タグ

securityに関するscorelessdrawのブックマーク (118)

  • 犯罪発生マップ :警視庁

  • アンチウイルスソフトウェアランキング、最強はどれ?

    ウイルスなどからパソコンを守ってくれるアンチウイルスソフトウェア。気になるのは実際のところどれぐらい防御してくれるのか?ということ。 というわけで、14万7184種類のウイルスを用意し、各社のアンチウイルスソフトウェアの設定をデフォルトではなく、機能の許す限り「最高」の防御レベルにまで引き上げた上で実験した結果です。果たしてどのアンチウイルスソフトウェアが1位なのでしょうか…? なお、有名どころだと、マカフィーは13位、ノートンは22位、ウイルスバスターは海外ではPC-Cillinという名前で27位です。 Antivirus programs and protection guide, virus info, antivirus tests, Free Antivirus Tools! ベスト10は以下の通り。 1位. Kaspersky version 6.0.0.303 - 99.62

    アンチウイルスソフトウェアランキング、最強はどれ?
  • 高木浩光@自宅の日記 - サイボウズが再び「闇改修」をしたので電話で抗議したが無駄骨だった

    ■ サイボウズが再び「闇改修」をしたので電話で抗議したが無駄骨だった 結果を先に言うと、サイボウズ社はセキュリティポリシーによって、(アカウントを持つユーザからしか攻撃され得ないなどの)危険な状況が少ない脆弱性については告知するが、第三者から攻撃され得る脆弱性については告知しない(更新履歴やFAQには書いておくが積極的に知らせることをしない)という方針で、今回も、過去もそうしてきたし、今後もそうしていくつもりなのだという。 複数のサイボウズ製品にセキュリティ・ホール,情報漏洩などの恐れ, 日経IT Pro, 2006年8月28日 (1)は,細工が施されたリクエストを送信されると,公開を意図していないファイル(公開用フォルダに置いていないファイル)を表示してしまうセキュリティ・ホール(略) (2)は,Office 6に関するセキュリティ・ホール(略)。細工が施されたリクエストを送信されると,

    scorelessdraw
    scorelessdraw 2006/08/31
    途中で武者小路先生が
  • 鍵の9割は10本の合い鍵のどれかでいとも簡単に開いてしまう

    安物の鍵であろうが高級な鍵であろうが、古典的な形式を採用した鍵であれば、わずか10の合い鍵(というかそういう鍵)を利用することであっという間に開いてしまうという戦慄のムービー。鍵の形状やピン数さえ合えば、最短だと開けるのに要するのはわずか数分どころか、ほんの数秒。 平均すると、3分以内に80%の鍵はダメージを与えることなくこの方法で解錠が可能で、50%以上は1分以下で解錠可能だそうです。「ダメージを与えることなく」というのがポイントで、破られたことにすら気がつかないわけで…。 鑑賞は以下から。 YouTube - Bump keying 上記ムービーはオランダの「NovaTV」による取材結果のドキュメンタリーで、取材を受けたこの技術について詳しい「TOOOL」のページには元の高解像度版ムービーが置いてあります。ちゃんと英語の字幕付き。どうやら許可を得た上でサイトにて配信を行っているようで

    鍵の9割は10本の合い鍵のどれかでいとも簡単に開いてしまう
  • Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT

    第1回 Ajax技術の目に見えない通信内容をのぞいてみようでは、Ajaxの技術背景を解説しました。今回は、「セキュリティ」という観点でAjaxを見ていきたいと思います。 2回目の今回は、非常に幅広く、奥が深い「Ajaxの特徴に潜むセキュリティリスク」を、実際のサンプルアプリケーションの通信や、マウスの動きを動画で見ながら、理解しましょう。スパイウェアやキーロガーへの基的な対策も解説します。 通常のWebアプリと異なるAjaxの特徴に潜むリスク 「Ajaxのセキュリティ」といきなりいっても、『Ajaxとはいえ、単なるWebブラウザで動作するアプリケーションなのだから、これまでのWebアプリケーションのセキュリティとあまり変わらないのでは?』と予想される方も多いでしょう。確かに、Webアプリケーションとして注意すべきセキュリティのポイントは、Ajaxにおいても共通して当てはまると考えて問題あ

    Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT
  • トラックバックスパムよけにも使える「mod_security」

