Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

securityに関するmohriのブックマーク (76)

  • Engadget | Technology News & Reviews

    The Polaris Dawn crew is back on Earth after a historic mission

    Engadget | Technology News & Reviews
    mohri
    mohri 2015/07/02
    一段階目レス二段階認証か
  • セキュリティキャンプ2014に合格しました - ねむむ日記

    経済産業省などが主催するセキュリティキャンプというものがあり、当選すれば第一線で活躍するエンジニア技術者の講習・実習が交通費・費も含めて全額主催者負担で参加できるそうです。 毎年倍率が高いらしいのですがダメ元で応募したところ、初応募にかかわらずなぜか合格してしまいました。 ちなみにセキュアなシステムクラス・ルーター自作ゼミです。 当選してからの流れ 当選通知メールが届いた数時間後にサイボウズLiveからセキュリティキャンプグループへの紹介メールが届く。 ↓ 登録すると自己紹介トピックが作られており全員それぞれ自己紹介(名)を行う。 ↓ 自己紹介で自分の学科名・学部名を間違えた←今ここ 自己紹介は相当ぶっ飛んだ内容の人が多い印象でした(失礼)が、意外と堅苦しくなくフランクな雰囲気でした。 自称初心者勢が多くて怖い— ねむねむ (@nemumupoyo) 2014, 6月 20 どうやら

    セキュリティキャンプ2014に合格しました - ねむむ日記
    mohri
    mohri 2014/06/25
    すごい
  • LINE森川亮社長の抗議について:阿部重夫主筆ブログ:FACTA online

    阿部重夫主筆ブログ「最後から2番目の真実」 2014年6月19日 [ジャーナリズム]LINE森川亮社長の抗議について 弊誌最新号の「韓国国情院がLINE傍受」について、同社社長、森川亮氏が個人ブログで「日報道の一部記事について」と題して「そのような事実はございません」とする否定コメントを出しています。 一部新聞社等から、このブログについて弊社のコメントを求められましたのでお答えします。 LINEからの抗議は正式にいただいておりませんが、形式的に抗議せざるをえなかったのだろうと考えています。しかしながら、「事実はございません」とする確証をLINE社はどこから得たのでしょう。システム内でもシステム外でも安全なのは、「国際基準を満たした最高レベルの暗号技術を使っている」からだそうですが、それが破られているというのが誌の認識です。「最高レベル」とは自己満足の弁で、それは甘いと申し上げざるを得ま

    mohri
    mohri 2014/06/20
    おもしろい
  • セキュリティの警告について教えてください

    証明書の発行者である認証局(CA)によって、証明書取り消し情報が配布されます。この取り消し情報機能についての#2の方の認識は失礼ながら誤りです。 「その証明書の持ち主が発行後に悪いことをしていないかどうかをチェック」などはしてくれません。そんな犯罪者データベースと証明書のリンクをするようなことは不可能です。 “CAが証明書を発行した”ということは、“証明書の申請者が実在する”ということを“そのCAの責任において確認した”という意味に過ぎません。 つまり、証明書というのはその持ち主の善悪を確認する方法ではありません。 証明書の取り消しというのは、秘密鍵の漏洩等によって、もはやその証明書の信用がなくなった時に、それを無効にすべく取られる行為で、“申請者自身の廃棄申請”によって為されます。 その結果、取り消された証明書リストをCAが作成し、公開しています。これが失効証明書リスト、CRLと呼ばれる

    セキュリティの警告について教えてください
    mohri
    mohri 2014/06/14
    Windows起動時のjavadl-esd-secure.oracle.com(「ほかの人」証明書ストア)の「このサイトのセキュリティ証明書の取り消し情報は、使用できません」ダイアログは、CRL(証明書失効リスト)が入手できないためらしい
  • 404 Found――Webをセキュアに、ネットをセキュアに

