タグ

セキュリティに関するt_takataのブックマーク (47)

  • InfoQ: HTTPSコネクションの最初の数ミリ秒

    ほとんどの人がHTTPSとSSL (Secure Sockets Layer) を結びつけて考えます。SSLは1990年代半ばにNetscape社が開発した仕組みですが、今ではこの事実はあまり正確でないかもしれません。Netscape社が市場のシェアを失うにしたがって、SSLのメンテナンスはインターネット技術タスクフォース(IETF)へ移管されました。Netscape社から移管されて以降の初めてバージョンはTransport Layer Security (TLS)1.0と名付けられ、1999年1月にリリースされました。TLSが使われだして10年も経っているので、純粋な"SSL"のトラフィックを見ることはほとんどありません。 Client Hello TLSはすべてのトラフィックを異なるタイプの"レコード"で包みます。ブラウザが出す先頭のバイト値は16進数表記で0x16 = 22。 これは

    InfoQ: HTTPSコネクションの最初の数ミリ秒
  • DEP用新API提供 - Nothing ventured, nothing gained.

    Microsoft、データ実行防止技術を推進する新APIを提供(Computerworld.jp)にあるように、「第1〜2四半期にリリースされる予定のWindows Vista SP1、Windows XP SP3、Windows Server 2008に搭載される」らしい。DEP(Data Execution Prevention)はNX(No eXecute)とも呼ばれるもので、データ領域におかれたコードの実行を禁止することで、バッファオーバーフロー攻撃を防ぐものであり、Windows XP SP2から導入されている。 この記事の元ネタ*1はMichael Howardのブログの"New NX APIs added to Windows Vista SP1, Windows XP SP3 and Windows Server 2008"。 ざっくり言うと、1) 古いATLではDEPが使

    DEP用新API提供 - Nothing ventured, nothing gained.
  • Windows 開発統括部 Blog - Site Home - MSDN Blogs

    ブログ移転・統合のお知らせ こんにちは。Windows & Devices 開発統括部です。 日頃から、ブログサイトをご利用頂き誠にありがとうございます。 この度、ブログサイトを Windows Blog for... Author: jpwin Date: 09/01/2016 既定の日本語入力(IME)を変更する手順(他社製日本語入力をお使いの方へ) こんにちは。Windows & Devices 開発統括部です。  Windows 10 をお使い頂きありがとうございます。     他社製日本語入力ATOKGoogle... Author: jpwin Date: 08/01/2016 日本語入力(IME) の知っておくと便利な機能(2) 皆さま、こんにちは。Windows & Devices 開発統括部です。 Windows 10... Author: jpwin Date:

    Windows 開発統括部 Blog - Site Home - MSDN Blogs
  • JavaScript変態文法最速マスター - 葉っぱ日記

    Java変態文法最速マスター - プログラマーの脳みそをリスペクト。 JavaScriptの変態文法・技法一覧です。あんまり使わないけど、知ってるとXSSとか攻撃したいのにWAFに妨害されるなど、いろいろ制約があるという場合に便利。 文字列の生成 引用符を使わずにさくっと文字列を作る。fromCharCode とか使ってもいいけどめんどくさいので、正規表現やE4Xを利用。 alert( /string/.source ); alert( <>string</> ) 空白文字を使わず記述 文脈上、スペースを書きたいけれどいろいろ制約があって書けない場合にはコメントで代替。実行するコードを作り上げてevalしてもいいけど大袈裟なので。 var/**/x=1; */ を含むコードブロックをコメントアウト コードの塊りをコメントアウトしようと思って /* */ で囲むと、コード内に string.

