Parrots in captivity seem to enjoy video-chatting with their friends on Messenger
首都大学東京は2月2日、学内のNAS(ネットワーク接続ストレージ)が踏み台に悪用され、学外へ約10万通の迷惑メールを送っていたことが分かったと発表した。NASに格納していた個人情報への不正アクセスの形跡は確認していないが、流出の可能性は否定しきれないという。 同大学は1月19日に、学生や教員らのべ約5万1000人分の個人情報を保存したNASが外部に公開(FTP共有)された状態になっていたことで情報が流出した可能性があると発表したばかり。 同大の報告によると1月27日、南大沢キャンパス(東京都八王子市)内の社会福祉学教室が管理するNASから大量のスパムメールが送信されていることを、学術情報基盤センターが検知。すぐにNASをネットワークから切り離し、被害状況を調べたところ、同日午後3時6分から4時37分の約1時間半の間に約10万通送信されていたという。 NASはFTP共有を無効にしていたが、管
By Shawan Zain FirefoxやChrome、Internet Explorerなど主要ブラウザから使用可能なブラウザ拡張機能が「AdBlock Plus」です。これはウェブページ内の広告を非表示にしてしまうというもので、ユーザーにとってはページがスッキリして非常にありがたく、インターネット上で広告を配信している企業にとってはせっかくの広告が表示されなくなってしまうので何とも頭の痛いソフトウェアになっています。そんなAdBlock Plusはパートナー企業の広告はブロックせずに配信しお金を受け取っているそうで、こういったパートナー企業の中にはGoogleやAmazon、Microsoftなどの名前も存在することが明らかになりました。 Google, Amazon 'n' pals fork out for AdBlock Plus 'unblock' – report • T
Windows 7の起動画面で使っているパスワードを忘れてしまい、ログインできないという非常事態に出くわしたときに、管理者権限を取得した状態でコマンドプロンプトを立ち上げられる裏技を知っておけば、コマンド入力であっという間にパスワードを設定し直してログインすることが可能です。ということで、実際にうまくいくのか、管理者権限を強制的に取得する裏技を試してみました。なお、この裏技は手順を間違えるとPCが正常に起動しなくなる危険がある点には注意が必要です。 A tutorial on how to get into an admin account on ANY computer. - Imgur http://imgur.com/gallery/H8obU 電源ボタンを押してPCを起動させ、「Windowsを起動しています」と表示されている間に、PCの電源ボタンを長押しして強制的にPCをシャット
追記(2015/2/6) 大垣さんから訂正依頼のコメントを頂いておりますので合わせてお読みください。徳丸としては特に訂正の必要は感じませんでしたので、本文はそのままにしています。そう思う理由はコメントとして追記いたしました。 (追記終わり) 大垣さんのブログエントリ「GHOSTを使って攻撃できるケース」を読んだところ、以下のようなことが書いてありました。 1. ユーザー入力のIPアドレス(ネットワーク層のIPアドレスではない)に攻撃用データを送る。 2. バリデーション無しで攻撃用の不正なIPアドレスをgethostbyname()に渡される。 3. ヒープオーバーフローでヒープ領域のメモリ管理用の空きサイズを改竄する。 【中略】 どんなソフトウェアが危ないのか? ユーザー入力のIPアドレスをバリデーションしないでgethostbyname()を使用している。 インタラクティブな動作を行っ
不特定のユーザーが入力したMarkdownをブラウザ上でJavaScriptを使ってHTMLに変換するという場面においては、JavaScriptで変換してHTMLを生成するという処理の都合上どうしてもDOM-based XSSの発生を考えないわけにはいかない。かといって、MarkdownをパースしHTMLを生成するという処理すべてをXSSが存在しないように注意しながら自分で書くのも大変だし、markedやmarkdown-jsなどの既存の変換用のJSを持ってきてもそれらがXSSしないかを確認するのは結構大変だったりする。 そういった場合には、Markdownから生成されたHTMLをRickDOMを通すことで、万が一HTML内にJavaScriptが含まれていたとしてもそれらを除外し、許可された要素、許可された属性だけで構築された安全なHTMLに再構築することができる。さらに、そうやって生成
RHEL, CentOS, Amazon Linux (6以前) /etc/localtime を /usr/share/zoneinfo 以下から上書きしたりシンボリックリンク張ったりという手法が横行していますが、 /etc/localtime は glibc パッケージに含まれるためパッケージを更新すると上書きされてESTとかに戻ってしまうわけです。 当然ながら、ディストリビューションとして正しい設定方法が用意されているので、こちらを使います。 /etc/sysconfig/clock にタイムゾーンを書きます。*1sudo sed -i -e "s/^ZONE/#ZONE/g" -e "1i ZONE=\"Asia/Tokyo\"" /etc/sysconfig/clock tzdata-update を実行します。sudo /usr/sbin/tzdata-update これだけで
