Expired:掲載期限切れです この記事は,産経デジタルとの契約の掲載期限(6ヶ月間)を過ぎましたので本サーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。
Expired:掲載期限切れです この記事は,産経デジタルとの契約の掲載期限(6ヶ月間)を過ぎましたので本サーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。
何かプログラミングキャンプに落選して、しょんぼりしてたんだけど、角谷さんを見てたら元気になってきたので、勝手にやるよ!! 念のために言っておきますが、本物のセキュリティ&プログラミングキャンプのほうとは関係ありません!! 対象者 セキュリティ&プログラミングキャンプに落選した人 年齢制限等でセキュリティ&プログラミングキャンプに応募すらできなかった人 きゃっきゃやるだけのキャンプをやるつもりはありません。同世代の同じようなことやっている人*1から刺激を受けたい、成長したいという人が対象です。 場所 またまたお世話になります。 http://www3.ocn.ne.jp/~dozen/ ハチロク世代開発合宿の時もお世話になったんですが、ネット環境等も問題なく、快適に過ごすことができたので。料金等は合宿か合宿でないかで多少変動します。10人以上集まった場合は合宿形体となります。ちなみに4月にや
本日起こった、ethna.jp や、jp2.php.net のサイトに、ActiveX や Flash の脆弱性をついた攻撃をする html を読み込む iframeを差し込まれるというトラブルが発生しました。 ちょっとかかわったので、流れを記録として残しておこうと思います。 ethna.jpの第一報 10:30ごろ、%Ethna のIRCチャンネルで、mikaponさんから、mlの保存書庫に不正な iframe が差し込まれているという報告がありました。 10:31 (mikapon) おはようございます 10:32 (mikapon) ethnaのサイトなんですが 10:32 (mikapon) mlの保存書庫の所にiframe埋め込まれてませんか? ちょうど出社中の時間で、この発言をリアルタイムでは見れなかったのですが、土曜日に tiarra を入れたおかげで、発言を見ることが出来ま
To: support@sakura.ad.jp 宛でメールが飛んできた。公益性が高いと判断したので以下全文転載(確信犯)。 Message-Id: <200806040838.m548cxkZ055751@mail.sakura.ad.jp> Date: Wed, 04 Jun 2008 17:38:59 +0900 From: SAKURA Internet <support@sakura.ad.jp> To: support@sakura.ad.jp Subject: 専用サーバ10Mスタンダード(219.94.145.0〜127)障害のご報告 Sender: support@sakura.ad.jp MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding:
INTERNET Watchの記事によると、さくらインターネットのレンタルサーバの1台がクラックされ、6月1日1時52分〜6月2日17時23分の期間、ARP spoofing攻撃が発生していたとのことです。これにより、さくらインターネットの「専用サーバ10Mスタンダード」プランの「219.94.145.0〜219.94.145.127」のIPアドレスのサーバの通信経路が変更されてしまい、クラックされたマシンを通して外部と通信する状態になっていたとのこと。セキュリティホールmemoの記事によりますと、さくらでホストされていたethna.jp や jp2.php.net などのウェブサイトで、HTMLにウイルスを埋め込む<iframe>タグが差し込まれていたと報告されており、どうやらクラックされたマシン上で通信の改ざんが行われたようです。 さくらインターネットは、障害情報のページで「6月4日追
ホームページに脆弱性を突いた不正なスクリプトが埋め込まれる事例が相次いでいます。 TrendLabs Malware Blog:「Total Recall: The Month of Mass Compromises」(2008年5月30日付け) その埋め込み手法は様々です。これまで、バックエンドにデータベースサーバを抱えた環境が標的となり、SQLインジェクションにより埋め込まれた事例に関心が高まっていました。しかしながら、バックエンドにデータベースサーバを抱えていない環境においても、不正なスクリプトの埋め込み脅威にさらされています。 今回は日本国内にて確認されたホスティング業者のネットワーク機器:ルータがハイジャックされ、ホームページ改ざんを幇助した事例について紹介いたします。 ■相互通信と機器の役割 今回の攻撃を理解するには、ネットワークにおけるデータ取り扱いの背景を知る必要があります
期間限定で Surface Pro 8 ご購入で対象のキーボードが無料になり、本体にも特別価格が適用されます。
