タグ

securityに関するoverlastのブックマーク (10)

  • 「位置情報プライバシーレポート」(案) に対して提出された御意見及びそれらに対する考え方 平成 26 年7月 総務省

  • 主人がFacebookアカウントを剥奪されて3週間が過ぎました - 最速転職研究会

    http://ma.la/fb/ というのを書いたので、経緯と補足を書きます。 読むのが面倒くさい人向けに、ものすごく簡単に要約しておきます。 Facebookにはリンクを他人と共有するいいねボタン(likeボタン)というのがある。 Facebookの「ファンページ」なるものをつくると、いいねボタンを押したのが誰だか分かる機能がある。 ユーザーに気付かれないように細工したiframe内のボタンをクリックさせたりするクリックジャッキングという攻撃手法があり、いいねボタンを強制的に押させることが出来る これによって悪意のあるサイトは、訪問者のFacebookアカウントを特定することが出来る この手の問題はFacebookに限った話ではない。CSRFやクリックジャッキングで行われたアクションの結果が第三者から観測可能な全てのサービスにある。 例えば強制的にはてなブックマークさせたりはてなスターを

    主人がFacebookアカウントを剥奪されて3週間が過ぎました - 最速転職研究会
  • 入門OpenSSH 新山 祐介 著

    「入門OpenSSH」 (新山 祐介 著) は、 2006年6月に秀和システムから刊行されました (2009年末に絶版)。 秀和システム 「入門OpenSSH」のページ ここで公開している原稿は、最終的な版下になる前のものです。 実際に出版された書籍とは異なっている部分があります。 重大な間違い等がありましたら、新山までお知らせください。 () 注意: 書が刊行された時点での OpenSSH のバージョンは 4.3 でした。 現時点(2011年2月)における OpenSSH のバージョンは 5.8 です。 変更履歴 2010/09/12: 公開。 目次 はじめに 第1章. OpenSSH を導入するにあたって 1.1. OpenSSH とは 1.2. OpenSSH にはできないこと 1.3. OpenSSH ができること 第2章. OpenSSH をインストールする 2.1. 現在イン

  • TAKESAKO @ Yet another Cybozu Labs: LL魂お疲れ様でした[LLSpirit]

    LL魂、参加されたみなさんお疲れ様でした。みなさんのお陰で無事イベントを終了することができました。ありがとうございました。 前半の20枚だけですが、Flickrに写真をアップロードしました。 詳しい感想はのちほど。いろいろ新しい刺激を受けました。 とりいそぎ、Lightning Talksの発表資料(※画像はイメージでしたバージョン)を公開します。 イメージファイト! - 画像に埋め込まれたPHP・XSS攻撃コードと戦う5つの方法 - 11 竹迫良範(Shibuya Perl Mongers) http://wafful.org/mod_imagefight/ImageFight-LL2007.ppt 先日、PHPの攻撃コードが隠された画像ファイルが、大手ホスティングサイトで発見されたとの報道がなされました。GIF,PNG,JPEG,BMP形式の画像ファイルには、PHPのRFI攻撃で使用さ

  • フレイアクリニック池袋院の口コミ3選|知らなきゃ損する本音の口コミ3選

    2022年3月1日更新!気になる!フレイアクリニック脱毛のインスタの口コミや評判は?他のサロンとも比較! 全部チェックできてませんが、10件以上ありました!サクッと確認してみましたが、 悪い口コミはありませんでしたねー! まだフレイアクリニックの脱毛ができてからそんなに経っていないんですが、 いろんなメディアの露出が少ないのに口コミがあってびっくりしました! 3月1日に新宿で新しくOPENする 医療脱毛クリニック 「フレイアクリニック」に行ってきました👦🏻✨   なんとこのクリニックの 専属モデルを務めさせていただきます♡  女性専用で完全個室の とってもキレイなクリニックです😳💕💕  ぜひみなさんもチェックしてみてくださいね😌💖  #フレイアクリニック #フレイアクリニック新宿院 #フレイアクリニック専属モデル #医療脱毛 #3月1日OPEN 引

