Jio Financial Services, the Indian conglomerate Reliance Industries’ financial services unit, has started its lending and insurance businesses and is rapidly scaling up its offerings as billiona
0001Softbankというオレオレ基地局に、SBアンドロイドが無差別に接続する話を試してみたら、意外とあっさりつながったのでエントリに。 コネクトフリーの件で、Wifi認証を調べてた。ちょっと昔聞いた話を思い出したので、 昔の話。 FONとか、公衆Wifi業者と同じssidにして、wifiあげとくと楽しいですよ。 やってみた。 最近は、Wifiスポット自動接続になってきたので、さらに香ばしいことになってるはず。 0001SoftbankのSSIDでWifiたててみた。 0001SoftBankで、SSIDを出してみる。 ソフトバンクのWifiSpotアプリをオンにした。 接続された。 ローカルIPで。認証済みねぇ。まぁそういものなんだろうけど。 いいのかね。 tcmpdump してみた。 アンドロイドのブラウザを開いた。そこそこパケット見えるなぁ。HTTPSは無理でもHTTP Cook
Stacy @kuroneko_stacy 本当は重箱のお弁当みたいなのにチャレンジしたいんだけど、そういう状況じゃないから簡単なものにする予定。 2011-06-03 22:57:11
ラスベガス開催のセキュリティカンファレンス BlackHat、DEFCONが終わりましたね。 先日こんなことをつぶやいたのですが http://twitter.com/piyokango/status/100120801315008512:twitter:detail:left 誰からも反応がなかったので、日本語記事を中心にまとめてみました。意外と探してみるとあまり見つからず、、もし他にも見つかったら@piyokangoまでぜひ教えてください。個人の方の参加レポとかまでは探し切れていません。 ※記事を見つけ次第随時追加していきます。 Black Hat 2011 Black Hat USA 2011 //schedule Day1 09:00-10:00 KEYNOTE SPEAKER How a Hacker Has Helped Influence the Government - a
第一章 学校のPC(生徒使用PC)について 第二章 学校のWebサイトについて-SQLインジェクション 第三章 学校のWebサイトについて-コマンドインジェクション/その他 第四章 昨今の学校のセキュリティ事情のまとめ ここでやっていることはかなり危険な部類も入っています。 真似しないようにお願いします。また、この記事によっていかなる損害が発生してもその責任を負いません。 この記事によって自分のサービスのセキュリティを再認識してもらえばと思います。 第四章 まとめです。まとめというまとめです。 かなりこの事件に関してはイライラしてるので記事にもイライラしている感情があって感情的な部分もあるかもしれませんがご了承ください。 結果的に全ての脆弱性やセキュリティの穴は学校側にお伝えしました。 もちろんアドレスを晒してメールしたので気づいたのですが、メールを送らなければ気づきませんでした。アホです
第一章 学校のPC(生徒使用PC)について 第二章 学校のWebサイトについて-SQLインジェクション 第三章 学校のWebサイトについて-コマンドインジェクション/その他 第四章 昨今の学校のセキュリティ事情のまとめ ここでやっていることはかなり危険な部類も入っています。 真似しないようにお願いします。また、この記事によっていかなる損害が発生してもその責任を負いません。 この記事によって自分のサービスのセキュリティを再認識してもらえばと思います。 第三章 事の発端は学校の部活紹介ページ http://www.gakkou/club/ こんな感じにですね。 学校の部活を紹介するページがあるのは至って普通で何の変哲もないですよね。 ですがしかし、これは生徒が簡単に書き換えることが出来るのです。 \\web\club\ みたいな感じに学校のファイルサーバへアクセスするだけですね。Webのルート
第一章 学校のPC(生徒使用PC)について 第二章 学校のWebサイトについて-SQLインジェクション 第三章 学校のWebサイトについて-コマンドインジェクション/その他 第四章 昨今の学校のセキュリティ事情のまとめ ここでやっていることはかなり危険な部類も入っています。 真似しないようにお願いします。また、この記事によっていかなる損害が発生してもその責任を負いません。 この記事によって自分のサービスのセキュリティを再認識してもらえばと思います。 第二章 学校のWebサイトのコンテンツについて 普通の学校のWebサイトといえば、行事予定や行事写真、入試案内などですよね。 あたりまえの事ですが静的なコンテンツしか提供しないサーバはセキュリティの穴は小さいのは勿論だと思います。 もっとも、静的なコンテンツしか置いていないサーバを攻撃してもさほど収穫ないので、そのようなことをする人は、よほど恨
昨今における学校のセキュリティ事情についてこの回を含めて全4話構成で話そうと思います。 0話から4話含めて、学校のPCにおける話から学校のWebサイトにおけるセキュリティまでをお話しします。 次のような話構成で進めていきたいと思います。 第一章 学校のPC(生徒使用PC)について 第二章 学校のWebサイトについて-SQLインジェクション 第三章 学校のWebサイトについて-コマンドインジェクション/その他 第四章 昨今の学校のセキュリティ事情のまとめ ここでやっていることはかなり危険な部類も入っています。 真似しないようにお願いします。また、この記事によっていかなる損害が発生してもその責任を負いません。 この記事によって自分のサービスのセキュリティを再認識してもらえばと思います。 第一章 学校のPC(生徒使用PC)について 学校のPCについては誰もが一回はいたずらをしたくなるだろう。 も
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く