Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

securityに関するseiunskyのブックマーク (74)

  • 狙われた7pay「外部ID連携」の脆弱性の全貌。急遽“遮断”した理由

    7payの新規登録停止を知らせる張り紙。全国津々浦々のフランチャイズ店舗にまで掲出を行き渡らせるのは簡単なことではない。 撮影:7pay取材班 7payの不正使用をめぐって、その脆弱性が背景にあるとの見方が強まっている。窃盗容疑などで複数の中国籍の容疑者らが逮捕されているが、実態にはまだ不可解な部分が少なくない。 一連の7pay報道のなかで、徐々にハッキングの手法に関する情報が出てきたが、具体的に「7payの脆弱性とは、一体どんなものだったのか」は直接的に報じられていない。 Business Insider Japanの「7pay」取材班では、複数の協力者の通信解析を通じて、7payとその周辺に潜む脆弱性のうち、重要な事象の1つである外部ID経由のハッキング(不正侵入)のメカニズムについて確証を得た。 不正アクセス犯はどんな手口で侵入したのかを探る。

    狙われた7pay「外部ID連携」の脆弱性の全貌。急遽“遮断”した理由
  • WPA2の脆弱性「パッチで対応可能」 Wi-Fi標準化団体が見解

    Wi-Fiの暗号化技術「WPA2」(Wi-Fi Protected Access II)にセキュリティ上の脆弱性が見つかった問題で、Wi-Fiの規格標準化団体であるWi-Fi Allianceは10月16日(米国時間)、「簡単なソフトウェアアップデートによって解決できる」と発表した。既に主要なメーカー各社は対応するパッチをユーザーに提供し始めているという。 脆弱性は、ベルギーのマシー・ヴァンホフ氏(ルーヴェン・カトリック大学)が複数発見したもの(コードネーム:KRACKs)。WPA2プロトコルの暗号鍵管理にいくつかの脆弱性があり、「Key Reinstallation Attacks」と呼ばれる手法で悪用が可能という。 Wi-Fi Allianceは、脆弱性が報告されてから直ちに対応に取り組み、加盟するメンバー企業が使用できる脆弱性検出ツールを提供、メーカー側にも必要なパッチを迅速に提供で

    WPA2の脆弱性「パッチで対応可能」 Wi-Fi標準化団体が見解
  • WPA2 security in trouble as KRACK Belgian boffins tease key reinstallation bug

    WPA2 security in trouble as KRACK Belgian boffins tease key reinstallation bug Updated A promo for the upcoming Association for Computing Machinery security conference has set infosec types all a-Twitter over the apparent cryptographic death of the WPA2 authentication scheme widely used to secure Wi-Fi connections. The authors of the paper have everything ready except the details of their disclosu

    WPA2 security in trouble as KRACK Belgian boffins tease key reinstallation bug
    seiunsky
    seiunsky 2017/10/16
    🤔
  • リンクのへの rel=noopener 付与による Tabnabbing 対策 | blog.jxck.io

    なお IE は(security zone setting をいじらない限り)この問題が発生しないようだ。 引用元: blankshield demo | Reverse tabnabber phishing tabnabbing 上記の挙動を、フィッシング詐欺に利用できることが既に指摘されている。 この手法は Tabnabbing と呼ばれている。 Tabnabbing: A New Type of Phishing Attack Aza on Design Target="_blank" - the most underestimated vulnerability ever この攻撃方法を解説する。 攻撃の概要 https://cgm.example.com (左上) というサービスがあるとし、これは SNS やチームコラボレーション系サービスを想定する。 攻撃者は、このサービスの不

    リンクのへの rel=noopener 付与による Tabnabbing 対策 | blog.jxck.io
  • シェルスクリプトの平文パスワードをセキュアにする方法 - 余白の書きなぐり

    追記: (2015/8/3) 大量のはてブが付いたので 続き を書きました。 sshを使用している人は文字列を手軽に暗号化・復号化できるという話。 このテクニックを使えば色々セキュアになるのでおすすめ。 今回はシェルスクリプト中の平文パスワードをセキュアに代替する。 平文パスワードはやめよう シェルスクリプト中でパスワードが必要になったとき、 とりあえず平文で書いてしまいがち。 #!/bin/sh PASSWORD="hoge" これをセキュアにしたい。 面倒くさいのは嫌なので、なるべく手持ちのツールで暗号化、復号化したい。 ssh用の rsa 秘密鍵と、openssl(大抵の環境に入っている)を使って改善しよう。 秘密鍵の準備 パスワードを暗号化するにあたって、秘密鍵を使用する. sshを常用している場合は ~/.ssh/id_rsa という秘密鍵が存在するだろう。 もし秘密鍵が無ければ

