タグ

securityに関するinazuma2073のブックマーク (14)

  • 三菱電機系の図書館システムにトラブル相次ぐ : 社会 : YOMIURI ONLINE(読売新聞)

    三菱電機の子会社が全国の公立図書館に納入している図書館システムで、トラブルが相次いでいることが28日、分かった。 図書館利用者100人以上の個人情報が流出したほか、蔵書を検索しただけで「サイバー攻撃」と誤解された男性が偽計業務妨害容疑で逮捕され、その後、システムに原因があったことも分かった。同社は近く調査結果を公表し、関係者に謝罪する。 問題となっているのは、三菱電機インフォメーションシステムズ(MDIS、社・東京)が開発したシステムで、全国の約70自治体に提供している。 このうち、個人情報が流出したのは愛知県岡崎市、東京都中野区、岐阜県飛騨市の公立図書館。最も多かった岡崎市の図書館の場合、2005年7月以降、計163人分の氏名や電話番号、の貸し出し状況などが全国の37図書館のサイトに複写され、誰でも閲覧できる状態になっていた。 MDISによると、同社の担当者が3図書館に納入したシステ

    inazuma2073
    inazuma2073 2010/11/29
    あらま。
  • おそらくはそれさえも平凡な日々: Akamaiが想像以上に物凄かった件 in Akamai勉強会

    続きというか、お詫びを書きました。 文章を多少修正しました。技術的な点は色々誤りがあると思いますので、あまり信用しないでください。詳しくはgeekpageさんがじきに書いてくださるはずです。 入口にあった、Akamaiサーバーがリアルタイムに捌いているトラフィックを可視化した地球儀が映ったモニターアメリカが早朝なのでトラフィックは850Gbpsと少な目(笑) それでもアメリカのバーの長さは凄い やすゆきさんという方が、Blogでひっそりと告知していたのが、IT勉強会カレンダーに載っていて、それを目ざとく見つけて行ってきた次第。募集枠5人とかだったので、焦って申し込んだら、実際そんなに募集は来なかったみたいで意外。僕なんか「Akamai」って書いてあっただけで飛びついたのに。内輪に近いノリだったてのもあると思うけど、案外「Akamai」には訴求力が無いのかね。まあ、インターネットの裏の支配

  • 「bkpmaker」のページは移転いたしました

  • Geekなぺーじ:クラッカーがGoogleを使って脆弱なサイトを探す方法の例

    Googleを使って脆弱性のあるサーバを探す手法を「Google Hacking」と言いますが、その検索方法を大量に集めた 「Google Hacking Database (GHDB)」というサイトがあります。 そこでは様々な検索キーワードが紹介されています。 紹介されているものを、いくつかピックアップしてみました。 (ただし、多少古いです。) このような検索を行って脆弱性のあるサーバを探している人が世の中に結構いるみたいです。 サーバを運用している方はご注意下さい。 これらの情報は既に公開された情報なので、検索結果にはワザとこのような情報を流して侵入を試みる人を誘い込もうとしているハニーポットが含まれている可能性もあります。 秘密鍵を探す 秘密鍵は公開鍵と違って秘密にするものなので発見できてしまうのは非常にまずいです。 BEGIN (CERTIFICATE|DSA|RSA) filet

  • AAで図解!ずばり一目で全く解らないコンピュータセキュリティ

    最終更新日: Wednesday, 29-Nov-2006 02:46:05 JST Webバグ CSRF (Cross Site Request Forgeries) DoS (サービス拒否) サニタイズ オレオレ証明書 Cookie Monster SQL インジェクション HTTP Response Splitting (レスポンス分割) HTTPのページのフレームにHTTPSのページを表示 バッファオーバーフロー フィッシング Forceful Browsing (強制ブラウズ) クロスサイトスクリプティング ゼロデイ(0day)攻撃 ディレクトリトラバーサル セッションハイジャック 権限昇格 OS コマンドインジェクション オープンプロキシ Webバグ \  __  / _ (m) _ビーコーン |ミ| /  `´  \ ('A`

  • http://cowscorpion.com/Security/KeePassPasswordSafe.html

    inazuma2073
    inazuma2073 2006/09/07
    パスワード管理ソフト、フリーウェア
  • 複数のサーバのモニタリングソフト

    LinuxWindows、FreeBSD、Mac OS Xで動作可能なサーバモニタリングソフトウェアです。フリーで利用できるバージョンであっても商用利用可能で、30個までのサーバを一元監視することができます。 HTTPなどの各種サービスの監視はもちろん、CPU負荷やメモリ、温度の詳細なグラフ出力やレポート出力も可能。サービスが落ちたかどうかの判断基準や、落ちた場合の通知方法はグラフィカルに条件分岐のダイアグラムから作成可能で、その際に実行するスクリプトなども指定できます。 ソフトウェア自体は監視するBixAgent、監視エージェントから送られてきた情報をまとめるBixServer、そしてその監視結果を表示して確認するためのBixDesktopで構成されています。 詳細は以下の通り。 BixData | Cluster and Systems Management http://www.b

    複数のサーバのモニタリングソフト
  • PHPでグニャグニャCAPTCHAを作成する「KCAPTCHA」:phpspot開発日誌

    freshmeat.net: Project details for KCAPTCHA KCAPTCHA provides CAPTCHA (a visual human validation tool) with font distortion. It requires no PHP font libraries (only GD). PHPでグニャグニャCAPTCHAを作成する「KCAPTCHA」。 PHP+GDによって次のような画像を生成し、プログラムに組み込むことが出来ます。 フォントライブラリは不要でGDで動く模様。 PEAR::Text_CAPTCHAというライブラリも存在しますが、こちらで描画するのと違った感じのグニャグニャ&カラーな画像が作れます。 関連エントリ Captcha画像を提供してくれる:Captcha.jp CAPTCHA画像を作成してくれるサービス

