タグ

securityに関するuzullaのブックマーク (140)

  • 韓国の大規模サイバー攻撃は非正規Windowsサーバーのパッチ配布が原因

    3月20日に韓国で発生した大規模サイバー攻撃(関連記事1、関連記事2)。同時多発的に発生していることから、ウィルスを用いたサイバーテロ(サイバー戦争)という話が最も有力になっている。 筆者は、今回の事件は、韓国における非正規Windowsの存在が引き金になったと推測している。なぜ、そのように判断したか、順を追って解説してきたい。 まず、2003年に大流行したSQL Server 2000に感染するSQL Slammerというウィルスの存在を思い出してほしい。あのときは、米国と並んで韓国でも大きな騒動となり、一時インターネットが使えないなどの大混乱となった(関連記事3、関連記事4)。その大きな要因は韓国内で大量の海賊版Windowsを利用されていたことで、複数のサーバーで適切な運用及びセキュリティパッチが適用されておらず、そのため韓国内でウィルス感染が一気に広がり、韓国内のインターネットがダ

    韓国の大規模サイバー攻撃は非正規Windowsサーバーのパッチ配布が原因
    uzulla
    uzulla 2013/03/21
    「マイクロソフトとまったく無関係のサイトからダウンロードする仕組みが実は備わっている」昔あった海賊版でもWUPできるようになるパッチとかの話かな
  • TwitterのOAuthの問題まとめ

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    TwitterのOAuthの問題まとめ
  • (緊急)BIND 9.xの脆弱性(サービス停止)について

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(サービス停止)について - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2012/09/13(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 脆弱性は危険性が高く、かつキャッシュDNS

    uzulla
    uzulla 2012/09/13
    またか…もう自前でDNS持つとか、ほんと手間ばっかりかかるし、全部レンタルで運用したい…
  • アップルUDID流出元が判明--モバイル出版企業がハッキング被害に遭ったことを公表

    小規模モバイル出版企業BlueToadは米国時間9月10日、大量のAppleデバイスIDがインターネットに先週流出した件について、同社が流出元だったことを明らかにした。 BlueToadは声明で、同社は「不法なサイバー攻撃の被害に遭い、自社システムからAppleのUDIDが盗まれた」と述べた。UDIDとは一意のデバイス識別子で、Appleは開発者らに対し、プライバシー上の理由から同識別子を使用しないように強く推奨している。 フロリダ州オーランドを拠点とするBlueToadの発表によって、UDID流出の経緯と流出元がさらに詳細に明らかになった。AntiSecというAnonymousと緩やかな関係を持つハッカーグループが先週に入り、2012年3月にニューヨークのFBI監督者が使用するDell製ノートPCセキュリティを侵害してUDIDを取得したと主張していた。 FBIはその翌日にこの主張を否定

    アップルUDID流出元が判明--モバイル出版企業がハッキング被害に遭ったことを公表
  • MS-CHAPv2プロトコルの破綻 | セキュリティ対策のラック

    2012年8月31日 改訂 件につきましては、7月29日ごろに問題が公表されてから8月20日前後まで、メーカーや公的機関等からの詳細な情報提供がありませんでした。弊社としては、早期の告知を優先し、まずは明らかになっている情報を報告させていただいたため、初版のリリース時には脆弱性の影響範囲について過大な評価となる記述となっておりました。 一部のお客様、および関係者の方々よりご指摘をいただき、ご迷惑をおかけしたことをお詫び申し上げます。メーカーからのアドバイザリや追加情報をもとに記載内容を見直しましたため、以下の通り改訂させていただきます。 暗号化通信(VPN)や無線LAN(WPA2)の認証として、一般企業で広く使われているMS-CHAPv2(Microsoft CHAP version 2)というプロトコルに、パスワードが完全に解読されてしまうという脆弱性が発見され、公表されました。 その

    MS-CHAPv2プロトコルの破綻 | セキュリティ対策のラック
  • 問題が起きる前に。Webサーバセキュリティチェッカー·Websecurify MOONGIFT

