スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

4月27日のtwitterセキュリティクラスタ

今日はNICTの仕分けがあったのですが、セキュリティクラスタはネットワークにはあまり興味がないのか、すでにゴールデンウイークなのか知りませんが、あまり盛り上がらず。
私も中継は見ていなかったのですが、印象に残るツイートが。今回の仕分けは、もう、ダメかもわからんね。
tsuda: 最後に市川眞一氏から「光ルータ、オール光化ということに選択集中するという話だが、もし仮に明日光より速い技術が出てきたら、どうするんですか?」←( ゚д゚)ポカーン



第1回セキュリティもんじゃだそうです。今見たところあと2人は席があまってるようです。
uemat7: こんなイベントがあったとわ…(`・ω´・;) RT @ymzkei5: @uemat7 そんなあなたにw→第1回セキュリティもんじゃ。http://atnd.org/events/4186



基本的なぜい弱性対策を徹底するのが現時点でのGumblar対策法だそうですよ。
connect24h: 本日、第2回目が公開。あと、28日と30日に連続して公開されます。RT @ITMediaWatch: Webコンテンツ作成関連端末ではソフトの“穴”を確実にふさごう - 実践、Gumblar対策 http://goo.gl/fb/hKOSt


そしてGumblarでもう1つ。
lac_security: 日本シーサート協議会のガンブラーまとめサイトが、更新されていますね。 http://www.nca.gr.jp/2010/netanzen/index.html



Ninja security toolですって。ゴールデンウイーク中に使ってみたいですね。
kikuzou: ロゴが良い感じw 「Security Ninja security tool http://bit.ly/arfXQy



自治体って高い金かけてる割に運用が甘い印象がありますが、どうなんでしょう。
NobMiwa: 自治体のサーバーを悪用して迷惑メール送信 http://www.nikkeibp.co.jp/article/column/20100426/223362/



「情報セキュリティ早期警戒パートナーシップ 裏マニュアル」ぜひ読みたいです。
bakera: 「情報セキュリティ早期警戒パートナーシップ 裏マニュアル」というコンテンツを作ったら需要あるかしら?
hasegawayosuke: 裏マニュアル…。「…セキュリティセンターです。先程のメールの From に誤りがありましたので、再送いたします。失礼いたしました。お手数ですが、先程のメールは破棄していただけますよう、お願いいたします。」
ymzkei5: どんな裏テクニックが披露されるんだろうw 中華料理をご馳走になるコツ?w



よっぽど特殊な手法があるのか、根本的な認識が間違っているのか…
hasegawayosuke: XSS修正ということで HTMLPurifier 4.1.0 がリリースされましたが、発見者によるとまだ修正しきれていないそうで…。



かんたんログインって確かにログインした状態を保っているだけというか、ユニークキーを使ったBasic認証みたいなものなんですよね。ユニークキーがユニークで改ざんされず漏洩しないという前提が崩れそうな今、使うのは得策ではない気がします。
ikepyon: かんたんログインの問題を未だに誤解している人が居るみたいだなぁ。これの問題は端末識別番号が改ざんできないことが前提になっている認証だと言うことなんだが・・・
ikepyon: ところが、スマートフォンとかの登場で、その前提が崩れつつある。それどころかPCからのアクセスも可能と言うものすらある。ってこと。
ikepyon: それに加え、固定されたセッションIDを使っているというかBasic認証と同じことをやっていると言うべきかもな。
ikepyon: かんたんログインは認証ではなく、セッション維持だということ
ikepyon: ログインと言う言葉に惑わされたw


そして、シャレにならない予感。
ockeghem: すくなくとも日本で二人がかんたんログインの突破口を探しているが、アプリ側で対策が採れない方法が見つかってしまうと、発表するわけにもいかず困ってしまう件
HiromitsuTakagi: 簡単ログインをやめて、cookieによる「ログイン状態を保持する」に移行すればよいのだから、対策はできますね。docomo以外なら。
ockeghem: 同意ですが、移行に時間が掛かるので、今のうちから移行の用意をしていこうと呼びかけておられるわけですね


そしてIPAから注意喚起が。
2009年度に届け出られた携帯サイトの脆弱性の1/3以上が「なりすましの危険性あり」だそうです。携帯サイト怖い。
bakera: [セキュリティ] 携帯サイトに関する注意喚起が出ていますね。http://www.ipa.go.jp/about/press/20100427.html


そして高木先生も吼えてますが、まあ。
HiromitsuTakagi: RT 「かんたんログイン終了」となったBuzzurlですが、何もやめてしまわなくても、cookieで実現すればよかったのでは? 有効期限は1週間とかで。その場合、名称は「かんたんログイン」じゃなくて、「次回から入力を省略」とか「ログイン状態を保持する」ですね。期待してます。
HiromitsuTakagi: iモード1.0以外に対してcookieで提供すればいいだけの話では。@FLCLjp どうしても「簡単ログイン」という機能をつけたいのならば、iモード1.0がcookie非対応なのでcookieを使わない方法でやるしかないんじゃないですかね。
HiromitsuTakagi: 非対応機種だけ別方式にして準備しておくのでは? 意識が高いのなら。 @office_acer docomoの対応端末が増えてきたとはいえまだ旧機種も多く、移行できるタイミングを図っている段階だと思います、意識の高いCPでも。



これからはマインドマップで調査項目が示される時代が来たりするのでしょうか…
port139: フォレンジック調査のマインドマップを、一部(画像)更新と2個(USBとウイルス)追加 http://www.ji2.co.jp/forensics/map/index.html



インチキギャングスタラッパーがカスペルスキで防ぐってラップしてます。そういやGAOって歌手が、なにがあったのか知りませんが女性ギャングスタラッパーになって、日本で女で何でギャングスタなんだよと思った記憶がありますが、どうでもいいですね。
yarai1978: 吹いた。http://www.narcissisticvulnerabilitypimps.com/video/kaspersky-me-packin-the-k



寂しいことですが、お爺さまの遺言が変わることはないので、現れることはないんでしょうね。
Akira_Murakami: 訳のわからん、理由(笑)RT @ymzkei5 @cchanabo 今日も、「じいちゃんの遺言だからTwitterは絶対やらない!」と宣言してましたよw




セキュリティとは全く関係ありませんが、個人的に気になった電子レンジのすご技。
connect24h: 電子レンジのすご技メモ。グレープフルーツを600wで30秒ほど加熱すると、簡単に絞るだけでジュースにできる。スダチも同じ。
connect24h: 電子レンジのすご技メモ。冷凍肉まんは、濡らしたキャベツ(白菜、レタスでも可)にくるんでふっくらラップした後に2分すると、べちゃべ茶ならずにふっくらできる。そのまま野菜もおいしく頂いてうまー。
connect24h: 電子レンジのすご技メモ。冷凍ご飯を解凍するときは、常温である程度解凍してからチンしたほうが水分が抜けなくて甘くておいしいらしい。
connect24h: 電子レンジのすご技メモ。干しシイタケや昆布は電子レンジでチンしたほうが、雑菌が死んで長持ちする。


スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
09-2017
SUN MON TUE WED THU FRI SAT
- - - - - 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

08   10

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。