Microsoft Learn. Spark possibility. Build skills that open doors. See all you can do with documentation, hands-on training, and certifications to help you get the most from Microsoft products. Learn by doing Gain the skills you can apply to everyday situations through hands-on training personalized to your needs, at your own pace or with our global network of learning partners. Take training Find
2008/04/25 「脆弱性は変わっていないが、われわれを取り巻く世界は大きく変化している」――4月24日のRSA Conference 2008 Japanの基調講演において、米グーグルのスコット・ペトリ氏(エンタープライズセキュリティおよびコンプライアンス担当ディレクター)はこのように語り、従来とは異なるセキュリティ対策が求められると述べた。 同氏によると、従来の情報システムは、何が起こるか把握できる「ホワイトボックス」だった。しかし自社のものだけでなく、サードパーティのツールやサービスが普通に利用できるようになったいま、どのユーザーがどのリソースを使い、何をするのか、予測も把握も難しい「ブラックボックス」の時代になっている。こうした環境の変化に対応するには、新しいハードウェアやソフトウェアの追加といったやり方ではなく、トレーニングをはじめとする地道な取り組みを通じて、基盤の中にセキ
先日にも同様のお知らせをしておきながら、大変申し訳ありません。 本日、MOONGIFTがハッキングされました。内容としては、GreeTz: XP HACKER〜という文字列と画像が表示されるものです(ウィルスアラートは出ず、ユーザへの実害はない模様です)。 原因としては、WordPressのプラグインにバグがある模様です。現在、そのプラグインは削除しております。 ログに記載されていた内容は以下の通りです。 41.232.212.222 - - [25/Apr/2008:01:45:49 -0400] "GET /wp-content/plugins/UltimateTagWarrior/ultimate-tag-warrior-ajax-js.php?ajaxurl=http://www.moongift.jp/wp-content/plugins/UltimateTagWarrior/u
「不正アクセスに伴うお客様情報流出に関するお詫びとお知らせ」(詳細 PDF)が出てた。カカクコムに代表されるような「ごめんなさい、これからは気をつけます、詳しくは言えません」というお詫びではなくて、時系列付きの経過報告が半分近くを占めるという異例の(その点で画期的な)報告でした。しかし、文章がテキストとして処理できない。SEOですかね。 前半の時系列はインシデント対応の実例としてとても貴重。やや曖昧な時刻になっているのは、メールなどで正確な記録を確認できなかったからだと推測。それでも時系列を記録できているのは、記録の重要性に気づいていたからだと思う。 3/21(金) 11:50 三菱UFJニコス株式会社(以下三菱UFJニコス)より「サウンドハウス(以下SH)のサーバーがハッキングされている可能性がある」と電話にて連絡あり。 これが第1報。金曜の昼なので、対応は週末をはさむ+もろもろの対応が
【セキュリティ魂】ハッカーショーをテレビ番組が放映「盗難してくれてありがとう」 2008年04月07日10時00分 / 提供:ネットセキュリティ タイガー・チーム その名もずばり「タイガー・チーム」というタイトルで、去年12月のクリスマスの日にデビューしたリアリティー番組はなんと、本物のタイガー・チームが主役のハッカーショーだ。タイガーチームとは、ハッカーと同様の手口を用いて、当該ネットワークシステムへの攻撃を試み、ネットワークシステムの欠陥を調査する専門家チームのことである。 この30分の番組は、Ryan Jones(ライアン)、 Chris Nickerson(クリス)、 Luke McOmie(ルーク)の三人の「セキュリティ監査スペシャリスト」が、毎エピソード違ったタスクを達成するというもの。Chrisは「人や状況を操作すること」つまりソーシャル・エンジニアリングの専門家。Luke
「情報セキュリティは、1社だけで取り組んでも効果は薄い。取引先企業を含めた対策が必要だ」――。松下電器産業 情報セキュリティ本部の金森喜久男 上席審議役は、2008年3月5日に開催された「情報セキュリティガバナンスシンポジウム 2008」で、同社の情報セキュリティに関する取り組みについて講演し、取引先企業のセキュリティ向上策に言及した(写真)。 松下電器産業が2004年1月1日に設立した情報セキュリティ本部では、5つのプロジェクトを推進している。取引先企業のセキュリティ格付けを実施しているのは、このうちの「購入先プロジェクト」だ。 具体的には、材料や部品の購入先企業を、「A2」「A1」「A」「B」「C」の5つにクラス分けする。A1レベル以上であれば重要技術情報を共有することが可能である。Cレベルの場合は、取引をしないという。 ただ、実際に2006年3月に国内の取引先企業2365社の情報セキ
