[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

securityに関するraituのブックマーク (1,005)

  • Expired

    Expired:掲載期限切れです この記事は,ロイター・ジャパン との契約の掲載期限(30日間)を過ぎましたのでサーバから削除しました。 このページは20秒後にITmedia ニュース トップページに自動的に切り替わります。

    Expired
    raitu
    raitu 2014/11/14
    もはやバックドア
  • 記者は「BadUSB」を試してみた、そして凍りついた

    BadUSB」という非常に危険な脆弱性をご存じだろうか。まだ大きな事件として明るみに出たものはなく、あまり知られてはいない。しかし今後、様々な方法でこの脆弱性が悪用され、企業ユーザーのITシステムが狙われる危険がある(関連記事:ファームウエアを勝手に書き換える、USBの危険すぎる脆弱性「BadUSB」)。危険性を正しく知ってもらうべく、また自分自身で怖さを理解すべく、記者は今回、自ら環境を構築してBadUSBの動作を確認した――。 セキュリティ分野は特に「自分で触ってみるとよく分かる」 記者は、自分の目で見たり触ったりして確認できたものしか基的に信じない性格である。もちろん、記事を書くに当たって、あらゆる物事を自分で確認できるはずはない。確認できないケースについては、代わりにその事実を確認した人(一次ソース)に取材することなどにより情報を得るが、自ら確認できるチャンスが少しでもあれば、

    記者は「BadUSB」を試してみた、そして凍りついた
  • iOSの正規アプリをマルウェアに置き換えられる脆弱性、セキュリティ企業が報告

    FireEyeは、App Storeから入手した正規アプリをマルウェアに置き換えることができる脆弱性を見つけたと発表した。 セキュリティ企業のFireEyeは11月10日、iOS端末にインストールされた正規アプリをマルウェアに置き換えることができてしまう脆弱性を見つけたと発表した。既に一部のマルウェアで悪用され始めているといい、無線ネットワークやUSB経由で攻撃を仕掛けられる恐れがあると警告している。 同社によると、この攻撃では「エンタープライズ/AdHocプロビジョニング」を使ってインストールしたアプリを、App Storeから入手した別の正規アプリに置き換えることが可能。iOSのプレインストールアプリを除く全てのアプリを置き換えることができるという。同社はこの攻撃を「Masque Attack」(マスク攻撃)と命名している。 脆弱性は、iOSで同じバンドル識別子(Bundle Iden

    iOSの正規アプリをマルウェアに置き換えられる脆弱性、セキュリティ企業が報告
    raitu
    raitu 2014/11/12
    「「エンタープライズ/AdHocプロビジョニング」を使ってインストールしたアプリを、App Storeから入手した別の正規アプリに置き換えることが可能」
  • JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起

    各位 JPCERT-AT-2014-0044 JPCERT/CC 2014-11-05 <<< JPCERT/CC Alert 2014-11-05 >>> 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 https://www.jpcert.or.jp/at/2014/at140044.html I. 概要 JPCERT/CC は、国内組織が使用している .com ドメイン名の登録情報が不正 に書き換えられ、攻撃者が用意したネームサーバの情報が追加されるドメイン 名ハイジャックのインシデント報告を複数受領しています。 ドメイン名の登録情報 (以下、登録情報) の不正書き換えによるドメイン名 ハイジャックの影響により、一部のユーザが当該組織の Web サイトを閲覧す る際の名前解決において、意図しない IP アドレスに誘導され、攻撃者が用意 したサーバに接続していたこと

    JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起
    raitu
    raitu 2014/11/06
    .comドメインの一部を管理しているレジストラがクラッキングされ、.comのついた一部サイトにアクセスすると他サイトに飛ばされる?
  • はてなブックマークボタンを設置した一部サイトに対するセキュリティ警告に関する調査の経過を報告します - はてなブックマーク開発ブログ

