sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w aircap wlan1
Krebsが自分のサイト(KrebsOnSecurity)に対して41,000超のWebサイトからDoSを受けていると報告しています。 このDoSはWoredpressのpingbackを悪用したものらしく、先日、Sucuriもpingback機能を悪用したDoSについて報告していました。 More Than 162,000 WordPress Sites Used for Distributed Denial of Service Attack WordPressの16万サイトが大規模攻撃の踏み台に、「Pingback」機能悪用 - ITmedia エンタープライズ pingbackを悪用したDoS方法 pingbackはハイパーリンクを設置したことを通知する仕組みですが、リモート投稿(XMLRPC)の機能(WordPressのxmlrpc.php)に対して次のPOSTを送信するとそのW
シンボリックリンク攻撃を防ぐための Apache HTTPD モジュールの解説はこちら: Apache HTTPD: mod_allowfileowner https://fumiyas.github.io/apache/mod-allowfileowner.html 背景 ロリポップの共有 Web サービス下のサイト改ざん事件で、 攻撃手法の一つとして 「他ユーザー所有のファイルへのシンボリックリンクを自分のコンテンツディレクトリ下に作り、Apache HTTPD 経由でアクセスする」手順が利用されたらしい。 参考: http://blog.tokumaru.org/2013/09/symlink-attack.html 当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について http://lolipop.jp/info/news/4149/#090
by Vernon Swanepoel ウェブサイトのユーザーがどれぐらいページを見てくれているのか、訪問頻度はどれぐらいなのかといった情報を追跡するのにはクッキー(Cookie)やJavaScriptなどが使用されますが、そうやって追跡されるのがイヤだということでCookieを受け入れないように設定したり、JavaScriptをオフにしているという人もいるはず。しかし、それでもユーザーを個別に追跡する方法があります。 Lucb1e.com :: Cookieless Cookies http://lucb1e.com/rp/cookielesscookies/ これはオランダ在住でコード・セキュリティ・ネットワークを愛しているというlucb1eさんが明らかにしたもの。手法としては新しいものではなく、多数のサイトで使われているにもかかわらず、そのことを認識している人はほとんどいないというも
トレンドマイクロ社のセキュリティブログでWordPressなどのCMSの脆弱性を悪用するスパムボット「Stealrat」に関するエントリが公開されています。この記事によると、2013年4月~7月末で約19万5千ものサイトが「Stealrat」に感染し改ざんされたとのこと。 CMSの脆弱性を悪用するスパムボット「Stealrat」による感染を確認するには? | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog) このスパムボットの運用状況を監視する過程で、弊社は、約19万5千もの改ざんされたドメインおよび IPアドレスを特定しました(期間:2013年4月~7月末)。これら改ざんサイトの共通点として、このスパムボットを操作するサイバー犯罪者は、脆弱性を抱える「コンテンツ管理システム(CMS)」を使用する Webサイトを悪用し
一般サイトやブログの改ざん騒動は知ってますか? 2009年以降、普通の一般の企業や個人が運営してるホームページが第三者に改ざんされ、ページ内に不正なコードが埋め込まれることにより、コンピュータウイルスをばら撒いてしまうトラブルが日常的に起こってます。 サイトの運営者のパソコンがウイルスに感染しアカウント情報(パスワード)を盗まれてしまったり、サーバー上に置いてあるWebアプリケーションの脆弱性(欠陥)から侵入を許してしまったのが原因です。 ウイルス攻撃者は、たくさんのユーザーにウイルスを送り込むため、ウイルスとは無縁で絶対安全だと思われてる正規サイトを『ウイルスサイト』へと変貌させる手口を当たり前のように行なってます。 下のように、メディアでも大きく取り上げられました事件もあります。 (;´Д`) ガンブラー改ざん騒動 (2009年) JR東日本 ローソン 本田技研工業 京王電鉄 ハウス食
企業や一般のウェブサイトを閲覧するだけでウイルスなどに感染してしまう「ドライブ・バイ・ダウンロード」が問題になっている。どんな手法なのか、防止するにはどうすればいいかをまとめよう。(テクニカルライター・三上洋) 正規のサイトを見ただけで感染 IPA・情報処理推進機構が「ウェブサイトを閲覧しただけでウイルスに感染させられる"ドライブ・バイ・ダウンロード"攻撃に注意しましょう!」という注意喚起を出している。ドライブ・バイ・ダウンロードとは聞きなれない言葉だが、2010年のセキュリティー関連事件を象徴するキーワードだ。 ドライブ・バイ・ダウンロードとは、パソコン利用者が気づかないうちにマルウエア(不正なプログラム)などを勝手にダウンロードさせられる攻撃のこと。特に多いのが正常なはずのウェブサイトを見ただけで、自動的にウイルスなどに感染してしまうという事例だ。たとえば2009年末から10年にか
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く