Security

Wizard Bible vol.14 (2004,12,26)

○第1章:謝罪 〜TVのチカラ編〜 MaD 著 ○第2章:マニアックJavaプログラミング第一回:wait()とnotify() 金床 著 ○第3章:Windows Raw Socket Programming Kenji Aiko 著 ○第4章:熱暴走したHDDを冷やしてデータ救出する実験とその結果 黒猫 著 ○第5章:…

exploitwatch.org

サイト名そのまま、そういうサイト。RThReader だと RSSフィードをうまく読み取れない…。俺だけかなぁ?

インターネット上の新たな脅威「ボット(bot)」に気をつけろ!(ITPro)

専門家の答えは一致していた。「通常のセキュリティ対策を施す」。ボットもウイルスと同じく悪質なプログラムの一種(そもそも,機能面では前述のように両者の違いはほとんどない)。「信頼できないファイルは開かない/信頼できないリンクはクリックしない…

新にわか管理者奮闘記 - 第1回 まさかわが社の顧客情報が漏えいするとは! (@IT)

帰ってきた中村君。社内から漏洩した顧客情報の流出経路をさまざまなログ情報を駆使して特定しようと試みてみるが…。

Wizard Bible vol.13 (2004,11,1)

○第1章:BLACK HAT JAPAN レポート 金床 著 ○第2章:Linuxを読んでみよう 〜 bootsect.S篇 〜 Kenji Aiko 著 ○第3章:アタッカーのためのサバイバルマニュアル IPUSIRON 著 ○第4章:オークション詐欺 詐欺師を詐欺した元詐欺師 MaD 著

PHP と Web アプリケーションのセキュリティについてのメモ

クロスサイトスクリプティングや Null Byte Attack など、PHP や Web アプリケーションのセキュリティ問題についてまとめられているサイト。すごく参考になるので一読の価値ありです。

気になったセキュリティ関連の記事

笛吹けど踊らず--サイバー攻撃を軽視する米の一般PCユーザー (CNET Japan) - それでも吹き続けないと、ね。 セキュリティ対策は予防型から「事故前提型」への移行を〜経産省田辺氏講演 (Internet Watch) - だからって、セキュリティノーガード戦法取られたら…

Security Tips (@IT)

TCPポートをノックしてコマンドを実行するknockd - SYN パケットを指定したポートに送信するだけでコマンドを実行できるのか。結構便利かも。 QuickMLでメンバーを容易に追加できないようにする - QuickML ってはじめて知りました…。 Explorerを別のユーザー…

ミトニック氏が教えるセキュリティ対策法 (@IT)

ケビン・ミトニック氏によるソーシャルエンジニアリングのお話。コンピュータのセキュリティは向上したけど、ソーシャルハックに対する人の耐性って昔とあまり変わらないよなぁと思ったり。ここに乗ってる手口で今でも十分情報引き出せるだろうし。

気になったセキュリティ関連情報

セキュリティフライデー,盗聴発見ソフトを大規模ネットワーク対応に (ITPro) - PromiScan を集中管理する PromiScan MC がリリース。 MS、HotmailとOutlookの連係機能を有料化 (ITmedia) - spam対策、ねぇ。 迷惑メール対策の業界団体,国際レベルでの取り…

補遺編2 本来、セキュリティ対策はどうあるべきだったか (@IT)

初級システム管理者のためのセキュリティ入門「にわか管理者奮闘記」の補遺編その2。インシデント時の対策手順書やセキュリティポリシーが存在するパラレルワールドでの中村君の奮闘記。そして「新・にわか管理者奮闘記」へ!!

東京三菱銀行、手のひら静脈認証に対応したキャッシュカード (Internet Watch)

三菱東京フィナンシャル・グループは、東京三菱銀行で電子マネーや手のひら静脈認証などに対応したキャッシュカード「スーパーICカード『東京三菱- VISA』」の取り扱いを10月12日から開始すると発表した。当初は年会費10,500円のカード種別「ゴールドプレミ…

校門を通過する児童をRFIDでリアルタイムに把握〜立教小学校で試験運用 (Internet Watch)

コメントはまた後で。 誰も止めようとしない 家畜用ICタグの小学生への適用 (高木浩光@茨城県つくば市 の日記)

詐欺とヤフーの評価システムでダブルパンチ!◆ヤフーオークションで詐欺に遭う (All About Japan)

ヤフーオークションでは、ヤフーの全サービスが利用できるヤフージャパンIDを利用しているのですが、ヤフージャパンIDを削除するとそのIDに対する評価や取引履歴が一切見られなくなってしまいます。 へぇ〜、そうなんだ。Yahoo オークションは見てるだけ〜な…

個人情報保護法を理解する〜その歴史的経緯と実践のためのガイドライン集〜 (ITPro)

個人情報保護法の成り立ちまでの経過がよく纏まっていますね。関連資料やガイドラインへのリンクも用意されているのでよく分かってない人は一読しておくとよいでしょう。> ��(゜□゜;) ハッ、オレのことだ!!