    はてなブックマークボタンを設置したサイトの一部に対するセキュリティ上の警告について、10月18日にブログでお知らせしました。その後の経過について報告いたします。 はてなブックマークボタンを設置したサイトの一部に対し、はてなブックマークボタンが原因とされるセキュリティ上の警告が報告された件に関して、はてなでは10月15日より調査を開始し、これまでに以下の4点を確認しています。 はてなのサーバーに対する攻撃者の侵入はない はてなとレジストラの間の認証情報(アカウント)は悪用されていない 権威DNSサーバーに対する攻撃ではない はてなが契約するCDNサービスに対する攻撃ではない また、上記の問題について、10月20日に一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)よりドメイン登録情報の変更に関する情報が寄せられ、はてなでもJPCERT/CCなど関係機関に協力して調査を

    はてなブックマークボタンを設置した一部サイトに対するセキュリティ警告に関する調査の経過を報告します - はてなブックマーク開発ブログ
  • BASHの脆弱性でCGIスクリプトにアレさせてみました

    環境変数に仕込まれたコードを実行してしまうBASHの脆弱性が CGIスクリプトに影響を与えるか試してみたら結果は悲惨な感じに Tweet 2014年9月25日 嶋田大貴 この記事は2014年のものです 朝から Bash specially-crafted environment variables code injection attack なるもので騒ぎになっていたので、さっそく手元の Apacheで試してみました。 /hoge.cgiというURIで実行されるように、一行のメッセージを出力するだけの CGIスクリプトを設置します。いっけん、なんの入力もクライアント側から受け付けていないため危険のありようもなく見えます。 #!/bin/sh echo "Content-type: text/plain" echo echo "Hi! I'm an ordinary CGI script w

    BASHの脆弱性でCGIスクリプトにアレさせてみました
    raitu
    raitu 2014/09/26
    「CGI本体をシェルスクリプトで書いていなくても、シェルを使って外部コマンドを呼び出しているだけでこの脆弱性の影響を受けるケースを確認」もうインターネットは完全にサザンクロスと化したなあ
  • サイバー攻撃、インフラ狙う 標的型メール急増 - 日本経済新聞

    電力やガスなど国内の重要インフラ5業種の企業・団体に送り付けられるサイバー攻撃目的の「標的型メール」が急増している。独立行政法人、情報処理推進機構(IPA)の集計で、4~6月の3カ月間だけで226件に上り、昨年度1年分にほぼ並んだ。IPAは「いくつかのグループがインフラ業界を狙い、広範囲に継続的な攻撃を仕掛けているとみられる」と分析。今回の急増は「一過性の可能性がある」としているが、企業・団体

    サイバー攻撃、インフラ狙う 標的型メール急増 - 日本経済新聞
  • https://jp.techcrunch.com/2014/09/03/20140902apples-two-factor-authentication-doesnt-protect-icloud-backups-or-photo-streams/

    https://jp.techcrunch.com/2014/09/03/20140902apples-two-factor-authentication-doesnt-protect-icloud-backups-or-photo-streams/
    raitu
    raitu 2014/09/07
    「iCloudバックアップから新しいデバイスを復元する際には認証コードを要求されない」
  • iCloud推奨の2段階認証は呆れるぐらい簡単にスルーできる

    iCloudの写真同期には大きな欠陥があるため、誰にも見られたくないヌードのセルフィーのハックも笑っちゃうぐらい簡単にできてしまう、しかも今回のセレブヌード大量流出でアップルが対策として推奨した2段階認証をONにしても侵入をい止めることはできない。 …ということを、TUAWのMichael Rose記者が簡単な実験を行って実証しました。 アップルの2段階認証(2ステップ確認と呼んでいる)とは、普段と違う別の端末からiCloudのデータにアクセスする際には、携帯に4桁の認証コードを送ってもらってそれを入力しないとアクセスできなくするものです。 確かに新しいiOS端末を使う際にはこれも有効ですが、そうじゃない場合はあんまり役に立たないようですよ? 僕は未知のコンピュータに写真やブックマークが同期されると、当然iCloudの方からアラートが送られてくるものとばかり思っていた。そこで、Paral