先日 GHOST と呼ばれる glibc の脆弱性が発表された。なんでも、「リモートから任意のコードを実行できる可能性がある」らしいではないか。しかも様々なプログラムで利用されているライブラリ部分の問題とあって、影響範囲がとても広い。なかなか厄介なことである。 はて、しかし一体全体どうやってリモートから任意のコードを実行しようというのだろう? 話を聞くに、たかが数バイトの情報を範囲外のメモリに書き込める可能性があるだけだという。実際それだけのことでサーバーの乗っ取りなどできるものなのだろうか。そんなわけで、その疑問に答えるべく、本記事では以下の URL で解説されている実際の攻撃方法を若干端折って紹介してみようと思う。 http://www.openwall.com/lists/oss-security/2015/01/27/9 なお、本記事はこの脆弱性そのものに対する緊急度などについて言
スマホを紛失してしまったので、今すぐできる対処法をお調べではありませんか?まず落ち着いて、どんな行動をすべきかについて、整理しましょう。重要なのは、「端末を探す」ことと同時に、「悪用を防ぐ」ことです。 スマホを紛失してしまったので、今すぐできる対処法をお調べではありませんか? まず落ち着いて、どんな行動をすべきかについて、整理しましょう。重要なのは、「端末を探す」ことと同時に、「悪用を防ぐ」ことです。悪用を防ぐには、キャリアごとの紛失時サービスを利用し、さらには多くの機能やサービスの利用停止、ID・パスワード変更をする必要があります。ここではそれらの行動をまとめて紹介しますので、ぜひ参考にしてひとつずつクリアしてください。 また、端末が見つからなかった時には、買い替えを検討しなければなりませんが、加入サービスによっては低価格で素早く手元に届けてもらうことも可能。キャリアごとに、その内容をチ
紛失リスクに備える みなさん、こんにちは! B-CHANです。 iPhoneを紛失して、誰か悪い人に拾われたら、勝手に電話をかけられたりメールを使われたりアドレス帳の個人情報を見られたり、とにかく被害が甚大になる可能性があります。 それを防ぐため、iPhoneを買ったら必ずと言っていいほど設定しておいて欲しい項目があります。 パスコード 「設定」アプリの「Touch IDとパスコード」内から設定できます。 パスコードを設定することで、iPhoneを使うためにロック画面でパスコードの入力が必要になり、万が一iPhoneを紛失した時にも他人が勝手に使えなくなります。 Touch ID iPhone5s以降の機種なら、「設定」アプリの「Touch IDとパスコード」内から設定できます。 パスコードの代わりに指紋認証でロックを解除できるようになります。 iPhoneを探す 「設定」アプリの「iCl
Linux GNU Cライブラリ(glibc)に存在する脆弱性がセキュリティ企業「Qualys」によって確認されました。この脆弱性「CVE-2015-0235」が利用されると、Linuxのオペレーティングシステム(OS)を搭載する PC上で任意のコードを実行することが可能になり、結果的にサーバーの乗っ取りや不正プログラム感染させることができます。「Heartbleed」や「Shellshock」、「POODLE」と同様に、この脆弱性は「GHOST」と名付けられました。その後の調査により、この脆弱性は深刻であるものの、攻撃に利用するのが難しく、攻撃の可能性は極めて低いことが判明しました。 「GHOST」は、glibc の関数「gethostbyname*()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性です。この関数は、ドメイン名を IPアドレスに解決するためにさまざまなア
2015年1月27日(現地時間) Qualysはglibc(GNU C Library)に脆弱性を発見し、情報を公開しました。ここでは関連情報をまとめます。(暫定まとめなので精度低め、網羅性無しです。。) (1) 脆弱性関連情報 Qualysが公開した脆弱性情報 The GHOST Vulnerability Qualys Security Advisory CVE-2015-0235 注意喚起 IPA (注意) libc の脆弱性対策について(CVE-2015-0235) 脆弱性の概要 glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。 当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。 アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性
Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl
glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く