    シェルスクリプトの平文パスワードをセキュアにする方法 - 余白の書きなぐり
  • プレイステーションをサイバー攻撃したハッカー集団が逆ハッキングされる - IRORIO(イロリオ)

    昨年、ソニーのプレイステーション・ネットワーク(PSN)とXbox LIVEをサイバー攻撃したハッキング集団「リザード・スクワッド」が逆にハッキングされ、顧客情報などが流出していたことがわかった。 DDos攻撃ができるツールを販売 リザード・スクワッドは昨年12月25日にPSNとXbox LIVEで接続障害を起こしたとされていて、その後ツイッターで犯行声明を出している。 さらに同グループは、一般ユーザー向けのツールを開発した。約6ドルから130ドル払えば、任意のウェブページをDdos攻撃できるというものである。 Ddos攻撃とは多数のコンピュータが、標的のサーバなどを攻撃すること。協調分散型DoS攻撃、分散型サービス拒否攻撃などとも呼ばれる。攻撃するホストが多いため、被害はDos攻撃より多くなるといわれている。 同グループの説明によるとこれは「自分のサイトが攻撃に耐えられるかどうかをテスト

    プレイステーションをサイバー攻撃したハッカー集団が逆ハッキングされる - IRORIO(イロリオ)
    seiunsky
    seiunsky 2015/01/20
    しゅごい
  • Walti サーバーサイドのセキュリティ スキャンを身近に

    Walti サーバーサイドのセキュリティ スキャンを身近に
  • 気づけばプロ並みPHP 副読本:お助け電子BOOKへの寄稿の顛末

    谷藤賢一さんの著書『気づけばプロ並みPHP~ショッピングカート作りにチャレンジ! 』に、発売1周年の謝恩キャンペーンとして『副読:お助け電子BOOK』が公開されました(*1)。私はこの副読の中で、『第2章 【徳丸 浩氏 スペシャル寄稿】安全なWebアプリケーションのために』を寄稿しています。このエントリでは、寄稿の顛末を報告したいと思います。 動機 私が書『気づけばプロ並みPHP』を購入したのは昨年の10月29日ですから、書が出版されてまもなく、今から約1年前です。私は書を一読して、セキュリティ上の多数の問題があることに気がつきました。 以前は、セキュリティ上の問題が多い書評をブログ記事として書くことも多かったのですが、この際は書評という形にするのはためらいがありました。その理由は以下の様なものです。 私のブログの読者層はセキュリティに関心の高い方たちであり、書の読者とは重

    seiunsky
    seiunsky 2014/10/15
    すごい
  • Linuxサーバーのアカウント管理について | おそらくはそれさえも平凡な日々

    少人数でサービス開発をしていると、サーバーのアカウント管理を疎かにしてしまいがちです。良くないことだとわかっていながらも、共用ユーザーのログイン情報を数人で共有していたりだとか、rootばかり使っているなんてこともあるのではないでしょうか。 それだとオペレーターが増えたり、退職者がでたりした時に困ることになるので、最初からルールと仕組みを決めておいた方がトータルで楽になります。 前提 パスワードやログイン鍵の共用、ダメ!絶対! rootを常用するの(・A・)イクナイ!! パスワードやログイン鍵を共用していると、人数が増えた時に誰が作業しているのか把握するのが大変になりますし、退職者が出た時に一斉変更をせざるを得なくなって混乱してしまいます。逆に一部のスタッフを別扱いして権限を制限したユーザーをアドホックに作ったりしてしまうのも管理が煩雑になります。じゃあどうすればよいかというと、個人ごとに

    Linuxサーバーのアカウント管理について | おそらくはそれさえも平凡な日々
  • OS X キーチェーンから環境変数をセットするツールを作りました - クックパッド開発者ブログ

    こんにちは、技術部の福森 (@sora_h) です。 最近は環境変数に API トークンや credential といった認証情報を入れる事が増えてきています。 たとえば、AWS を利用するツールでは AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY といった環境変数にだいたいの場合で対応しています。 そのため、~/.bashrc や ~/.zshrc などシェルの設定に export を書いておき常に使える状態にしている方も多いと思いますが、 それって実は危険ではないでしょうか? 例えば、下記のようなリスクが考えられます: 意図せず情報が利用されて意図しない副作用が発生してしまう危険性 番に変更を与えるつもりはなかったけれど事故を起こしてしまう等 悪意のあるスクリプトを実行した際に環境変数を送信などされてしまう危険性 事故や漏洩を防ぐためにも、筆者はかな