  • Geekなぺーじ:クラッカーがGoogleを使って脆弱なサイトを探す方法の例

    Googleを使って脆弱性のあるサーバを探す手法を「Google Hacking」と言いますが、その検索方法を大量に集めた 「Google Hacking Database (GHDB)」というサイトがあります。 そこでは様々な検索キーワードが紹介されています。 紹介されているものを、いくつかピックアップしてみました。 (ただし、多少古いです。) このような検索を行って脆弱性のあるサーバを探している人が世の中に結構いるみたいです。 サーバを運用している方はご注意下さい。 これらの情報は既に公開された情報なので、検索結果にはワザとこのような情報を流して侵入を試みる人を誘い込もうとしているハニーポットが含まれている可能性もあります。 秘密鍵を探す 秘密鍵は公開鍵と違って秘密にするものなので発見できてしまうのは非常にまずいです。 BEGIN (CERTIFICATE|DSA|RSA) filet

  • 情報処理推進機構:情報セキュリティ:H18年度ウェブアプリケーション開発者向けセキュリティ実装講座の開催について

    ※講演資料を掲載しました。 独立行政法人 情報処理推進機構(IPA)は、安全なインターネットの利用をめざして、最近、IPAが届出を受けた脆弱性関連情報を基に、届出の多かった脆弱性や攻撃を受けた場合の影響度が大きい脆弱性を取り上げ、その解決策を紹介するセキュリティ実装講座を企画しました。 講座は年2月、4月に実施しましたが、好評でしたので、今回は、新たに脆弱性の深刻度評価を用いた届出情報の分析結果や、ウェブアプリケーションの発注者が考慮すべき点なども紹介します。また、開発者の方から安全なウェブアプリケーションの開発に向けた取組み状況を紹介していただきます。 IPAでは、2004年7月8日に脆弱性関連情報の届出受付を開始してから2年4ヶ月が経過し、10月末までにソフトウエア製品に関するもの330件、ウェブアプリケーション(ウェブサイト)に関するもの687件、合計1,017件となり、1

  • Yet Another Hackadelic - AES_ENCRYPT, AES_DECRYPT可能な暗号をPerlで行う

    はじめに MySQLの関数にAES_ENCRYPT, AES_DECRYPTってのがあります。 AES_ENCRYPT, AES_DECRYPT Rijndaelを128bitのkeylengthでECBで暗号化する関数です。 AES_ENCRYPT mysql> SELECT HEX(AES_ENCRYPT('hogehoge', 'abcdeabcdeabcdea')) AS encrypted; +----------------------------------+ | encrypted | +----------------------------------+ | 2BF77B6863989EAD599D86650A046586 | +----------------------------------+ AES_DECRYPT mysql> SELECT AES_DECRY

    Yet Another Hackadelic - AES_ENCRYPT, AES_DECRYPT可能な暗号をPerlで行う
  • hide-k.net#blog: パスワードの保存方法

    仕事でパスワードによる認証があるサービスを立ち上げるにあたって、お客さんがパスワードを忘れたときのパスワードの救済措置(いわゆる、「パスワードを忘れましたか?」とか「パスワードリマインダ」ってやつです。)をどーするか、ちょっとした議論(そもそも要件で決めて置けという話もありますが)になったのでまとめてみました。 パスワードの保存方法として大きく三つ考えられます。 1. そのままの文字列として保存 ・認証 ユーザーが入力した文字列と同じかどうか比較するだけです。 ・リマインダ 文字列がそのまま保存されているのでそのまま送ればユーザーはそれを使ってログインできます。 ・問題点 パスワードがそのまま保存されているのでデータベースなどを盗まれたらだだ漏れします。 2. 秘密鍵を使って復号可能なアルゴリズムで暗号化して保存 ・認証 復号できるので保存されているパスワードを復号化してユーザー

  • Kazuho@Cybozu Labs: Captcha Plugin/ja について

    « PERL5WEBDB で Movable Type デバッグ | メイン | C で tail に queue は不要 » 2006年06月23日 Captcha Plugin/ja について Ogawa::Memoranda さんが Captcha Plugin を公開されているということを知りました。 どういう方式でやっているのかな、と思って拝見しました (きれいな構成だと思いました) が、MD5 の使い方に問題がありそうです。 具体的に言うと、検証コード=MD5(CAPTCHA CODE) のように計算しているので、CAPTCHA CODE の MD5 値を予め計算しておくことで、任意の検証コードに対する正しい CAPTCHA CODE が判明してしまう、という点が問題です。 CAPTCHA に使用されるのが5文字の英数字であれば、1G 弱のテーブル注を用意すれば一瞬で解析できて

  • 1