タグ

passwordとMacに関するraimon49のブックマーク (10)

  • 1Passwordを使って、ローカルにファイル(~/.configや.env)として置かれてる生のパスワードなどを削除した

    1Passwordを使って、ローカルにファイル(~/.configや.env)として置かれてる生のパスワードなどを削除した 最近、コミットはされないがローカルのディレクトリに置かれている.envのようなファイルから生のパスワードやAPI Tokenを削除しました。 これは、ローカルでマルウェアを実行した場合に、ローカルに置かれている生のパスワードやAPI Tokenを盗まれる可能性があるためです。 最近は、npm install時のpostinstallでのデータを盗むようなマルウェアを仕込んだりするソフトウェアサプライチェーン攻撃が多様化しています。 Compromised PyTorch-nightly dependency chain between December 25th and December 30th, 2022. | PyTorch What’s Really Goin

    1Passwordを使って、ローカルにファイル(~/.configや.env)として置かれてる生のパスワードなどを削除した
  • macOSの暗号化zipの話の続き - NFLabs. エンジニアブログ

    はじめに こんにちは。事業推進部でOffensive Teamを担当する永井です。 今回はアドベントカレンダーの11日目として、前回投稿した「macOSの暗号化zipファイルはパスワードなしで解凍できる」という記事に寄せられたコメントのうち、特筆すべきものをピックアップして回答していきます。 前回の記事を読んでいない方や、もう覚えてないという方は是非前回の記事を見てから続きを読んでいただければと思います。 Q. 正解するまでbkcrackを回さなくてもzip内のCRC32値と比較すれば良いのでは? はい、その通りです。 筆者が前回の記事を書いている時には完全に失念していましたが、zip内にはファイル破損を検出するためにCRC32形式のハッシュ値が含まれています。そのため、bkcrackを正解パターンを引くまで都度回さなくても簡単に正解の.DS_Storeを見つけ出すことができます。 実際に

    macOSの暗号化zipの話の続き - NFLabs. エンジニアブログ
  • macOSの暗号化zipファイルはパスワード無しで解凍できる - NFLabs. エンジニアブログ

    はじめに こんにちは。事業推進部でOffensive Teamを担当する永井です。 先日のApple発表会では新型のiPhoneApple Watchなど心躍る製品が色々と発表されましたね。筆者は特に新型iPad miniが心に刺さっています。 さて、今回はApple関連の話として「macOSの暗号化zipファイルはパスワード無しで解凍できる」というネタについて書いていきます。 解凍できる条件 何を言っているんだと思われるかもしれませんが、macOSで作られた暗号化zipファイルは以下の2つの条件を満たす場合にパスワード無しで容易に解凍が可能です。 zipの暗号化方式がzipcryptoである (通常の暗号化zipファイルは基的にzipcryptoが利用されています) zip内のいずれかのディレクトリの中身が.DS_Storeファイルおよび何らかのファイル1つである このうち1.は基

    macOSの暗号化zipファイルはパスワード無しで解凍できる - NFLabs. エンジニアブログ
    raimon49
    raimon49 2021/10/06
    新しいパスワードで暗号化されたzipが手に入る。へぇ。
  • MacのTerminalでsudo実行時にタッチIDを使用する方法 | DevelopersIO

    こんにちは、CX事業部の夏目です。 MacのタッチバーのタッチIDが非常に便利なのですが、Terminalsudoを叩かないと行けないときに使えたらなぁと思ったので、情報を共有します。 使う方法 /etc/pam.d/sudoにauth sufficient pam_tid.soを追加します。 書き込みには管理者権限が必要になるので次のようにして編集します。 # 自分の環境では最初管理者でも書き込みができないようになってたので、できるようにする $ sudo chmod +w /etc/pam.d/sudo $ sudo vi /etc/pam.d/sudo もともとはこんな感じになっていると思うので、 # sudo: auth account password session auth sufficient pam_smartcard.so auth required pam_ope

    MacのTerminalでsudo実行時にタッチIDを使用する方法 | DevelopersIO
  • 【追記あり】(JIS配列のキーボードの場合)macOSのパスワードに、"|"を使ってはいけない(訳ではないが、注意が必要な話) - 新潟の空は今日も灰色/東京の空は今日も青空

    macOS のパスワード変更画面では、記号の|(縦棒。よくプログラムの論理演算子で or を表現するときに使うあいつ)を入力することが出来る。また、管理者権限を求められる場合などのパスワード入力画面でも|を入力することが出来るし、コンソール上でも入力可能だ。*1 しかし、再起動後のログイン画面では、|を入力することが出来ないのである。*2 Shift+\ を押下しても無反応。それがなにを意味するか。すなわち「OSにログイン出来なくなる」ということなのである。 たとえば、パスワード作成のちょっとしたテクニックで、「aの代わりに@を使う」「l(小文字のL)の代わりに1(西洋数字の一)を使う」など、形の似た別の文字に置き換えて推測されにくくするというものがある。 なにも考えずにこれを適用し、「l(小文字のL)の代わりに|(記号の縦棒)」をmacOSのパスワードで採用すると、次OSを再起動したあと

