タグ

securityに関するlockcoleのブックマーク (85)

  • using checkinstall

    using checkinstall Compiling checkinstall for Fedora 13 is tricky, and described in this tip. Also on that page are the edits required to get it to work under RHEL6 (Red Hat Enterprise Linux 6). It seems that checkinstall adds the directories /selinux and /selinux/context to the package it builds. This leads to an error like "error: unpacking of archive failed on file /selinux/context" when instal

    lockcole
    lockcole 2008/12/22
    checkinstallで生成したRPMをインストールしようとするとSE Linuxに怒られる件の解消方法。RPMを作るときに"--exclude=/selinux,/selinux/context"を渡すか,あるいはRPMインストール時に"--excludepath /selinux"を渡す。
  • ZoneMinder - Home

    A full-featured, open source, state-of-the-art video surveillance software system. Monitor your home, office, or wherever you want. Using off the shelf hardware with any camera, you can design a system as large or as small as you need. Download Now

    lockcole
    lockcole 2008/11/19
    Linuxの監視カメラ(CCTV)管理ソリューション。source,Fedora RPM, LiveCDがある。TVチューナカードからの映像やUSBカメラやネットワークカメラを使うことができる。要求スペックは高め。
  • 「OpenIDはメアド同様に複数使い分けてもいい」、OpenID提唱者 ― @IT

    2007/07/19 URIをIDとして扱うオープンな認証プロトコル、「OpenID」が北米で格的な普及期にさしかかろうとしている。2005年の夏にブログソフトウェアを提供する米シックス・アパートから提案されたOpenIDは、2007年に入ってから関係各社・団体からのサポート表明が相次いだ。 Mozillaファウンデーションは1月、次期バージョンのFirefox 3でOpenIDサポートの意向を表明。2月にはマイクロソフトやRSAセキュリティもサポートを表明、DiggやNetvibesといったWeb2.0サービスサイトでもサポートの表明があった。同じく2月、AOLは6000万人のユーザーすべてにOpenIDのアカウント(URI)を発行。日でもlivedoorが5月にOpenIDサポートを開始している。現在、OpenIDユーザーは全世界で約1億2000万人を数え、OpenIDを受け付ける

    lockcole
    lockcole 2007/08/04
    普及した理由は民主的であったから,インターネット向きでLightweightだったから,などのほか,OpenIDになることで得られるセキュリティ上のメリットと,使い分けの方法。
  • Atom や RDF を利用したXSS - 葉っぱ日記


    Internet Explorer  Content-Type: Atom  RDF/RSS XSSWebWeb Atom  RDF/RSS  http://example.com/search.cgi?output=atom&q=abcd  URL abcd Atom CGI GET /search.cgi?output=atom&q=abcd Host: example.com HTTP/1.1 200 OK Content-Type: ap
    Atom や RDF を利用したXSS - 葉っぱ日記
    lockcole
    lockcole 2007/08/04
    IE が認識できない Content-Type: 全般に当てはまる脆弱性の問題。UTF-7で記述した文字列を解釈してスクリプトを実行してしまう。
  • 第4回 自己流認証 | WIRED VISION

    第4回 自己流認証 2007年7月20日 IT コメント: トラックバック (1) 自分を証明するために鍵やカードやハンコなどが広く使われていますが、計算機の上ではパスワードがよく利用されています。指紋や光彩を利用する生体認証も最近注目されていますが、特殊な装置が必要になりますし、偽造も可能な場合が多いので、どこでも使える強力な認証手法としてパスワードの地位に揺るぎは無いようです。 パスワードを用いる認証方式は長年利用されているので、運用に関する多くの知見が存在します。システムを作成するときの注意点はよくわかっていますし、破られにくいパスワードの選び方や、他人に見られることなくパスワードを送る方法などについても深く研究されており、正しい使い方をする限り安全な認証手法であることは証明されています。 歴史が長いため、パスワードを破るためのノウハウも蓄積されており、普通に思いつく固有名詞を単純に

    lockcole
    lockcole 2007/07/27
    認証方式の将来展望。「システムの都合のために人間が難しいことを覚えなければならないという状況は天動説的並に間違っています」という力強いお言葉。エピソード記憶を使ったシステム,やり方を選択できる将来。
  • [セキュリティ]画像へのPHPコマンド挿入 ― T.Teradaの日記


     PHP  yohgaki'sblog  PHP21PHPphp phpPHPHTTP/HTTPSWeb 
    lockcole
    lockcole 2007/07/23
    画像ファイルにここまでの危険性(と対策の必要性)があるとは驚いた。気をつけておこう。
  • AES encryption | Drupal.org

    lockcole
    lockcole 2007/07/16
    DrupalのユーザアカウントをAESで置換するモジュール。デフォルトのMD5ハッシュに対する利点は,パスワードを復元できることと,鍵長256が選べることかな。権限のあるユーザはパスワード一覧を見られる点も特徴的。
  • LAPISLAZULI HILL#Hatena - AtomPPやRESTなどのAPIにおける認証のメモ