    JavaScript変態文法最速マスター - 葉っぱ日記
  • ローカルストレージに保存するデータの暗号化 ― Windows の場合 - NyaRuRuが地球にいたころ

    Gumblar による FFFTP への攻撃について GumblarによるFFFTPへの攻撃について FTPのアカウントを盗み、サイトを改竄するGumblarウイルスが猛威をふるっております。 このGumblarウイルスの亜種が、FFFTPを狙って攻撃していることが報告されております。 詳しくは以下のサイトを参照してください。 smilebanana UnderForge of Lack FFFTPはパスワードをレジストリに記録しております。簡単な暗号化をかけてありますが、FFFTPはオープンソースであるため、暗号の解除法はプログラムソースを解析すれば可能です。 Gumblarウイルスの亜種は、レジストリに記録されているパスワードを読み取り、サイト改竄に使用しているようです。 上記理由により、以下のいずれかの対策をお取りください。 ●接続先のFTPサーバーがSSL等に対応している場合。 →

    ローカルストレージに保存するデータの暗号化 ― Windows の場合 - NyaRuRuが地球にいたころ
  • 世界の国別 IPv4 アドレス割り当てリスト

    ところがこのリスト、RIR statistics exchange format にも書いてあるように、「開始 IP アドレスから何個」という表現になっているので、そのままではサブネット マスクや CIDR の表現としては使えないレコードがあります。例えば、 192.168.0.0 から 768 個 768 個を表すサブネット マスクはない。 したがって、192.168.0.0/255.255.254.0 と 192.168.2.0/255.255.255.0 の二つに分けなければならない。 192.168.3.0 から 512 個 512 個なのでサブネット マスクは 255.255.254.0 だが、ホスト アドレス部が 0 になっていないため、単純に 192.168.3.0/255.255.254.0 とすることができない。 したがって、192.168.3.0/255.255.255

  • NT以降の全ての32ビットWindowsバージョンでユーザー権限昇格を許すバグが見つかる | スラド セキュリティ

    ある研究者が、Windowsにユーザーの権限昇格を許してしまうバグを見つけたそうだ。これだけじゃ新しい話じゃないね。ところが、今回のバグは仮想DOSマシン(VDM)に影響を及ぼすもので、しかも全ての32ビット版Windows、つまりNT以降全てのバージョンに影響がある。17年もWindowsを続けてきた甲斐があったもんだ。 (元記事より)「このVDM用のコードを使うと、権限を持たないユーザーでも任意のコードをシステムのカーネルに挿入できる。つまり、OSの最もビンカンな所に変更を加えられる。(中略)この脆弱性は1993年以降にリリースされた全ての32ビット版のマイクロソフト製OSに存在していて、実証コードはXP、Server 2003、Vista、Server 2008、7で動作する。」

  • エフセキュアブログ : 間違いだらけのGumblar対策

    間違いだらけのGumblar対策 2010年01月12日11:50 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 Gumblarが大流行し、大手メディアでも取り上げられるようになりましたが、情報が錯綜しているようです。そこで、実際に検体を解析しましたので、よくある間違いをQ&A形式にてお伝えします。 Q. OSだけでなくすべてのソフトウェアを最新版にアップデートしておけば大丈夫ですか? A. 違います。最新版でも攻撃を受ける可能性があります。未パッチのAdobe Reader/Acrobatの脆弱性を攻撃するものも出回りましたので、対策としてはAdobe Reader/AcrobatのJavaScriptを無効にする必要があります。 修正版ソフトウェアは2010年1月12日(日時間だと13日)に出る予定です。ただし、今後も同種の脆弱性が発見され、修正版