Webアプリケーションのぜい弱性がなかなかなくならない。メディアなどでも盛んに取り上げられているにもかかわらず,である。特に,セッション管理がからむアプリケーションのぜい弱性には,気付かないことが多い。具体的には「クロスサイト・リクエスト・フォージェリ」(CSRF),「セッション・フィクセーション」などである。これらはクロスサイト・スクリプティング,SQLインジェクションといった比較的メジャーなぜい弱性に比べて認知度が低く,対策も進んでいない。 原因の一つは,アプリケーションの開発者が原因を正しく理解していないこと。CSRFやセッション・フィクセーションについて言えば,セッション管理に使うクッキー(cookie)の動作を理解していないと対策が難しい。ところが最近の開発環境では,セッション管理の仕組みが隠ぺいされているため,必ずしもこの知識は要求されない。こうした開発者は容易にはぜい弱性に気
独立行政法人 情報処理推進機構(略称:IPA、理事長:藤原武平太)は、ソフトウェア製品やウェブサイトのセキュリティ対策などを推進するため、「ウェブサイト運営者のための脆弱性対応ガイド」を含む報告書をとりまとめ、2008年2月28日(木)より、IPAのウェブサイトで公開しました。 本ガイドは、「情報システム等の脆弱性情報の取扱いに関する研究会」(座長:土居範久 中央大学教授)において、昨年7月から行われた検討の成果です。 IPAでは、IPAから脆弱性に関して通知を行ったウェブサイト運営者や、情報システムの構築事業者、セキュリティに関する有識者など16組織に対して、昨年9月から本年1月までにヒアリングを行い、ウェブサイトの脆弱性対策を促進する上での課題を抽出しました。 このヒアリングにおいて、一部のウェブサイト運営者は情報システムの脆弱性対策について、ウイルス・不正アクセス対策などの他の情報セ
悪意があったかなかったかは別にして、インターネットのコアなプロトコルであるBGPが使われて、あるASによって全世界が影響を受けたという点が日本語圏(JANOGですら)で触れられていないのはなぜなんだろう。 Pakistan Hijacks YouTube: A Closer Look いいサマリ YouTube Censorship Sheds Light on Internet Trust washingtonpost.com Pakistan Blocks YouTube /. YouTube IP Hijacking NANOGのfp How Pakistan knocked YouTube offline (and how to make sure it never happens again) c|net (UPDATE) Insecure routing redirects Y
関連記事 昼休み中のPCセキュリティ実態――2割が「何もしていない」 仕事で「顧客情報を扱う」人は、約7割。しかしPCの電源状態について「トイレなどで10分ほど席を外すとき」は4割近くが「何もしていない」と回答するなど、一時的に離席する際のセキュリティまでは強く意識されていないようだ。アイシェア調べ。 ネットの私的利用、管理者と従業員の考えに「大きなズレ」とネットスター ネットスターが行った「組織でのインターネット管理実態調査」からは、システム管理者と従業員の間のギャップが明らかになった。 ブログスパム対策にデータ量、実績でネットスターが製品化 ボーダフォンの迷惑メール対策サービス、トレンドマイクロやNTTドコモへURLフィルタリング技術提供を担ってきたネットスターは、Movable Type向けのスパム対策ソフト「ブロガード」を発表した。 ブログスパム経験者は“4割” NTTドコモやボー
問題を一つ。退社した元社員のユーザー名,パスワードを使って認証を回避した場合,「不正アクセス禁止法」(厳密には,不正アクセス行為の禁止等に関する法律)に照らして犯罪になるか?そしてその根拠は? この問題に,どのくらいの方が即答できるだろうか。不正アクセスという言葉はよく使われるが,不正アクセス禁止法で何を禁止しているのかは必ずしも正しく認識されていない。原因は「アクセス」の定義が明確になっていないことである。そこで今回は,法律からみる不正アクセスについて考えてみよう。 不正アクセス禁止法のように,刑法とは別に存在する刑法系の法律を特別刑法という(刑法と特別刑法を合わせて広義に刑法と呼ぶこともある)。刑法系の法律では,違法とする行為を明確にすることが特に要求される。これが曖昧な法律や条文は憲法違反(憲法31条)となり,起訴されても無罪判決が下されることになる。もっとも現実には言葉は数式のよう
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く