    Websecurifyは主立ったWebサーバにおけるセキュリティチェックを自動化してくれるソフトウェアです。 Webサイトを巡るセキュリティ問題は多々あります。自動化されている攻撃ソフトウェアもあり、ちょっとした油断で一気に重要データが引き抜かれたり、逆に破壊されてしまう可能性があります。それを事前に確認すべく使っておきたいソフトウェアがWebsecurifyです。 メイン画面です。 テストを行うURLを入力します。実行前に確認が出ます。 テストの実行中です。 完了しました。 レポート画面でインシデントの詳細が確認できます。 Websecurifyは代表的と言えるセキュリティチェックについて自動で行ってくれます。SQLインジェクション、ローカルファイルの読み込み、クロスサイトスクリプティング、CSRFなど多岐にわたります。サーバの種別を判断した上でやり方を変えるので、より確度が高くなります

    問題が起きる前に。Webサーバセキュリティチェッカー·Websecurify MOONGIFT
  • Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate

    Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate Jul 29, 2012 At Defcon 20 last weekend, David Hulton and I gave a presentation on cracking MS-CHAPv2. This blog post is meant to be a rough overview of what we covered in our talk. Why MS-CHAPv2? The first obvious question is why we looked at MS-CHAPv2, given a lingering sense that the internet should already know better than to rely

  • UbisoftのDRMにバックドアがある件

    Full Disclosure: Re: AxMan ActiveX fuzzing <== Memory Corruption PoC どうも実証されたようなので書くことにする。 UbisoftのゲームとともにインストールされるDRMは、ブラウザのプラグインをインストールする。そのプラグインには、バックドアか、あるいは想像を絶する阿呆の手によるセキュリティーホールが仕掛けられている。 OBJECT要素のtypeプロパティを"application/x-uplaypc"とすると、その要素のopenというプロパティを関数呼び出しして、BASE64でエンコードしたパスを与えることによって、パスで指定された任意のファイルを実行できる。 もちろん、著作権に関する世界知的所有権機関条約と国内法の整備により、DRMを回避するのは違法である。ゆえに、Ubisoftのゲームを遊ぶ人間は、いかにバックドアが

    uzulla
    uzulla 2012/07/31
    これは酷いなー
  • CVE-2012-2122: A Tragically Comedic Security Flaw in MySQL | Rapid7 Blog

    Last updated at Sat, 16 Dec 2023 17:27:00 GMT Introduction On Saturday afternoon Sergei Golubchik posted to the oss-sec mailing list about a recently patched security flaw CVE-2012-2122in the MySQL and MariaDB database servers. This flaw was rooted in an assumption that the memcmp() function would always return a value within the range -128 to 127 (signed character). On some platforms and with cer

    CVE-2012-2122: A Tragically Comedic Security Flaw in MySQL | Rapid7 Blog
    uzulla
    uzulla 2012/06/11
    Mysqlのごり押しログインワラタ、いや笑えない。/自分管理のシステムは影響ないっぽい
  • WordPressサイトの.htaccessが改ざんされている件 - 謎のindex.bak.php | WP SEOブログ

  • 55.000+ Twitter Usernames And Passwords Leaked

    Today anonymous hackers leaked more than 55.000 hacked Twitter accounts username and password through Pastebin. It was very shocking to see such a massive number of Twitter accounts are hacked. Also, celebrity accounts are hacked. ‘The microblogging platform is aware of this hack and was taking necessary actions to save those people’s account from malicious activity, said a Twitter insider. It was

    55.000+ Twitter Usernames And Passwords Leaked
    uzulla
    uzulla 2012/05/09
    Twitterのアカウント大盤振る舞い祭り/「普通の人がつけたと思えない、余りにも強度なパスワードが多くて」違和感がすごい。
  • 徳丸本に載っていないWebアプリケーションセキュリティ

    Application Architecture for Enterprise Win Store Apps with DDD PatternAtsushi Kambara

    徳丸本に載っていないWebアプリケーションセキュリティ
  • スマホアプリ 情報大量漏洩か NHKニュース

    人気ゲームを動画で紹介するスマートフォンの複数のアプリが、利用者の電話帳に登録されていた名前やメールアドレス、電話番号などの個人情報を勝手に外部に送信していたことがセキュリティ会社の調査で分かりました。 このアプリは13日に削除されましたが、少なくとも6万人以上が利用していたとみられ、セキュリティ会社では、のべ数十万人から数百万人の個人情報が流出したおそれもあるとみています。 東京のセキュリティ会社「ネットエージェント」によりますと、問題のアプリはいずれもアンドロイドのスマートフォン向けに特定の作者が開発したもので、分かっているだけで16種類あります。 アプリの名前は、「連打の達人 the Movie」「桃太郎電鉄 the Movie」などまったく関係のない人気ゲームに「the Movie」などというタイトルをつけて、無料で配布されていました。 これらのアプリは、いずれもタイトルにある一般

    uzulla
    uzulla 2012/04/13
    Android無法地帯すぎるこわい
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • Shibuya.XSS アウトラインメモ