    404 Found――Webをセキュアに、ネットをセキュアに:OWASP AppSec APAC 2014レポート(1/2 ページ) Webサーバーを構成するソフトウェアやWebアプリケーションは頻繁に外部からの攻撃にさらされ、新たな脆弱性も発見されている。3月に開催された「OWASP AppSec APAC 2014」では、Webをセキュアなものにしていくために何が必要で、どんなポイントに注意すべきかといった知見が共有された。 ちょっとしたものを購入するとき、旅行のチケットを予約するとき、あるいは振り込みを行うとき……さまざまなシーンで私たちは当たり前のようにWebを利用している。もしWebという仕組みが意図した通りに動作しなくなったり、セキュリティ面で問題が発生したりしてしまえば、日常生活に大きな支障が生じるほど浸透している。 一方で、Webサーバーを構成するソフトウェアやWebアプリ

    404 Found――Webをセキュアに、ネットをセキュアに
  • OpenSSLに代わるLibreSSL, 最初の30日間

    Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。このでは、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

    OpenSSLに代わるLibreSSL, 最初の30日間
  • エフセキュアブログ : いかにWindows XPが攻撃しやすいか

    いかにWindows XPが攻撃しやすいか 2013年10月08日07:39 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 先日よりInternet Explorerのゼロデイ攻撃(CVE-2013-3893)がアジア各地で確認されており、Metasploitにも攻撃モジュールが組み込まれたことで危険性が高まっています。現在のところMetasploitで対象となっているのは、Office 2007/2010がインストールされているWindows 7のIE8/IE9だけですが、Windows XPを攻撃するのは簡単でOfficeなんかインストールされていなくても攻撃が可能ですので、XPを使っている方も油断してはいけません。 [Windows XPでIE8の脆弱性を悪用し電卓を起動したところ] 攻撃が簡単な理由は、Windows 7ではASLRといってメモリ

    エフセキュアブログ : いかにWindows XPが攻撃しやすいか
    mohri
    mohri 2014/05/14
    “Windows 7ではASLRといってメモリアドレスをランダムに配置する機能が備わっているのに対して、Windows XPではそのような機能が無いため攻撃に利用可能な場所がそこらじゅうにある”
  • mixi脆弱性報告制度:評価対象外になったもの

    WEB系の情報セキュリティ関連の学習メモです。メモなので他情報のポインタだけ、とかの卑怯な記事もあります。 ※2020.9 注記:ブログの解説記事は内容が古くなっております。OWASP ZAPなどのソフトウェアの解説は現行バージョンの仕様から乖離している可能性があります。 mixi脆弱性報告制度で報告した脆弱性のうち、報告したけど評価対象外になったものをまとめます。 報告したけど評価対象外だった脆弱性 1.ショッパーズアイ コードインジェクション 報告日:2014年3月31日 評価結果連絡:2014年4月8日 弊社において既知の脆弱性であると判断、よって脆弱性報告制度の対象外 ※追記:この脆弱性は現在は対応済みです。mixiさんに問い合わせて脆弱性対応済みであることを確認してから記事を公開しました。 ※2014.4.16 23:00 記事の反響がやたら大きくなってしまったのでコメントを

    mixi脆弱性報告制度:評価対象外になったもの
    mohri
    mohri 2014/04/18
    追記されてからのを読んだのでなんでこんな盛り上がってるんだろうみたいなかんじになった
  • NT kernel & system で悩む: 気まぐれ日記

    mohri
    mohri 2014/04/16
    「ウイルス定義ファイルの更新が行われた際に、クイックスキャンが行われる事が原因」「毎日2回程度行われているようで、その都度クイックスキャンが数分間生じる」←これ悩んでたけどそういうことだったのか
  • 「OpenSSL」暗号ライブラリに重大な脆弱性

    Heartbleedの影響を受けるのはOpenSSLの1.0.1と1.0.2ベータリリースだけだが、1.01は既に広範に導入されている。Secure Sockets Layer(SSL)とTransport Layer Security(TLS)はインターネットセキュリティの根幹をなしているため、このセキュリティホールは深刻である。 この脆弱性を突かれると、HTTPSを介して行われたクレジットカード決済の情報などのセキュアなメッセージの中身だけでなく、プライマリおよびセカンダリSSLキー自体も盗み見されてしまう可能性がある。理論的には、このデータを合い鍵として利用し、サイトがハックされたことを示す痕跡を全く残さずにセキュアサーバを迂回することが可能だ。 このバグは、OpenSSLの質的な設計に起因する問題ではなく、実装の問題だ。つまり、プログラミングの過ちが原因である。1.01プログラム