    エフセキュアブログ : 間違いだらけのGumblar対策
  • Winnyサイトブラウザ "Nyzilla" - Download

    発行元: Hiromitsu Takagi, Toshima-ku, Tokyo, JP (期限切れ中) 脆弱性対応期限: 2012年12月23日まで 重要なお知らせ 現在、インストーラ(Nyzilla_Setup.exe)のコード署名の証明書の有効期限が切れています。(2011年12月30日) 最新情報 インストーラ(Nyzilla_Setup.exe)のコード署名の証明書の有効期限が切れました。(2011年12月30日) 脆弱性対応期限を延長しました。(2011年12月23日) Nyzillaとは Nyzillaは、Winnyのサイトを閲覧するブラウザです。ファイル共有・交換ソフトではないので、ファイルのアップロード機能はありませんし、ダウンロード機能もありません(※1)。WebブラウザやFTPソフトと同じように、1つのサイトとだけ接続して、そのサイトがどんなファイルを公開しているか(

    t_takata
    t_takata 2009/12/25
    サイトサムネイルとドメイン名takagi-hiromitsu.jpのギャップに我が目を疑った/まさかこの方がこんなキャラ付きでこのソフトを公開するとは……
  • 知らなかったらNGなWEBアプリケーション脆弱性一覧 : mwSoft blog

    先日、AmebaなうがCSRFという非常にポピュラーな脆弱性を披露したかと思ったら、ここ数日はセブンネットショッピングでXSSの脆弱性と、ID推測による他ユーザの個人情報閲覧の問題が発生しているという噂が流れています。 ユーザの情報を預かっておきながら、基的なセキュリティの対策もできていないというのは、銀行に例えるなら、お金を預けようとした時に「お金は預かります。ちゃんと保管します。でも警備はあまりしないので盗まれたらスイマセン」と言われるようなものだと思う。 警備に穴があったというのではなく、まともに警備してませんでした、というのはさすがにありえないことです。 そこで、野良WEBプログラマである私が知っている脆弱性を列挙してみた。 私はプログラマであってセキュリティの専門家ではないです。しかも今年の春辺りからずっと外向けのWEBプログラムは組んでません。 その人間が知っているものを並べ

  • 『ぼくの名前をかたったウイルス?』

    前の日記にも書いたけれど、 ぼくの名前をかたったウイルスがアメブロに広まっていたみたいなので、 ちょっとだけ調べてみたよ。 (参考) [ほまち] gooブログ検索 ぼくのIDって「hamachiya2」なんだけど、それとすごくよく似たIDを誰かが取得して、そのIDのプロフィールページに変なコードが仕掛けられてあったみたい。 ざざっと調べた感じだと、下の4つのIDを確認したよ。 homatiya2 (ほまちや2) [プロフィールの魚拓] [画面キャプチャ] homachiya2 (ほまちや2) [プロフィールの魚拓] [画面キャプチャ] hamatiya2 (はまtiや2) [プロフィールの魚拓] [画面キャプチャ] hamachya2 (ぼくはまちちゃん!こんにちは…) ※綴りに「i」がない [プロフィールの魚拓] [画面キャプチャ] いずれもプロフィールページに「 http://bit.

    『ぼくの名前をかたったウイルス?』
    t_takata
    t_takata 2009/12/15
    偽はまちちゃんあらわるの巻/ペタを利用した追跡とか、さすがはまちちゃんとしか言えない
  • はまちちゃんと脆弱性報告のあり方 - 世界線航跡蔵

    はまちちゃん がいつものごとく、AmebaなうにCSRF脆弱性を発見して いたずらを仕掛けた 。そして、何故か今回だけ「それは迷惑行為だ」とかなんか騒がしい。 私はそもそも、はまちちゃんのいたずらを「隙があったからカンチョー」に喩えるのが程度がおかしいんじゃないかと思う。それで非技術者には話が通じていないのでは? CSRFやSQL Injectionを許していたら、何よりも守るべきユーザーの情報が危険だ。そしてAmebaがそういう脆弱性を持っていると言うことは、生越さんが指摘するように首相官邸からの公式情報を操作できるという意味だ。これは「隙があった」んじゃないだろう。「開腹したまま内臓が露出している」んだ。 ところが、どうも現実の医師とは違ってこの世界の、特にAmebaみたいな大きな会社の開発者はその辺の意識が甘い。「手術したけど、まー、内臓が見えててもすぐに死ぬ訳じゃないし、適当に皮被