    OS X キーチェーンから環境変数をセットするツールを作りました - クックパッド開発者ブログ
    seiunsky
    seiunsky 2014/06/04
    べんりそう
  • 全てのWEBサービスでチェックすべきセキュリティ項目

    WEBサービスにおけるセキュリティ対策の基礎 近年WEBサービスの脆弱性が騒がれておりますが、果たしてあなたが運用しているサイトのセキュリティは大丈夫でしょうか?以下、チェックしておくべきセキュリティ項目をあげました。 SSL証明書の利用 ユーザのプライベートな情報を送信してもらいサーバに保存するようなサービスではSSL認証は必須の機能と言えるでしょう。SSL認証を行っていないと、大切なユーザの情報が外部の悪いユーザに見られてしまう可能性があります。 ※ちなみにGozal-mediaではプライベートな情報のやり取りは行っていないためhttpで通信を行っています。 【確認方法】 ・ユーザ情報を送受信するページのURLが「https」から始まっている事を確認 ・「https」のページにアクセスした際に「セキュリティ証明書が信頼できない」という用な表示が出てこない事を確認 【導入方法】 導入

  • セキュリティのトビラ(12) IE脆弱性の"緩和策"と、ユーザへの正しい伝え方を考える

    先日、XPのサポート終了についての記事を書かせていただきました。 そんな矢先、Internet Explorer(以下、IE)のゼロデイ攻撃、脆弱性が発見、公表されました。 Microsoft社の発表によると、影響範囲としては IE 6 IE 7 IE 8 IE 9 IE 10 IE 11 となり、もちろん、Windows XPも影響範囲として該当しています。 ちなみにゼロデイ攻撃とは、特定の脆弱に関して広く公表され、対応策が講じられる前にその脆弱性を利用する攻撃のことを指します。 セキュリティ更新プログラムが提供された日を1日目と考え、それ以前という意味でゼロデイと呼ばれています。 当然、攻撃が発生していることからこの脆弱性に対する修正はいずれ行われるわけですが、サポートが終了したXPに関しては、そういうわけにはいきません。 (もしかすると、Microsoft社によって特別にXP向けのセ

    セキュリティのトビラ(12) IE脆弱性の"緩和策"と、ユーザへの正しい伝え方を考える
    seiunsky
    seiunsky 2014/05/01
    "永遠の0デイ"
  • イケてるセキュリティ男子に、俺はなる!―ソフトバンク・テクノロジー 辻伸弘さん (1/4):EnterpriseZine(エンタープライズジン)

    EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

    イケてるセキュリティ男子に、俺はなる!―ソフトバンク・テクノロジー 辻伸弘さん (1/4):EnterpriseZine(エンタープライズジン)
    seiunsky
    seiunsky 2014/04/25
    男子殿〜〜
  • パスワードが漏洩しないウェブアプリの作り方 〜 ソルトつきハッシュで満足する前に考えるべきこと

    ■■序論 徳丸さんのスライド「いまさら聞けないパスワードの取り扱い方」に見られるように、昨今、ウェブアプリケーションの設計要件として、サーバ内に侵入された場合でもユーザーのパスワードをできるだけ保護すべきという論調が見受けられるようになってきました。 上掲のスライドでは、その手法としてソルトつきハッシュ化を勧めています。しかしながらスライドに書かれているとおり、ソルトつきハッシュには、複雑なパスワードの解読は困難になるものの、単純なパスワードを設定してしまっているユーザーのパスワードについては十分な保護を提供できないという問題があります。そして、多くのユーザーは適切なパスワード運用ができない、というのが悲しい現実です。 ソルトつきハッシュを使った手法でこのような問題が残るのは、ウェブアプリケーションサーバに侵入した攻撃者がユーザーの認証情報をダウンロードして、認証情報をオフライン攻撃するこ