    「OpenSSL」暗号ライブラリに重大な脆弱性
  • ANAマイレージクラブ特典「iTunesギフトコードへの交換サービス」一時停止と会員パスワード変更のお願い│ANA SKY WEB

    ANAマイレージクラブ特典「iTunesギフトコードへの交換サービス」一時停止と 会員パスワード変更のお願い 平素よりANAをご利用いただき、誠にありがとうございます。 ANAマイレージクラブ(以下、「AMC」)のお客様への重要なお知らせとお願いです。 AMC会員向けパートナー特典交換サービスの一部において、ANAのホームページを通じて不正と思われるログイン、および特典交換がなされたケースが確認されました。ANAでは2014年3月10日18:30以降、当該の「iTunesギフトコードへの交換サービス」を停止しております。 不正と思われるログインの詳細につきましては現在調査中ですが、迅速に事実解明を進めてまいります。 iTunesギフトコード以外の特典交換への影響は現時点で確認されておりませんが、会員の皆様に安心してサービスをご利用いただくため、AMCのパスワード変更のお手続きをお願いいた

    mohri
    mohri 2014/03/11
    「AMC会員向けパートナー特典交換サービスの一部において、ANAのホームページを通じて不正と思われるログイン、および特典交換がなされたケースが確認されました」
  • ハッカー大会、高専生らのチーム優勝 人材発掘狙い省庁も後援 - MSN産経ニュース

    サイバー攻撃対策に役立つ技術を競う国内最大規模のハッカー大会「SECCON(セクコン)2013」の全国大会が1~2日、東京電機大(東京)で開かれ、高専生ら4人のチーム「0x0(ゼロエックスゼロ)」が優勝した。 4人は別々の県に住み、全国大会で初めて顔を合わせたメンバーもいる。リーダーの熊市の高専生(19)は「問題は難しかったけど、リアルに仲間と会えて楽しかった」と話した。 セクコンは情報セキュリティー分野の人材発掘が目的で、NPO法人「日ネットワークセキュリティ協会」(東京)が主催、総務省や警察庁などが後援した。昨年8月から北海道や九州など全国9地区とネット上で予選を開催。509チーム(計1312人)が参加し、上位20チームが全国大会に参加した。

    ハッカー大会、高専生らのチーム優勝 人材発掘狙い省庁も後援 - MSN産経ニュース
  • NHK NEWS WEB パーソナルデータとプライバシー

    私たちがインターネットを通じて日常的に提供している位置情報や商品の購入履歴。こうしたデータは「パーソナルデータ」(個人に関するデータ)と呼ばれ、いわゆるビッグデータの中でも特に利用価値が高いとされています。一方、パーソナルデータの利用はプライバシーの侵害につながるおそれがあるとも指摘され、なかなか利用が進まないのが現状です。 政府は、パーソナルデータを日の成長戦略の一つと位置づけ、データが適切に利用されているか検証する新たな第三者機関を設置するなど、制度を見直すことにしています。 パーソナルデータの活用とプライバシーの保護を両立させるにはどうすればよいのか。ヤフーの執行役員で社長室長の別所直哉さんと慶應義塾大学総合政策学部教授の新保史生さんにインタビューしました。 (ネット報道部 山 智・片山 大介) プライバシー保護は企業が取り組むべき 別所直哉さんは、ヤフーのプライバシー保護

    mohri
    mohri 2014/02/19
    パーソナルデータの活用ルールは企業に任せるべき派と国が主張すべき派それぞれの意見。おもしろいのは、ともにビジネスを活性化させるためにという前提で語っている
  • JALの不正ログイン事件について徳丸さんに聞いてみた