    Shibuya.XSS テクニカルトーク#1 : ATND に参加してきたので、その時のメモ。 Shibuya.XSS Shibuya.XSSまとめ – Togetter DOM Based XSSの傾向と対策 – mala Shibuya.XSSで発表してきました – 金利0無利息キャッシング – キャッシングできます – subtech 機械的なスキャンで見つけづらいXSS location.hash経由で発火が多い、 サーバ側にアクセスログが残りづらい ビーコンでlocation.hashを記録する事も可能だけど、実行順序で潰される事がある location.hashでの問題 XHR2 どんな時に見つけにくい パラメーターをパースして利用してる場合 ソースを読まないと見つけにくい。 難読化されてるとしんどい レガシーコード どうするのがいいのだろうか バリデーション? バリデーション

    Shibuya.XSS アウトラインメモ
  • [Shibuya.xss] セキュリティ小ネタ二本

    Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)

    [Shibuya.xss] セキュリティ小ネタ二本
    uzulla
    uzulla 2012/04/05
    onerrorはたしかに結構穴になる。
  • The Super Simple VPN You Can Trust | Encrypt.me

    Encrypt.me is becoming StrongVPN Encrypt.me is combining forces with StrongVPN to bring you superior VPN service and features. If you’re an existing customer, you can still login to your Encrypt.me service below. If you’re looking for a VPN service, head to StrongVPN to get started.

    The Super Simple VPN You Can Trust | Encrypt.me
    uzulla
    uzulla 2012/04/02
    Untrustedなオープンネットワーク等を使う時に、VPN経由でネット上のゲートウェイを利用し、ローカルネットには平文を流さない。まあ、このサービス自体が信用できる?の感はすごいw、自作したいかな。
  • http://www.youtube.com/watch?v=u1Gb5stnc54

    uzulla
    uzulla 2012/03/29
    iPhoneのキーコードアンロックツール、存在は普通に知ってたけど、やっぱこうやって見せられるとこわいねー。
  • マルウェア「Duqu」は未知の言語で開発された? | スラド デベロッパー

    Internet Watchの記事「国家によるサイバー戦争は新局面に? メディア報道の動きや謎の言語の発見」に興味深い一文があった。記事内容としては、国家ぐるみでのサイバー攻撃が増えているというものなのだが、Kasperskyが「Duqu」というマルウェアを調査したところ、どのようなプログラミング言語で実装されたのかまったく特定できなかったというのだ。 このほか3月8日には、Stuxnetの亜種と考えられているマルウェア「Duqu」に関し、ロシアのKaspersky Labsが奇妙な知見をもたらした。同社では「数え切れないほどの時間を費やしてもなお、Duquが開発されたプログラミング言語を全く特定できない」とし、世界中の研究者に援助を求め、ブログにその分析内容を公開した。 該当のブログによると、Duquのコードが格納されているDLLにはC++のラインタイムライブラリやSTLの関数が含まれて

  • Denyhosts導入メモ - まめ畑

    最近、サーバのSSHサービスに対し、不正なアクセスを試みた形跡が増加してきました。ブルートフォース攻撃も若干見受けられるので、何か対策を行わないといけなと思いDenyhostsを導入しました。思ったよりも簡単に導入が出来たので、攻撃対策をしたい方は導入を考えてみてはいかがでしょうか? ツールの説明から、DenyHostsは不正な攻撃を察知して防御するためのツールです。設定した回数不成功ログインが繰り返された場合に、そのIPアドレスを/etc/hosts.denyに記録し接続を拒否します。また、怪しい活動をしているIPアドレスを集めている専用サーバからIPアドレスをダウンロードして予防したり、こちらからアップロードすることも出来ます。不成功ログイン回数の設定、一定時間後の解除までの時間、レポートメールなどの設定が可能です。ここでは基的な設定を説明します。 また、このツールは、Python

    Denyhosts導入メモ - まめ畑
    uzulla
    uzulla 2012/03/18
    ssh Auto ban