    WSSE Basic Digest BasicWSSE? # 20070630 miyagawa miyagawa Basic VoxmiyagawaBasicWSSE POST/PUT/DELETEBasicscaffold_resourceAPIPOST/PUT/DELETE Basic Atom HTTPBasic/Digest使WSS
    LAPISLAZULI HILL#Hatena - AtomPPやRESTなどのAPIにおける認証のメモ
    lockcole
    lockcole 2007/07/15
    基本,BASIC認証でOKということらしい。WSSEもとんと見かけなくなったと思ったら,そういう流れになっていたのか。
  • ネットエージェントの「あんまり効果なさそうな」漏洩データ拡散抑制サービス(1件300万円)を考える | P2Pとかその辺のお話

    先日もネットエージェントのWinnyによる情報漏えいを利用したお金儲けの話をしたけれども、今回もそのお話。これまで紹介した「Winny特別調査員」「Winny特別調査員2」はいずれも、情報漏えいを回避するために予防的なサービスであった(まぁ、その質の悪さはこれまで述べてきたとおりだけれども)。一方で、ネットエージェントは、情報漏えいの事後的な被害の抑制のためのサービスも提供している。それについての記事が、asahi.comにのっていたので、それを元にこのサービスがどの程度効果のあるものなのかを、考えてみる。結論を言えば、300万円も出して頼むほどの効果は上がってないよなぁといったところ。結局は、漏えいしたが最後といったところだろう。 この件については、安易に紹介したくはなかったのだけれども、あまりにネットエージェントのやり方に無責任さと適当さを感じるので、感情に任せて書いてみる。まぁ、あく

    lockcole
    lockcole 2007/06/30
    これを見ていても,やっぱりネットエージェントの商売は嫌悪感があるなぁ・・・。
  • 「Twitter Japan」サイトが登場、メールアドレス登録にご用心:CNET Japan Staff BLOG - CNET Japan


    Twitter Twitter Japan  Twitter Japan  WHOIS使CRM ASPhttp://crmasp.com/ InterNIC調CRM ASPSan Francisco
    lockcole
    lockcole 2007/06/29
     Twitter使  

    security

    Twitter


     
  • ソーシャル・ブックマークと悪質なWebサイト

    2007年5月,ソーシャル・ブックマーク・サイトreddit.comにあったトップ記事が,マルウエアをダウンロードさせるWebサイトにリンクされた。RedditやDiggなどのソーシャル・ブックマーク・サイトでは,ユーザーの人気度に応じて記事をランク付けし,その記事へのリンクを掲載している。問題のリンク先にあったマルウエアはTrojan.ByteVerifyの亜種で,ユーザーのパソコンに別のマルウエアのダウンロードも行う。 ソーシャル・ブックマーク・サイトからのリンクを使うと,どれくらい効果的にマルウエアを広められるのだろう。いったい何台のパソコンを感染させられるだろうか。悪質なWebサイトによって感染する数は,そのWebサイトを閲覧したユーザー数と,閲覧者の中でそのマルウエアに感染しやすいユーザーの割合によって決まる。 英Eコンサルタンシーによると,あるWebページがDiggで人気記事に

    ソーシャル・ブックマークと悪質なWebサイト
    lockcole
    lockcole 2007/06/28
    これはけっこう危機感あり。ほぼ無意識に作業的にブクマしてしまう,まとめ系サイトやリンク集系でもしもソーシャルエンジニアリングをしたら被害は大きいかもしれない。
  • セキュリティもオープンソースで!――データセンターでもオープンソースの導入が進行中 | OSDN Magazine


    Linux  Network World  4
    セキュリティもオープンソースで!――データセンターでもオープンソースの導入が進行中 | OSDN Magazine
    lockcole
    lockcole 2007/06/27
    オープンソースのセキュリティ対策ソフトウェアの紹介。オープンソースの優位性,隠れコストの検討,市場での優位性についても解説されている。
  • セキュアプログラミングしよう。


    WebWiki  WebIDSWebSE    Web 
    lockcole
    lockcole 2007/06/25
    Webアプリケーションのセキュリティに関連する情報がまとまっているWiki。脆弱性辞典,防犯ガイド,検査技法,関連ツールなどなど。
  • Quick and dirty httpbl and drupal. An attempt to weed out evil bots, a bit | dikini.net

    lockcole
    lockcole 2007/06/25
    SPAM対策のHTTPBL,Drupalのhttpbl.moduleではなくて別のPHPスクリプトを改造してindex.phpの先頭に記述して適用。仕組みは分からない。追跡調査。
  • 画像ファイルに PHP コードを埋め込む攻撃は既知の問題