10年前とあまり変わらない企業のセキュリティ意識 (ITmedia)

日本だとどうなんだろう?インターネットが身近になったせいで、ウィルスやクラッキングによる被害も身近になった。一般新聞の紙面にもクラッキングやウィルスによる被害、個人情報の流出などのニュースが掲載されるようになって世間でのセキュリティに対す…

ネット家電に潜むセキュリティホール (ITmedia)

nlog(n)で報告された「ハードディスクレコーダーからのコメントスパム攻撃」に関する記事。その中での注釈文が気になった。 編集部注:東芝のRD-Styleの開発責任者である片岡秀夫氏(東芝デジタルメディアネットワーク社デジタルAV事業部 DAV商品企画部参事…

Sender ID 関連情報

明らかになったMSの「Sender ID」関連特許 (ITmedia)MSが出願中は次の2つらしい。(特許内容へのリンクもあるけど読む根性はない^_^;) 接続のハイジャックとドメインのスプーフィングを阻止することで、頼みもしないのに送られてくる迷惑な電子メッセージを削…

迷惑メールの受信を回避しながらWebでメール・アドレスを公開する方法 (@IT)

何故だか Windows Tips で扱われているけど、対策としては「メールアドレスを機械的に読み取れないようにする」としていて、その方法として次のものを挙げている。 使い捨てのメール・アドレスを使う メール・アドレスを擬そうする メール・アドレスをビット…

対策ソフトへの過信が招くウイルス被害 (ITPro)

ウイルス対策ソフトが警告を出せば,そのファイルはほぼ間違いなくウイルスだ。だが,「警告を出さないこと」と「そのファイルが“無害”である」ことはイコールではない。「ウイルス定義ファイルには,そのファイル(の特徴)が登録されていない」こととイコ…

ITプロのためのリスクマネジメント入門 (ITPro)

第1回 外からの攻撃だけではないIT現場のリスク 第2回 リスクをマネジメントして自分の身を守る 第3回 「ハインリッヒの法則」はリスクマネジメントの入口 第4回 潜在的な異常を見つけ出すには 第5回 “派生リスク”を見落とすな 第6回 さまざまなリスク調査手…

気になったセキュリティ関連ニュース

MyDoomワーム、最新版は自らの解説入り--専門家も困惑気味 (CNET Japan) - ウィルスが自己紹介ですか。なんともはや…。 Mydoom.Y contains a virus description of Mydoom.Y (F-Secure : News from the Lab) FBI、史上最大規模の違法ソフト押収 (ITmedia) - …

シマンテック、セキュリティ会社@stakeの買収に合意 (CNET Japan)

Symantecの強力なライバルMcAfeeは、8月にセキュリティ専門会社Foundstoneを買収しているが、@stakeの買収はこの動きに対抗するものだ。Symantecは近年、複数のセキュリティ会社を買収している。 @stake も買収されちゃいますか…。今後セキュリティ業界が市…

中規模企業のためのセキュリティ リスク自己診断ツール (マイクロソフト)

従業員 1,000 人以下の組織で、現行の IT セキュリティ環境の弱点を評価できるように設計されたセキュリティ評価アプリケーション。インフラストラクチャ、アプリケーション、運用、および人材などについてアンケート形式で回答することで、組織のセキュリテ…

京都府警のWinny突破の手法が、ついに明らかに - 違法ユーザーのパソコンに府警が1対1で接続 (asahi.com)

公判中に明かされた Winny による不正なファイルのやり取りを行っていたユーザを特定する捜査手法について、読みやすくまとまっています。 Antinny.Gによる捜査情報漏洩が逮捕の引き金になったという説もある。開発者を逮捕することでウィニーネットワークの…

各ISPなどのSPAM,迷惑メールへの対応状況 (TATSUYA.info)

サイト作成者がご自身で各ISPなどに問い合わせた結果などをまとめたものだそうです。問い合わせしても返事のないところも結構あるようですね。(info from インフラ管理者の独り言)

Webアプリケーションのセキュリティデザイン基礎 (@IT)

10月4日に発行予定の『.NETエンタープライズWebアプリケーション開発技術大全 Vol.4 セキュアアプリケーション設計編』からの転載記事。内容的には.Netアプリケーションに限らない Web アプリケーション全般に通じる話なので、目を通しておくとよいでしょう。

spam 対策関連ドキュメント

阻止率99%のスパム対策方式の研究報告 - メール中継サーバからのSMTPアクセスを受け入れる一方で、エンドユーザ用回線からのSMTPアクセスを拒絶する方法でほとんどすべての spam を阻止できているんだそうです。 spam 対策 - spam に関する基礎知識や迎撃方…

LMHASH と 7 の倍数の文字数で組んだパスワードが強い理由 (システム管理な雑記)

LMHash ではパスワードを 7 文字のまとまりとして分割し、小文字を大文字に変換して取り扱うため、7の倍数の文字数になるパスワードの方が12文字のパスワードなどより強固というお話。ずいぶん前にも話題になった気がするけど、すっかり頭から抜けていました…

気になった記事

ウォードライビング――見るのはいいが触れたら違法 (ITmedia) プロセッサーやOSを選ばないユニバーサル・エミュレーター、ついに登場か (HOT WIRED Japan) 「Winny作者の逮捕で,研究成果のソフト公開を中止」――ソフトウェア科学会P2Pシンポジウムから (ITPro…