  • Adobeサイトから漏えいした暗号化パスワードはなぜ解読されたか

    Adobe社のサイトの不正アクセス(参照、参照)によって、少なくとも3800万人のIDと暗号化されたパスワードが漏えいしたと言われています。既に報告したように、私のアカウントも漏えいしていました。 その後、『Adobeの情報流出で判明した安易なパスワードの実態、190万人が「123456」使用』というニュースが流れてきました。安易なパスワードが使われている統計は今までもあり、「パスワードの実態」に関しては「そんなものだろうな」と思いましたが、問題は、どうやって「暗号化パスワード」を解読したかです。 別の報道では、Adobeサイトがパスワードの暗号化に用いていたアルゴリズムはトリプルDESだったということです。トリプルDESは電子政府推奨暗号リストの今年の改訂でもしぶとく生き残り広く使われている暗号化アルゴリズムです。そんなに簡単に解読されたのでは問題ですが、実際には、「トリプルDESが解読

    Adobeサイトから漏えいした暗号化パスワードはなぜ解読されたか
  • ulimitが効かない不安を無くす設定 | 外道父の匠

    limits.conf に書いても ulimit に効いていない、というのはよくある話です。 ulimit が少なくて困ったことはあっても、多くし過ぎて困ったことはほとんどないでしょうから、ドーンと全条件下でulimit設定を効かせる方法を紹介します。 ulimitが効かない問題 だいたいこんな内容だと思います。 SSHログインだと効かない su すると効かない OS起動時に自動起動したデーモンに効かない 普通はデーモンに効けばよいので、当に困ったら起動スクリプトに直接書いたりしますが、方法としてはイマイチなのでちょっと工夫をします。 その前に・・・ PAMについて PAMというユーザー認証システムについてはググっていただくとして、よく出てくる /etc/security/limits.conf という設定ファイルは、PAMを通る条件下でしか有効になりません。 ではPAMを通るとはどうい

    ulimitが効かない不安を無くす設定 | 外道父の匠
  • セキュリティのトビラ(1) パスワードのトビラ(1) オンラインとオフラインを知る

    ここ数か月、不正ログインによる被害が相次いでいます。大手ポータル、プロバイダ、オンラインショッピングサイトなどなど。こうしたニュースを耳にし、「私のパスワードは大丈夫か?」といった不安をお持ちの方も多いのではないでしょうか。 パスワードにまつわるお作法や約束事にはさまざまなものがあります。サービス運営側から指南されるケースも多いので、大抵のユーザーが実践しているものも少なからずあるはずです。にもかかわらず、これほどの不正ログイン事件が発生しているのはなぜなのか、そんな当然の疑問や漠然とした危機感に少しで応えられればと思い、連載の最初のテーマに「パスワード」を選びました。 パスワードという、多くに親しみのある認証の仕組みは「すでに限界」と言われてはきているものの、この先もまだまだお世話になる機会が多いはずです。知っておいて損することはないので、まずはこのテーマについて理解を深めるお手伝いを

    セキュリティのトビラ(1) パスワードのトビラ(1) オンラインとオフラインを知る
  • Login Form from Scratch.

    At Tokyu RubyKaigi 06 on June 29, 2012

    Login Form from Scratch.
  • セキュリティ自由研究:この夏、グミ指を作ってみないか

    セキュリティ自由研究:この夏、グミ指を作ってみないか:Security&Trust ウォッチ(48) 指紋は指先にある紋様で、人ごと、指ごとに異なる。指先から出る皮脂などによって、この紋様が何かに付着することを指紋が付くという。その特徴を生かして、指紋は個人を特定することにもよく用いられる。事件の証拠として利用したり、入室管理や携帯電話のロックなどの認証でも用いられている。 以前、指紋認証システムを用のグミなどで作った指紋(グミ指)で突破することができるという記事を何かで見掛けて、一度試してみたいと思っていた。身近な材料で、最先端の技術が突破されるというギャップに驚きを感じた。今回は実際にこの目でグミのチカラを確認してみようというレポートである。 セキュリティ自由研究レポート ■採取した指紋からグミ指を作ろう 指紋はそこら中に付いている。指紋は皮脂なので一度付着すると取れにくいようだ。と

    セキュリティ自由研究:この夏、グミ指を作ってみないか
    seiunsky
    seiunsky 2012/08/31
    グミ指……
  • monoweb.info - このウェブサイトは販売用です! - monoweb リソースおよび情報

    このウェブサイトは販売用です! monoweb.info は、あなたがお探しの情報の全ての最新かつ最適なソースです。一般トピックからここから検索できる内容は、monoweb.infoが全てとなります。あなたがお探しの内容が見つかることを願っています!