    Apacheをセキュアにするモジュールで「mod_security」というのがあるそうで。いわゆるWeb Application Firewall (WAF)というものに分類される仕組みなのですが、非常に機能が強力。ヘッダ、GET、POST、レスポンスを含むINとOUTの全リクエスト(HTTPS含む)に対してフィルタリング可能。通常では記録されないPOSTのログも記録可能。 で、この機能を使えばトラックバックスパムもサーバ側で始末できるので、PHPなどが動いて判定する前に処理でき、トラックバックスパムによる負荷が軽くなるというわけ。 設定の詳細などは以下の通り。mod_security用のブラックリストもダウンロードできるので設定も簡単です。 公式サイトは以下。 ModSecurity (mod_security) - Open Source Web Application Firewal

    トラックバックスパムよけにも使える「mod_security」
  • Hashapass

    A different password for every website and just one password to remember. Hashapass automatically generates strong passwords from a master password and a parameter.

    scorelessdraw
    scorelessdraw 2006/07/01
    パスワード生成スクリプト
  • よく使われるパスワードトップ10 - GIGAZINE

    ネットサービスに限らずあらゆる場所で使われる「パスワード」ですが、イギリスで行われた調査結果によると、よく使われるパスワードの上位10個はなかなか興味深いフレーズが並んでいます。この中に自分のパスワードがある人は即座に変えた方がいいでしょう。 というわけで、10位から順番に見てみましょう。 Top 10 Most Common Passwords - Modern Life Is Rubbish 10. 'thomas' (0.99‰) 9. 'arsenal' (1.11‰) 8. 'monkey' (1.33‰) 7. 'charlie' (1.39‰) 6. 'qwerty' (1.41‰) 5. '123456' (1.63‰) 4. 'letmein' (1.76‰) 3. 'liverpool' (1.82‰) 2. 'password' (3.780‰) 1. '123' (

    よく使われるパスワードトップ10 - GIGAZINE
  • 上司にBCCしないメールはブロック、HDEがフィルタリング製品 - @IT

    2006/6/27 ホライズン・デジタル・エンタープライズ(HDE)は6月26日、電子メールフィルタリング、アーカイビング製品の新バージョン「HDE Mail Filter 3」を発表した。社内から外部に送信されるBCCの電子メールをフィルタリングできるようにしたのが新機能の1つ。外部に送信する添付ファイル付き電子メールは上司が必ずチェックするような運用が可能になる。 HDE Mail Filter 3のフィルタリング機能はあらかじめ設定したキーワードなどのルールによって、送受信される電子メールを「保留」「削除」「そのまま送信」などの処理が可能。ユーザーをグループ分けして、グループごとにルールを適用できる。オプションの購入でMicrosoft OfficeやPDF形式のファイルや圧縮されたファイルの検査も可能になる。 新バージョンでは、BCCで送信される電子メールをフィルタリング対象にする

    scorelessdraw
    scorelessdraw 2006/06/27
    なんだかなぁ
  • @IT:Security&Trust 5分で絶対に分かるシリーズ

    セキュリティ用語事典 電子政府関連で電子署名、PKIが必須となる。また、「BS7799」「ISO/IEC15408」「ISMS」など、ガイドラインもいろいろと揃ってきたセキュリティ業界。今後ますます重要になっていくセキュリティを理解するための実用用語事典

  • parabola レビュー MOONGIFT

    parabola レビュー ログイン (クリックすると拡大します) 新規登録 (クリックすると拡大します) インデックス (クリックすると拡大します) セッティング (クリックすると拡大します) Feed登録 (クリックすると拡大します) Feedリスト (クリックすると拡大します) エントリー一覧 (クリックすると拡大します) 次ページ (クリックすると拡大します) 概要表示 (クリックすると拡大します) parabola 紹介はこちら

    parabola レビュー MOONGIFT
  • 「欺術」――ヒューマン・ハッキング・クックブック

    コンピュータの名著100冊[参照]で推されて一読、スゴいね、これ。 いわゆる、コンピュータやネットワークの脆弱性を狙った正攻法クラッキングなら多々あれど、これはソーシャルエンジニアリングの事例集。ねとらん無用の逸品だ。 ショルダーハッキングからハードウェアハッキングまで、19の手口が具体的に挙げられている。そして、全てのパターンにあてはまる共通項がある。それは、人間こそが攻略のカナメだということ。 認証デバイス、アクセスコントロール、侵入検出システムなどは、今の企業では必需品(日用品?)かもしれないが、そんな「守り」をいくら固めても、彼らはやすやすと突破できる。なぜなら、それらを相手にしないから。どんな防御であれ、ウィーケストリンク(最も弱い環)になるのが人間だという真実を思い知らされる。 「最も安全なコンピュータは、電源を切ってあるコンピュータだ」とは言い得て妙だが、真実ではない。ソーシ