    高橋: こんにちは、高橋です。今日は徳丸さんをお招きして、JALの不正ログイン事件についてお話を伺います。徳丸さん、よろしくお願いします。 徳丸: 徳丸です。よろしくお願いします。 高橋: まず、事件の概要を説明します。日航空のホームページに不正アクセスがあり、JALマイレージバンク(JMB)のマイルが、Amazonのギフト券に勝手に交換される被害がありました。日航空の発表では、1月31日から2月2日にかけて、身に覚えがないマイル交換がされているという問い合わせが複数ありました。調査の結果、40人の利用者のマイルがアマゾンのギフト券、数百万円相当と交換されていたというものです。 徳丸: ここで問題となるのは、パスワードは数字6桁ということなんですよね。 高橋: やはりそこですか。パスワードが数字6桁だとどのような攻撃ができるのでしょうか? ブルートフォース攻撃 徳丸: まず、ブルートフ

    JALの不正ログイン事件について徳丸さんに聞いてみた
    mohri
    mohri 2014/02/08
    わかりやすい
  • http://bogus.jp/wp/?p=1452

  • 黒子のバスケ:43億件接続記録から「容疑者は大阪周辺」 - 毎日新聞

    mohri
    mohri 2013/12/20
    「イベント中止などを求める手紙が届き始めた昨年10月以降全国の約70社から、約43億4900万件にのぼるログの提供を受け、共通して接続しているIPアドレスがないかどうか調べた」マジか
  • 日本発の情報セキュリティ国際会議「CODE BLUE」、2014年2月に開催

    写真●左から、トレンドマイクロの新井悠氏、FFRIの鵜飼裕司氏、CODE BLUE事務局の篠田佳奈氏、サイボウズ・ラボの竹迫良範氏、ネットエージェントのはせがわようすけ氏 情報セキュリティに関する国際会議「CODE BLUE」の事務局は2013年11月6日、報道陣向けの発表会を開催し、CODE BLUEの概要などを解説した。CODE BLUEを開催する目的の一つは、国内の優れたセキュリティ研究ならびに専門家を海外に発信すること。 CODE BLUEは、国内のスタッフや専門家によって国内で実施される、日発の情報セキュリティ国際会議。過去、国内でもセキュリティの国際会議が実施されているが、「その多くは海外発」(CODE BLUE事務局の篠田佳奈氏)。例えば、PacSecはカナダ、Black Hat JapanやRSA Conference Japanは米国が発祥の地だ。 今回が第1回となるC

    日本発の情報セキュリティ国際会議「CODE BLUE」、2014年2月に開催
    mohri
    mohri 2013/11/06
    日本を代表しすぎる!
  • White Hat - Facebook

    mohri
    mohri 2013/10/01
    フェイスブックの脆弱性通報報奨金プログラム
  • Security Overview | Evernote

    Introduction Evernote users trust us with billions of their notes, projects, and ideas. That trust is based upon us keeping that data both private and secure. The information on this page is intended to provide transparency about how we protect that data. We will continue to expand and update this information as we add new security capabilities and make security improvements to our products. Secur

    Security Overview | Evernote
    mohri
    mohri 2013/09/25
    maっていうひと毎年すごい
  • iPhone 5sの「指紋認証破り」を実証、独のハッキンググループ

    iPhone 5s体表面のガラスに付着したユーザーの指紋を取り出して「TouchID」で認識させ、iPhone 5sのロックを解除することに成功したという。 ドイツのハッキンググループ「Chaos Computer Club」(CCC)は9月21日、Appleの「iPhone 5s」に搭載された「TouchID」の指紋認証をごく日常的な手段を使って破ることに成功したと発表した。 CCCのブログによると、実験に使ったiPhone 5sはセキュリティ企業のHeise Securityから提供を受けた。TouchIDの指紋認証破りには、iPhone 5s体表面のガラスに付着したユーザーの指紋を利用したという。 まず科学捜査の手法を使ってユーザーの指紋を浮かび上がらせて写真で撮影し、反転させてレーザープリンタで透明なシートに印刷。この画像をフィルムに転写し、自分の指に貼ってTouchIDで認証

    iPhone 5sの「指紋認証破り」を実証、独のハッキンググループ
    mohri
    mohri 2013/09/24
    なるほどそういう考え方もあるのか……「変更することができず、毎日あちこちに残してくるものをセキュリティトークンとして使うのは単純に馬鹿げている」