    raitu
    raitu 2014/09/07
    Windows用iCloudコントロールパネル経由なら、特に新しいデバイスからiCloudを扱った事にならないって話かな
  • https://jp.techcrunch.com/2014/09/03/20140902apple-denies-any-breach-of-its-systems-in-celebrity-photo-hacking/

    https://jp.techcrunch.com/2014/09/03/20140902apple-denies-any-breach-of-its-systems-in-celebrity-photo-hacking/
    raitu
    raitu 2014/09/07
    ソーシャルハック
  • Twitter、スパムに“秒速で”対処する新システム「BotMaker」でスパムの40%削減に成功

    Twitterは8月20日(現地時間)、新スパム対策システム「BotMaker」の導入により、スパムを40%削減できたと発表した。 Twitterはほぼリアルタイムのツイートを表示するというサービスの性格上、スパム遮断が技術的に難しい。また、開発者向けにAPIを公開しているため、スパマーはTwitterのスパム対策の手の内を把握できてしまう。 Twitterはこの2つの問題に対処するために、BotMakerを構築した。このシステムは、ボット(イベントが発生した際にどう対処するかを決めるルール)の集合で成り立っており、1日当たり数十億件のイベントに対処している。プロセスは、リアルタイムツールの「Scarecrow(かかし)」、Scarecrowが見逃したイベントに機械学習技術で対処する「Sniper(狙撃者)」、ユーザーの行動データを分析する周期的なプロセスの3段階ある。 ボットは人間が読

    Twitter、スパムに“秒速で”対処する新システム「BotMaker」でスパムの40%削減に成功
  • 【驚愕】LINE詐欺犯「中国のLINE社員からアカウント情報を買い取った」

    すでに有名になったにもかかわらず、未だに犯人が暗躍するLINE乗っ取り詐欺。Twitterでは続々とコンビニでプリペイドカードを買ってくるよう要求されたという報告があがっている。そんな中、とある男性がLINE詐欺犯と中国語で会話をして仲良くなり、犯人から「LINEの社員からアカウント情報を買った」という証言を聞き出すことに成功した。 「がじぇぺい @gadget_pei」 と名乗る男性のLINE詐欺ツイート実況はこちらのつぶやきから始まった。Twitter主はメッセージを見てすぐにLINE詐欺と気付き、中国人のふりをしたようだ。 LINEのなりすまし来て、日語読めませんって返したらsbって言われて草 — がじぇぺい (@gadget_pei) 2014, 7月 29 中国人のふりして返してたらいきなり天安門事件って言ってきたんだけどw pic.twitter.com/3ry6xKVExc

    【驚愕】LINE詐欺犯「中国のLINE社員からアカウント情報を買い取った」
    raitu
    raitu 2014/08/18
    デマであって欲しいところだがさて
  • Androidの中華アプリでまた怪しげな事態が発生中のようです(山本一郎) - 個人 - Yahoo!ニュース

    raitu
    raitu 2014/08/12
    「Android向けファイル管理ツール「ESファイルエクスプローラー」に何やら謎の通信機能」Baidu絡みの様子
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
    raitu
    raitu 2014/07/10
    クリックジャッキングとセットで危ないと
  • 「Baidu IME」の自動アップデート機能で別ソフトがインストールされる障害が発生

    raitu
    raitu 2014/07/08
    完全にウィルス
  • スライディングウィンドウ - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "スライディングウィンドウ" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2021年4月) スライディングウィンドウは、通信の高速化を図ったフロー制御の一つである。ウィンドウと呼ばれる概念を設け、そのウィンドウに空きがある限り、受信側からの応答を待たずに送信側が送信を行うというものである。 この用語がTCPにおけるフロー制御のみを指すかのような説明が行われることがあるが[1]、以下に示すように、この用語の適用範囲は必ずしもTCPにおけるフロー制御のみに限定されるものではない。 到達性を保証する通信においては、受信側は正常に通信内容を受