    「欺術」――ヒューマン・ハッキング・クックブック
  • 活字中毒R。 - 松本人志が写真週刊誌を訴えた「本当の理由」

    「週刊プレイボーイ」(集英社)2006.6/5(Vol.23)号の「松人志の怒り!」より。 (読者からの[松さんが、写真週刊誌を相手に「裁判で勝訴」という記事を読みました。なんでも、プライベートでAVを借りているところを盗撮された」からとか。確かに、そんなことされたら腹立ちますよね!] というメッセージに対しての松人志さんの答えの一部です) 【この裁判はねえ、勝つには勝ったんですけど、当に大変でした。 もうね、ワザとやと思うんですけど、新聞やその他の報道でね、ボクのいちばん言いたかった主張が歪曲されているんですよ! 報道の多くが「プライベートでAVを借りているところを盗撮された」ことを怒っているように書いてありましたが、違うんですよ。 そうではなくて、写真を載せる時に「防犯カメラの記録ビデオから転載した」ことをボクは怒ったわけです。 もし、こんなことがこれからも許されるのなら、有名

  • ビジネスリサーチの心得

    2.ビジネスリサーチの情報収集 デスクトップ調査 の基〜アニュアルレポートなど公開情報から… デスクトップ調査 とは、主にインターネットなどを使用して、公開情報を調査して整理・分析を行うものです。「CIAも収集する情報の95%が公開情報」ということで、情報不足とい… 2021.01.28 2021.05.13 1915 view コラム〜リサーチャーの日常 人生を通じてマッチクオリティーを追求する 知識の幅が最強の武器になる というで初めて知った「 マッチクオリティー 」という言葉は、経済学の用語で、ある仕事をする人とその仕事がどれくらい合っているか、その人の能力… 2021.05.04 2021.05.13 295 view 2.ビジネスリサーチの情報収集 日常的な情報収集・整理術(Feedly+Dropbox) 【 ビジネス 情報収集 と 情報整理 の基 】いま目の前にあるリサー

    ビジネスリサーチの心得
  • アエリア、ハードディスク30台が紛失--個人情報流出の可能性も

    アエリアは5月29日、同社のデータセンターにおいて、同社の連結子会社であるゲームポットから委託されたサーバーのハードディスク30台が紛失していることが判明したと発表した。同社では盗難の可能性があるとみて、警察への届出を行い、内部調査を継続するとしている。また、紛失した30台のうち5台のハードディスクにはユーザーの個人情報が残っている可能性があるとしている。 5台のハードディスクに残っている可能性があるユーザーの個人情報は、ゲームポットのオンラインゲームのユーザー登録データで、「君主」のユーザーID、パスワード、性別、年齢3万7692名分およびメールアドレス1万4342名分、「スカッとゴルフ パンヤ」のユーザーID、ニックネーム、名前、住所、電話、メールアドレス1878名分、「プチコミ」のメールアドレス1万295名分(君主とプチコミについては、現時点で紛失した日時が不明なため、理論上の最大値

    アエリア、ハードディスク30台が紛失--個人情報流出の可能性も
    scorelessdraw
    scorelessdraw 2006/05/30
    データセンタからHD盗難
  • 2006-05-07

    あなたが10の理由を示すべき10の理由。 「7の理由」ではパターン化しすぎているから。 9では少なすぎ、11では切りが悪いから。 体系的に広い視野で考えているように見てもらえるから。 なんだかんだいって10個くらいの理由は思いつくから。 10個も示せば一つくらいは「なるほど」と言ってもらえるから。 10個も示せば一度には読みにくいためブックマークしてもらえるから。 10個も示せば時間経過とともにランキング変動も調査できるから。 10位から発表していけば「1位は何だろう」と盛り上げられるから。 タイトルで「10の理由」と書いておいても、実際に10個も示す必要なんてないから。 ※流行ものらしいので、書いてみました。 はてな認証APIに関連して、kazuhoさんが以下のエントリを書いておられます。(via まちゅダイアリー) Re: はてな認証 API Hash ≠ MAC これは「秘密鍵をメッ