    はまちちゃんと脆弱性報告のあり方 - 世界線航跡蔵
  • セキュリティ情報 - iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性

    iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 HASHコンサルティング株式会社 公開日:2009年11月24日 概要 iモードブラウザ2.0のJavaScriptDNS Rebinding問題の組み合わせにより、iモードIDを利用した認証機能(以下かんたんログイン)に対する不正アクセスが可能となる場合があることを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者には至急の対策を推奨する。 背景携帯電話のかんたんログインとは、ケータイブラウザ(たとえばiモードブラウザ)に用意された契約者固有IDを利用した簡易的な認証であり、ユーザがIDやパスワードを入力しなくても認証が可能となる。iモードIDは、NTTドコモの提供する契約者固有IDの一種で、URLにguid=ONというクエリストリングを含めることにより、端末固有の7桁のIDがWebサーバに送

  • 》 Windows 7に対応した企業向けウイルス対策ソフトは存在するのか? - セキュリティホール memo

    》 ソーシャル・ネットワーキング・サイトを狙うXSS攻撃の新しい標的は? (日経 IT Pro, 11/25)。トレンドマイクロの資料みたい。 》 エクスプロイト・ツールキット「Fragus」,ビジネス・モデルを変更 (日経 IT Pro, 11/26) 》 KB931125 ルート証明書の更新が繰り返し実行される問題 (2009/11) (Japan WSUS Support Team Blog, 11/27)。11/25 に修正済だそうで。 》 最も狙われるパスワードは「password」、「p@$$w0rd」でも危ない 米マイクロソフトが「パスワード破り攻撃」を観測、結果を公表 (日経 IT Pro, 11/30)、 Password Practice Revisited (ESET Threat Blog, 11/29) 》 More Information about Malwa

    t_takata
    t_takata 2009/11/23
    まさかと思って確認したらアカウントが無効になってた。たぶん該当するんだろう/ネタ的な名前で取ったので同じ事考えた人がいるんだろうな。
  • ウイルスがPCに児童ポルノをダウンロード、危うく有罪に

    ウイルス感染でPCに児童ポルノ、危うく有罪に 米国の男性が児童ポルノをダウンロードしたとして起訴されたが、コンピュータウイルスの仕業と分かって無罪になった。男性の仕事用ノートPCがウイルスに感染し、ネットから大量の児童ポルノ画像をダウンロードしたことが原因。男性のマシンが大量の帯域を消費していることを不審に思った勤務先が調査を行い、児童ポルノを発見。男性は解雇され、児童ポルノ所持で起訴された。彼はとともに戦い抜き、身の潔白を証明したが、25万ドルの裁判費用を投じたり、嫌がらせを受けるなど打撃は大きかったという。 Man Gets Virus - Virus Gets Child Porn - Man Almost Gets Jail (The Next Web) Appleストアで働くのはハーバード大学に入るより難しい? Appleが11月14日にマンハッタンのアッパーウエストサイドに新

    ウイルスがPCに児童ポルノをダウンロード、危うく有罪に
    t_takata
    t_takata 2009/11/17
    立件されちゃっただけで多大なダメージ受けるから、ウィルス感染させて通報するだけで他人の人生破滅させられるな。しかも痴漢冤罪とかと違って物理的に近寄る必要すらない。怖い。
  • 中古ドメインでGoogleAppsを使ったら - y-kawazの日記

    最近あるドメインを取得したんだが、実はこのドメインは僕が最初に取得したものではなく、前のドメイン所有者が管理放棄したか期限切れになったモノを僕が取得したもののようだ。普通は中古のドメインだからといっても困ることはそうは無いもんだが、今回は珍しいケースに当たったのでネタにしてみる。 中古ドメインだったんだなーと気付いたのはGoogleAppsにドメインを登録しようと、ドメイン名を入力したときだ。 ↓こんなメッセージが出て登録できなかった。 このドメインは既に Google Apps に登録されています。 このドメインで Google Apps を使用する手順については、ドメイン管理者にお問い合わせください。 なんと既に登録されてるとな?すぐに前のドメイン所有者がAppsを使ってたんだなと思い至ったんだがさてどうしたらいいんだろう? GoogleAppsの管理アカウントを取り戻す手順 既に存在