  • SpikeForge: Spike PHP Security Audit Tool: Project Info - Spike Developer Zone

    This is a new open source tool to do static analysis of php code for security exploits Development Status: 4 - Beta Environment: Console (Text Based) Intended Audience: Developers License: Open Software License 2.1 Natural Language: English Operating System: OS Independent Programming Language: PHP Topic: Testing ToolsRegistered: 2006-06-30 10:53 Activity Percentile: 54.54% View project activity

    inazuma2073
    inazuma2073 2006/08/07
    PHPスクリプトの脆弱性発見ツール。
  • ウノウラボ Unoh Labs: Web Application Testing cheatsheet

    こんにちは! やまもと@テスト番長です。 先日マサトさんに教えてもらったのですが、 こんなウェブアプリケーション用のチェックシートがあるそうです。 SECGURU: Web Application Testing cheatsheet なかなか面白いので、軽く日語にしてみました。(Special thanks to: ジュンヤさん) ※間違ってたらごめんなさい。  1. アプリケーション名とバージョン 2. コンポーネント名 3. 通信プロトコル SSLならばバージョンと暗号方式 4. パラメーターのチェックリスト URLリクエスト URLエンコーディング クエリストリング ヘッダー クッキー フォーム フォーム(Hidden) クライアントサイドのヴァリデーションチェック 使用していない余計なパラメータの存在 文字列長の最大/最小値 連結したコマンド(Concatenate

  • XSS - 表示系パラメータに存在する盲点 :: ぼくはまちちゃん!

    こんにちはこんにちは!! クロスサイトスクリプティングの時間です! XSSというと…! まっさきに思いつくのが、入力データ送信 → 確認表示の部分での無害化漏れですよね! たとえばこんな感じのフォームから受け取ったパラメータを、 確認として表示するページとか! (入力) <form action="register.cgi" method="post"> タイトル:<input type="text" name="title"> ← 「ぼくはまちちゃん!」を入力 文:<input type="text" name="body"> ← 「こんにちはこんにちは!!<script>alert(1)</script>」を入力 </form> (確認) <p>この内容で登録していい?</p> <p> タイトル: ぼくはまちちゃん!<br> 文: こんにちはこんにちは!!<script>alert

    inazuma2073
    inazuma2073 2006/08/02
    フォーム以外もサニタイズが必要
  • ヤフー、業務用PC1台紛失--Yahoo!ショッピングストア6,939店舗分情報を保存 | ネット | マイコミジャーナル

    ヤフーは1日、7月28日に都内で開催した「Yahoo!ショッピング」出店ストア向けカンファレンス会場において、業務用PC1台を紛失したと発表、愛宕警察署に届け出た。紛失したPCには、Yahoo!ショッピング出店ストア6,939店舗分の一部企業情報、カンファレンス出席申込者名簿1,341件が保存されていた。中には、 カンファレンス参加申込者氏名 各ストアのカテゴリー内順位 2006年6月1ヵ月分の取扱金額 注文数 注文者数 注文点数 PV数 1注文者当りの売上げ といった、未公開情報も含まれる。 現時点では紛失したPCは発見されておらず、該当する「Yahoo!ショッピング」出店ストアへは、1日中にメールにて報告するという。 PC紛失の経緯については、「社外持ち出しPCの管理において、当社情報セキュリティ規程に不備があり、また運用ルールも徹底されていなかったことが判明いたしました

  • 公開中のHTMLファイルがごっそり消失!?

    公開中のHTMLファイルがごっそり消失!?:星野君のWebアプリほのぼの改造計画(7)(2/3 ページ) うっかりログインしてしまうと、犯行の痕跡が消える!? 安直に元に戻すのも気が引けたのだが、ただ単にデータが消えてしまっただけなのか、何か不正なアクセスを受けて故意に消されてしまったのかがいまの段階では分からないので、「原状復帰優先!」といわれても特に反論はできなかった。来であればネットワークから切り離して時間をかけて解析をしたいところだ。 そんなやりとりを隣の席で聞いていた赤坂さんが、星野君に話し掛けてきた。 赤坂さん 「なんかあったの?ファイルが消えたとか聞こえたけど」 星野君 「Webサーバ内のファイルがいつの間にかごっそり消えちゃったんですよ。特にファイルが消えるような作業はしてないんですけどねー」 赤坂さん 「なんか面白そう♪それ、私も手伝っていい?」 星野君 「あ、もちろん

    公開中のHTMLファイルがごっそり消失!?
  • 俺専用mxxi :: ぼくはまちちゃん!

    はまちや2さんの日記 mixiがクローキングしちゃってる Googleで「mixi」を検索してみました! すると、上からいくつかのところに「mixi(ミクシィ)モバイル」の文字がでてくるよね! うんうん…え、あれれ! 検索結果の要約のところに、しっかりとコンテンツの一部がでちゃってるよ! なんで! 続きはこちら [コメント:11件 トラックバック:2件] 2007/01/07 [23:39] コンパクトデジカメを買うための自分用メモ 最近おみせでよく見かける、手ぶれ補正とか高感度とかの コンパクトデジカメが 3万円を切ってきたんだよ! だから買おうと思うんだけど! 候補は 4機種…! せっかくだから色々しらべて検討したときのメモを置いておきますね! 続きはこちら [コメント:2件 トラックバック:0件] 2006/11/15 [20:28] XSS - 表示系パラメータに存在する盲点 こ

  • 1