    2006-05-07
  • うっかりだまされてしまう8つの質問

    ソーシャルエンジニアリングが使われた事例を分析すると、幾つかのパターンが存在していることが分かる。プロの詐欺師は、状況に応じて複数のパターンを組み合わせている。情報を盗まれないためには、個別の攻撃パターンを理解することが役に立つ。 これは、フィッシング詐欺で使われる最も簡単なメールの一文だ。この文を読んで「こんな言葉にだまされない」と思ったのではないだろうか。だが、この一文にはソーシャルエンジニアリングで使われるパターンを見つけることができる。ここには、金融機関からの電子メールを思わせる「ネームドロップ」、期間を限定する「ハリーアップ」といった手法が使われている。プロの詐欺師はこのようなパターンを複数組み合わることで、相手の信頼を獲得し、必要な情報を引き出すのである。 それではソーシャルエンジニアリングで用いられる攻撃パターンを分類し、特徴を説明しよう。 きっかけを探し出す「トラッシング(

    うっかりだまされてしまう8つの質問
    scorelessdraw
    scorelessdraw 2006/04/18
    技?の名前がなんとも…
  • 高木浩光@自宅の日記 - Winnyを規制するISPは、Winnyトラフィック中の無駄割合を調査するべき

    先月、朝日新聞社「論座」のインタビューを受けたものが記事となり、今月5日発売号に掲載されている。 ウィニー騒動の質 あまりにも情報流出のリスクが大きい, 論座 2006年5月号 ここで確認しておきたい論旨は次の点である。 情報流出はウィニーだけの問題ではないとの声もある。だが、ウィニーの登場で情報漏洩による被害は格段に深刻なものとなった。ウィニーから流出した情報は、ほとんど自動的に無制限に広がっていく。回収する手段は皆無と言っていい。その深刻さは、今年3月に注目された新種のコンピューターウイルス「山田オルタナティブ」と比較すれば一目瞭然だ。「山田」に感染すると、パソコン内のデータが全部、外部から直接閲覧できてしまう。しかし、感染に気づいてパソコンをインターネットから切断すれば1次流出はそこで止まり、積極的に2次流出させる第三者がいない限り、それ以上は拡散しない。他人の個人情報を2次流出さ

  • アンカテ(Uncategorizable Blog) - Winnyトラフィック遮断の思想的な意味

    無印吉澤 - ISPによる過去のワーム対策と、Winnyの共通点 大手プロバイダーの中で実際のネットワークの運用をしている方は、私が予想しているよりずっとストイックだと、これを読んで感じました。 彼らはWinnyやワームのトラフィックをネットワークのレベルで遮断すること、つまり、IPパケットに対する早急な価値判断に対して非常に消極的です。と言っても、「おお、私の可愛いIPパケットたちよ。おまえたちを全て等しく私は愛する。たとえ、世間の人々がおまえたちの誰かを忌み嫌おうとも、私は永遠におまえたちのそばにいる。データグラムに何が含まれていようと、おまえたちがRFC791に準拠している限り、私はおまえたち全員の味方であり続ける」みたいに情緒的にそういう方針を取っているわけではありません。 そうではなくて、長年にわたって蓄積された経験から来る知恵が、特定のIPパケットをはじくことの副作用の大きさを

    アンカテ(Uncategorizable Blog) - Winnyトラフィック遮断の思想的な意味
  • 高木浩光@自宅の日記 - CSRF対策に「ワンタイムトークン」方式を推奨しない理由

    水色の四角は画面を表し、白抜き実線枠の四角はボタンを表す。 これを、Webアプリという実装手法を選択する場合に特化すると、図2のような遷移図が描ける。 実線矢印はブラウザが送信するHTTPのrequest(ヘッダおよび、POSTの場合はボディを含む)を表し、黄色の丸がサーバ側での1アクセスの処理を表し、点線がその処理結果を返すHTTPのresponse(ヘッダおよび、HTML)を表す。responseの上の文はHTMLの内容を説明するものである。黄色の丸の中の文は処理内容の説明であり、ここから複数のresponse矢印が出ている場合、処理の結果によって遷移先の画面が異なる場合であることを表し、破線の白抜き四角がその分岐の条件を概説している。 この図で例に用いているのは、ECサイトやblogサービスなどに見られる典型的な「登録個人情報変更」の機能である。「メインメニュー」画面の「登録情報変更

    scorelessdraw
    scorelessdraw 2006/04/10
    「CSRF攻撃による被害は、Webアプリが設計上想定していない画面遷移を辿られることによって起きる。であれば、Webアプリが想定している画面遷移しか許さないようにすることによっても解決できるということになる。」