリティ設定を公開します。当はこういうことを公開するのはよろしくないのですが、脆弱サーバが氾濫している現状そこが踏み台となってsshアタックされるのも迷惑極まりないので、最低限やっとけという内容でまとめました。*1 起動サービスと概要 iptables/Firewallの設定 iptablesの中身 limit-burstについて hashlimitについて hosts.allow/hosts.deny(TCP Wrapper)の設定 sshdの設定 その他の設定 Apacheの設定 Postfixの設定 Dovecotの設定 まとめ はてブさんは #の切り分けやめてくれないかな……。 起動サービスと概要 Apache (www) sshd smtp/pop bind (DNS) ntpd いくつかの注意点。 sftpで十分なのでftpdは使わない。WinS

    これぐらいやっとけ 〜Linuxサーバのセキュリティ設定〜 - nabeの雑記帳
  • TRACEメソッドって怖いんです - カイワレの大冒険 Third

    ※2013/01/24 add: 徳丸先生の書かれた実はそんなに怖くないTRACEメソッド | 徳丸浩の日記を先に見ておくをオススメします。深く追求できていないまま記事にしてしまい申し訳ありません。 タイトルの通りです。HTTPのメソッドには、よく使うものとしてGETやPOSTというものがありますが、TRACEメソッドというものがありまして、これを有効にしておくと危ないよという話しです。 TRACEメソッドについて 百聞は一見にしかず、どんな挙動をするか見ていきましょう。 $ telnet example.org 80 Trying example.org... Connected to example.org. Escape character is '\^]'. TRACE / HTTP/1.1 #ここと HOST: example.org #ここを手で入力して、エンターキー二回このよ

    TRACEメソッドって怖いんです - カイワレの大冒険 Third
  • パフォーマンス改善やセキュリティに役立つ.htaccessの設定 | コリス

    ウェブサイトのパフォーマンスの改善やSEOセキュリティに役立つ.htaccessの設定を紹介します。 17 Useful Htaccess Tricks and Tips 備考:Apache チュートリアル: .htaccess ファイル、Apache コア機能 [ad#ad-2] .htaccessの設定:パフォーマンスやSEO関連 .htaccessの設定:セキュリティ関連 .htaccessの設定:パフォーマンスやSEO関連 .htaccessでタイムゾーンを設定 .htaccessでタイムゾーンを設定します。 例:東京 SetEnv TZ JST-9 もしくは、 SetEnv TZ Asia/Tokyo .htaccessで301リダイレクトを設定 .htaccessで301リダイレクト(永続的なリダイレクト)を設定します。 例:旧ファイル(old.html)、新ファイル(new

  • ウイルスコードでGoogle避け 不都合なスレッドの隠蔽テク | 教えて君.net

    2ちゃんねるでたまに見かけるのが、ウイルスコードが張り付けられているスレッド。単なる嫌がらせようにも見えるが、実はウイルスコードの張られたスレッドはGoogleのキャッシュに残らないことを利用して、スレッドを隠すためにも使われているようだ。 一時期ほどではないとはいえ、2ちゃんねるではコピペ荒しやブラクラが張られるのは日常茶飯事。その中に混じって、クリックするとウイルスに感染するウイルスコードが張られることもあるが、これは嫌がらせだけでなく、Google避けに使われていることもある。 2ちゃんねるで都合の悪い記述があるスレッドには、ウイルスコードを貼りつければGoogleは自動的にキャッシュから除外するので、ウェブで見つかりにくくなる。ウイルスコードが張られているスレッドにはどんな情報が書かれているのか、チェックしてみると面白いだろう。 ・タブーかもしれないコピペ集 税務署ってどれくらい強

  • » セキュアなサーバを作るために最低限やっておくこと: エスキュービズム ラボ Blog

    Recent Entries セキュアなサーバを作るために最低限やっておくこと Yahooキーワード抽出APIライブラリ テスト駆動開発 (test driven development: TDD) のすすめ GoogleAnalyticsAPI on EC-CUBE 土日で作るコンパイラ OPEN ERPに挑戦3 OPEN ERPに挑戦2 OPEN ERPに挑戦 ERPはたくさんあれど・・・ OpenGLで3D、やってみよう Recent Comments No Responses. Recent Trackbacks テスト駆動開発 (test driven development: TDD) のすすめ 06/11 » Yahooキーワード抽出... みなさんはサーバを管理するときに、何を一番気にしますか? 人によって程度の差はあるのでしょうが、誰もが気になるのが「セキュリティ」でしょ

  • そろそろクリックジャッキングについて一言いっておくか - 最速転職研究会

    Firefox3で「サードパーティのCookieも保存する」をオフにする。 防げる。 いずれのブラウザにもサードパーティ製のcookieを制限するオプションがあるが、Firefox3以外だと、フレーム内表示された場合に「新規にcookieを保存しない」だけで保存済みのcookieは送信してしまう。 軽く調べてみたところ、次のようになった。(間違ってたら教えてください) サードパーティのcookieの新規保存 サードパーティの保存済みcookieの送信 表示中のドメインのcookieの保存/送信 IE6,7,8(デフォルト) x o o IE6,7,8(セキュリティ高) x x x Opera9.6(デフォルト) o o o Opera9.6(制限) x △ o Safari(制限/デフォルト) x o o Safari(全て受け入れる) o o o Firefox2(デフォルト) o o

    そろそろクリックジャッキングについて一言いっておくか - 最速転職研究会
  • 画像のExif情報にご注意!「JPEG Cleaner」と「JpegAnalyzer Plus」

    公開画像のExif情報にご注意! 「JPEG Cleaner」と「JpegAnalyzer Plus」 ● こんなところが便利! 「JPEG Cleaner」では、複数のJPEGファイルから、まとめてExif情報を削除でき、JPEGファイルによる不必要な情報の流出を防ぐことが可能。念のため、「JpegAnalyzer Plus」でExif情報が消えているかチェックすれば安心だ。 ● 便利だが、危険も伴うExif情報 前回、JPEGファイルに含まれるExif情報をもとに、ファイル名を撮影時間に変換できるツールをご紹介した。Exif情報によって、撮影日時だけでなく撮影時のカメラの設定も確認できるため、撮影ノウハウなども得ることができる。 こうした便利さの一方で、ネットで公開する写真にExif情報が付いていることには危険も伴う。個人情報の漏洩だ。Winnyで流出した画像ファイルを見ると、この日こ

  • 1