    (Last Updated On: 2015年9月10日)国内外のメディアで「画像ファイルに攻撃用のPHPコードが含まれていた」と比較的大きく取り上げられています。しかし、この攻撃手法は古くから知られていた方法です。条件は多少厳しくなりますがPerl, Ruby, Pythonでも同様の攻撃は考えられます。PHPの場合は言語仕様的に他の言語に比べ攻撃が容易です。 典型的な攻撃のシナリオは次の通りです。 追記:Tokenizerを使った例に修正しました。 アバダなどの画像ファイルをアップロードできるサイトを探す ローカルファイルインクルードバグを探す 画像ファイルにサイトが利用している言語のコードを埋め込む 攻撃コードを含んだファイルを画像ファイルとしてアップロードする ローカルファイルインクルードバグを利用して攻撃コードを実行する PHPの場合、リモートインクルードバグを攻撃するための攻撃

    画像ファイルに PHP コードを埋め込む攻撃は既知の問題
    lockcole
    lockcole 2007/06/25
     (GIFPNGGIF)<?  

    security

    PHP
     
  • 最速インターフェース研究会 :: coCommentの拡張機能をいれるとlivedoor Readerの動作がおかしくなるらしいので調べてみた

    似たようなのを続けて見たので調査してみた。 http://d.hatena.ne.jp/ekken/20070303/1172921555 http://d.hatena.ne.jp/babie/20070227/1172547987 coCommentのFirefox用の拡張が原因っぽい。手元のFirefox2だとXULのエラーが出て上手くインストールできなかったんだけど、ソースを読んで調べてみた。 原因はこのソースが読み込まれてるからだと思われる。 http://www.cocomment.com/js/core.js coCommentの拡張機能はページを読み込むたびにブックマークレットを実行するのと同じようなことをしてるみたい。その際に、サイト側で定義してある関数を上書きしてしまうことがある。$とString.prototype.stripが再定義されていて、これがlivedoor

    lockcole
    lockcole 2007/06/24
    coCommentのFirefox拡張で読み込まれるJSがグローバル汚染しまくりでLDRと干渉してしまってるらしい。LDRを動作無効リストに加えたらたぶん大丈夫だと思う。いまは動いている。
  • Kazuho Oku's Weblog : 固定化するIPアドレス、そしてブログパーツとプライバシー

    サイドフィード株式会社から「あわせて読みたい」というサービスがリリースされていておもしろい (Broadband Watch の紹介記事)。たとえば、ブログの「あわせて読みたい」を見てみると、納得感と新しい発見の混ざった結果が出てくる。 同社の説明によると、「あわせて読みたい」は、様々なブログへのアクセスをブログパーツを用いてサイト横断的に集計することで、オススメのブログを抽出しているらしい。技術的にはどうやってるのかな、と思って HTTP ヘッダを見てみたんだけど、クッキーを使ってるのではないっぽい。ということは、IP アドレスベースのトラッキングなんだろう注1。 このあたりで気になるのは、サイト横断的な情報を収集することをユーザーに告知しているのか (あるいはすべきなのか) というところ。ここで言うユーザー=ブログの読者なので、言い方を変えると、この手のブログパーツを貼っているブログ

    Kazuho Oku's Weblog : 固定化するIPアドレス、そしてブログパーツとプライバシー
    lockcole
    lockcole 2007/06/23
    IPアドレスを元にサイト横断的情報を取得することの是非。昔Double-ClickがやったCookieの問題に似てるが,Cookieは拒否権があるけどIPだと何もしようがない点が異なる。
  • SELinuxでいろいろバックアップ/リストアしてみた― @IT


    2SELinux    OSS   2007/6/20 PloneZopeSELinuxCentOS 4.4PloneSELinuxSELinux Linux SELinuxSELinuxXATTR 
    lockcole
    lockcole 2007/06/23
    Linuxでよく使われるコマンド5つに対して,拡張属性(XATTR)情報を欠損することなくバックアップ・リストアができるかテストしてみた結果。dumpや問題なし,tarはラベル情報が欠落,あとcp -acには注意。
  • mixiを徘徊しているロボット達。あなたのマイミクは本当に人間か?*ホームページを作る人のネタ帳

    mixiを徘徊しているロボット達。あなたのマイミクは本当に人間か?*ホームページを作る人のネタ帳
    lockcole
    lockcole 2007/06/21
    botの進化とmixiの個人情報の組み合わせは危険きわまりないという指摘。いつ外部に吐き出されてもおかしくないしね(まぁこれはボットに限らないけど)。要注意。
  • 無印吉澤(※新エントリはhatenablogに掲載中) - プライバシー侵害の幇助者 / Winny特別調査員2


    IPv6P2PSNS  http://muziyoshiz.hatenablog.com/  RSS http://muziyoshiz.hatenablog.com/feed  Feedly or Live Dwango Reader 使 [][P2P] / Winny調2 One Point WallWinnyWinn
    lockcole
    lockcole 2007/06/21
    ここで指摘されているように,タテマエの約束は守られることなく,終わりなきセキュリティ対策のエスカレートと個人の権利侵害が巻き起こる結果になると思う。それに,法的措置に出られる人がどれだけ居ることか。