    【追記あり】(JIS配列のキーボードの場合)macOSのパスワードに、"|"を使ってはいけない(訳ではないが、注意が必要な話) - 新潟の空は今日も灰色/東京の空は今日も青空
    raimon49
    raimon49 2017/07/19
    これSierraよりも前のOS Xの時にアンダースコアで同じくハマった経験がある。
  • Mac OSX keeps prompting SSH key passphrase, does not use KeyChain

    Mac OSX keeps prompting SSH key passphrase, does not use KeyChain Want to help support this blog? Try out Oh Dear, the best all-in-one monitoring tool for your entire website, co-founded by me (the guy that wrote this blogpost). Start with a 10-day trial, no strings attached. We offer uptime monitoring, SSL checks, broken links checking, performance & cronjob monitoring, branded status pages & so

    Mac OSX keeps prompting SSH key passphrase, does not use KeyChain
    raimon49
    raimon49 2017/01/07
    UseKeychain yes
  • MacOS XとiOSのXARA脆弱性について

    今日(6月18日)午後、GigaZineで「iOSとOS XでiCloud・メール・ブラウザ保存のパスワードが盗まれる脆弱性が発覚、Appleは半年以上も黙殺」1というセンセーショナルな記事が出ました。まぁ、Webメディアだからしょうがないかという感じではありますが、記事を読んだだけでは何のことやらさっぱりなので、読みましたよ、元の論文。 その論文は、これです。 Xing, Bai, Li, Wang, Chen, Liao: “Unauthorized Cross-App Resource Access on MAC OS X and iOS” 2 まずは、著者たちに拍手をしましょう。 その上で: 著者たちが、初めて発見したと主張するゼロデイ攻撃は以下の4つ、細かくは5つに分類されます。 Password Stealing (Keychainのアクセス・コントロール脆弱性)[MacOS

    MacOS XとiOSのXARA脆弱性について
    raimon49
    raimon49 2015/06/19
    OS Xのキーチェーン問題。詳しい。
  • OS XとiOSに情報漏えいの脆弱性、米中研究者が緊急警告

    研究者グループによれば、パスワード管理ツールの「Keychain」が破られたり、サンドボックスをかわされたりして、パスワードや重要情報が流出する恐れがあるという。 米AppleのOS XとiOSのアプリ間認証問題に起因する未解決の深刻な脆弱性について指摘した研究論文が公開された。パスワード管理ツールの「Keychain」が破られたり、サンドボックスをかわされたりして、パスワードや重要情報が流出する恐れがあるとしている。 論文は米インディアナ大学やジョージア工科大学、北京大学の研究者が発表した。それによると、OS XとiOSの体系的なセキュリティ分析を行った結果、深刻なセキュリティ問題が発覚。Apple Storesに承認され、サンドボックス化されている悪質アプリを使って、他のアプリの重要データに不正アクセスできてしまうことが分かった。 この問題は、OS Xで使われているパスワード管理ツール

    OS XとiOSに情報漏えいの脆弱性、米中研究者が緊急警告
    raimon49
    raimon49 2015/06/18
    アプリをまたいでKeychainリソースにアクセス可能?
  • Chromeでは自動保存のパスワードが丸見え。サーッと血の気が引いたわ

    Chromeでは自動保存のパスワードが丸見え。サーッと血の気が引いたわ2013.08.10 19:0010,286 satomi Chromeは初めて立ち上げると面白いことが起きます。 先日Ember.jpアプリ向けの開発でChromeを使った時のことです。閲覧はSafari常用ですが、Safariは一番ファイルをキャッシュして欲しくない時に限ってキャッシュする癖があるので、時たまChromeに切り替えるんです。 すると、Chromeにこんなのが出てきました。Safariのブックマークレット移植したら両ブラウザとも同じ環境になって便利だな、と思って「Import bookmarks now(ブックマークを今すぐインポートする)」のリンクを押してみたら、こんな予想外のものが出てきたんです。 なぜ「保存済みパスワード」がグレイで、もうチェックしたことになってるんでしょうね?? チェック外せない

    Chromeでは自動保存のパスワードが丸見え。サーッと血の気が引いたわ
    raimon49
    raimon49 2013/08/11
    気持ち悪さの表明。感覚として大事だと思う。
  • yebo blog: Mac OS X Lionはパスワードクラックが簡単

    2011/09/20 Mac OS X Lionはパスワードクラックが簡単 セキュリティスペシャリストのパトリック・ダンスタン氏が、Mac OS X 10.7 "Lion" は一般ユーザでも他ユーザのパスワードハッシュに容易にアクセスできると報告している。Mac OS XではユーザのパスワードはSHA512と4バイトのソルトでハッシュ化されて保存され、rootからしかアクセスできないようshadow化される。ところが、Lionでは認証の手続きを変更してしまったため、一般ユーザでもディレクトリサービス経由で("dscl localhost -read /Search/User/user_name")、shadowファイルからパスワードのハッシュを読むことができるそうだ。ハッシュコードからパスワードに変換することはできないが、ブルートフォース攻撃でハッシュと比較するだけでパスワードが解読可能に

    raimon49
    raimon49 2011/09/20
    >Lionにはデフォルトでゲストアカウントが作られているので、少なくともゲストアカウントは無効にしておこう。
  • 1