    中古ドメインでGoogleAppsを使ったら - y-kawazの日記
  • 塵も積ればほこりと成る - FC2 BLOG パスワード認証

    ブログ パスワード認証 閲覧するには管理人が設定した パスワードの入力が必要です。 管理人からのメッセージ 閲覧パスワード Copyright © since 1999 FC2 inc. All Rights Reserved.

  • クロネコヤマトの信じがたい最悪な対応の話 | GetSetの日記 | スラド

    会社支給の携帯電話というのは、言うまでもなく秘密にすべき情報の集合体みたいなものである。特に営業担当や顧客との連絡が多い方なら、折に触れ実感されていることだろう。 その「仕事用携帯電話」を貴方が落としてしまった、としよう。それを拾い、「落ちていましたよ」と伝えてくれた方がいたとして、貴方ならどう対応するだろうか? 昨日のことだ。 通りを歩いていた私は、auの携帯電話を拾った。E03CAで、裏には自身の電話番号と「ヤマト運輸」の文字が書かれたテプラが貼られている。 拾い上げてみると、信じがたいことにロックがかかっていない。発着信の履歴もそのままである。遠隔ロックやデータ削除など、業務向けにセキュアな仕掛けを幾つも用意されているはずの機種だが、さっぱり活用するつもりはないようである。 じろじろ眺める趣味も無いので、電話帳の登録番号からヤマト運輸関連の番号を探し(××ベースという、集配センタの番

    t_takata
    t_takata 2009/11/02
    もう、めんどくさいので交番に届けて終わりにするのが吉
  • 高密度小池 / 産経新聞取材ログ

    産経新聞取材ログ 産経新聞に金くれが掲載されました。 http://sankei.jp.msn.com/economy/it/091029/its0910290748001-n1.htm 【Web】ネットで長者かおねだりか 不景気反映? 夢と危険性混在 その取材のログです。 サイト「金くれ」管理人様 拝啓 突然のメールにて失礼いたします。 私、産経新聞社のweb面担当記者の織田淳嗣と申します。 私どもは現在、ネットを通じての募金活動や物々交換について取材を進めているところですが、 このたび、管理人様が設立されましたサイト「金くれ」について質問させていただきたく、メールをお送りいたしました。 一部、他紙の質問と重複するかと思いますが、以下、ご回答をよろしくお願いします。 ・サイト設立の動機、設立年月日、現在の登録者数について教えてください。 ・多数の登録があるようで

  • ファイル名は「左から右に読む」とは限らない?!

    ファイル名は「左から右に読む」とは限らない?!:セキュリティTips for Today(8)(1/3 ページ) 私たちの常識が世界では通用しないことがあります。攻撃者はそんな心のすきを狙って、落とし穴を仕掛けます。今回はそれを再認識させるかのような手法と、その対策Tipsを解説します(編集部) 皆さんこんにちは、飯田です。先日、セキュリティ管理者の方々と「今後のウイルス対策のあり方」について意見交換をする機会がありました。参加者からは活発な意見や質問も飛び交い、盛り上がりを見せた意見交換会となりました。私自身も多くの気付きや学びを得ることができ、貴重な時間を過ごすことができました。 その意見交換会の中で、Unicodeの制御文字を利用したファイルの拡張子偽装の話題が出ました。この手法は目新しい手法ではなく、数年前からすでに指摘されていたものです。しかし、久しぶりに手法について議論するこ

    ファイル名は「左から右に読む」とは限らない?!