  • 2014-06-20

    はてなへのリスト型アカウントハッキングと思われる不正ログインについてのご報告と、パスワード変更のお願い 昨日6月19日(木)、はてなアカウントにおいて、ご登録ユーザーご人以外の第三者による不正なログインが発生したことを確認しました。同日、疑わしいIPアドレスからのアクセスを遮断しました。このお知らせは告知と並行して、全ユーザー様にも現在、メール送信しております。 前回告知した不正ログインと同様に、他社サービスから流出または不正取得されたアカウント情報(IDとパスワードの組み合わせ)を流用された「リスト型アカウントハッキング(リスト型攻撃)」である可能性が高いと考えています。 参考資料:「リスト型アカウントハッキングによる不正ログインへの対応方策について」(総務省) http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.h

    2014-06-20
  • サイバー攻撃被害の端末、9割が中国へ強制接続 - 日本経済新聞

    サイバー攻撃を受けた30以上の政府機関や企業を警視庁が調査したところ、ウイルスに感染したパソコンの約9割が中国のサーバーやサイトに強制的に接続されていたことが4日、同庁への取材で分かった。機密情報が流出したケースは確認されていないが、同庁は「不審なメールを受信したら、すぐに警察に相談してほしい」などと注意を呼び掛けている。警視庁によると、2009年以降、政府機関や防衛・重要インフラ関連企業など

    サイバー攻撃被害の端末、9割が中国へ強制接続 - 日本経済新聞
    raitu
    raitu 2014/06/05
    “サイバー攻撃を受けた30以上の政府機関や企業”
  • 米NSA、ネット上の顔写真を大量傍受 認証システム構築 - 日本経済新聞

    【ニューヨーク=共同】個人情報収集問題で批判を浴びた米国家安全保障局(NSA)が、ソーシャル・ネットワーキング・サービス(SNS)を含め、ネット上にあふれる顔写真を大量に傍受し、顔認証システムの構築を進めていることが分かった。1日付のニューヨーク・タイムズ紙が内部文書を基に報じた。テロ容疑者の特定を目的とするが、傍受する画像の量は1日当たり数百万枚分に上り、顔認証に使える画像も5万5千枚程度含

    米NSA、ネット上の顔写真を大量傍受 認証システム構築 - 日本経済新聞
    raitu
    raitu 2014/06/03
    顔認証システムの構築のために米国NSAがネットで顔画像収集と
  • 遠隔操作ウイルス事件「真犯人」メールが再び届く 「早く片山さんに伝えて楽にしてあげてください」

    遠隔操作ウイルス事件の「真犯人」を名乗るメールが6月1日午前0時過ぎ、報道関係者などに届いた。「今回片山さんに自作自演を指示し無実を一転させるよう仕向けたのはこの私です」と、事件で起訴された片山祐輔被告が犯行を全面的に認めたことを受けた内容になっている。片山被告が先月送信したメールは「真犯人」の指示に基づいて送信されたものだ、という。 遠隔操作ウイルス事件では4人が誤認逮捕され、威力業務妨害などの罪に問われた片山祐輔被告が無罪を主張していたが、先月、保釈中に真犯人を装ったメールを送信したスマートフォンを河川敷に埋める様子が捜査関係者に見つかるなどしたため、一転して起訴内容を全て認めている。 新たに届いたメールは、片山被告が送り主からの指示を受けて先月のメールを送信した、と説明する内容になっている。真偽は不明だ。 「片山さんに自作自演を指示し無実を一転させるよう仕向けたのはこの私」 新たなメ

    遠隔操作ウイルス事件「真犯人」メールが再び届く 「早く片山さんに伝えて楽にしてあげてください」
    raitu
    raitu 2014/06/01
    これを真似てさらに自称真犯人が出て来そうな勢い