スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

5月18日のtwitterセキュリティクラスタ

なぜか琴線に触れたのは丑丸本だったようです。ぷんぷくり~ん。
ockeghem: 日記書いた / モテるセキュ女子力を磨くための4つの心得「SQLインジェクションができない女をアピールせよ」等 - ockeghem(徳丸浩)の日記 http://htn.to/q5S7RE

s_hskz: テラショック。→「そうなんですかぁー、でもケータイサイトでやってみたら、半角のメタ文字はサニタイジングされるけどぉー、全角は通ったあと半角に変換されるのでぇー、アラートがでたことあるんですぅー」

ockeghem: @s_hskz あー、これは某サイトで本当にありました(修正済み)

hasegawayosuke: 丑丸本www http://d.hatena.ne.jp/ockeghem/20110518/p1

mincemaker: すげー、ハッカーはこんな話毎日してるのか! 「徳丸本でしょ? 丑丸本はまだ出てないよ。本当に良くわからないみたいだね。どんなのが欲しいの?」

ucq: まさか徳丸さんにネタにされるとはw

ockeghem: いやぁ、(1)僕と名前が一字違い、(2)セキュリティ界の有名人、(3)まだご著書がない、の三拍子が揃った人…と考えるまでもなく、そうだ勇士Qさんがいたw ということで、お世話になりました(_ _) RT @ucq: まさか徳丸さんにネタにされるとはw


ソニーは相変わらずダメダメなようです。ぷんぷくり~ん(怒)でも、実は脆弱なシステムでスキを見せつけることでたくさんのセキュリティ男子を引き寄せる魔性の私を演出しているかもしれません。
tamiyata: ソニー、PSNのパスワードリセットページを一時停止 「再ハッキング」報道は否定 - ITmedia ガジェット http://ow.ly/4XQH6

MasafumiNegishi: 本来はパスワードリセット(メールと誕生日が必要)→メール確認→トークンつきURLにアクセスというのが正しい手順。ところが、トークンなしURLにアクセス→別タブでパスワードリセット→元タブにダミートークンをセット、でもいけてしまったということかな?

yohgaki: Q: PSNのパスワード変えたけど安全?A:メールアドレスと誕生日が分かっていればクラックできる。 これで良いのかソニー。。。

ockeghem: PSNのパスワードリセット方法が問題視されているようだけど、ソニーが持っている情報=漏洩済みの情報だから、利用者の登録済みメールアドレスでメールを受け取れることくらいしか、本人確認のしようがないよね。受け取りの確認をしてないなら問題だと思う

kitagawa_takuji: 経産省大手柄!PSNアカウント再ハックの危険性! : はちま起稿 http://blog.esuteru.com/archives/3275011.html

MasafumiNegishi: 「攻撃者が登録したダミーアカウントのためのトークンが別のアカウントのパスワードリセットにも使えてしまう脆弱性」- ソニー、PSNログインの欠陥を修正。「ハックではなく脆弱性」 http://engt.co/kk9ett


Android2.3のTwitter、Facebookクライアントなどで使われている認証の仕組みに問題があるらしく、乗っ取られる危険性があるとか。しかもパッチが適用できないマシンが大量にあるみたいです。ぷんぷくり~ん(怒)
AndroidestX: Android機の99パーゼントがパスワード破りの危険に曝されている http://dlvr.it/S42FH

WirelessWire_jp: Android OSで新たなセキュリティ脆弱性発見の報告 - 搭載端末の99%に影響 http://wwn.bz/iiBaMO #wwnjp

kaito834: "パスワード破り"は誤訳ではないでしょうか。原文では"Password Theft"となっています。誤解を生みそう:( "Android機の99パーゼントがパスワード破りの危険に曝されている ≪ TechCrunch Japan" http://goo.gl/69jk8

rocaz: あらら。公衆無線LAN経由だと・・RT @typex20: だめだこりゃ。→「暗号化されないHTTPを介して認証用トークン(authToken)がやり取りされている問題」… Androidアプリから情報流出の恐れ、99.7%の端末に影… http://htn.to/TeLXHh



うやらシマンテックの証明書が期限切れでダメダメだそうです。担当者はSSLで接続しないのか、社内のキャッシュから見てるから大丈夫なのか、気にせず接続しているのか、どれでしょうね。ぷんぷくり~ん(怒)
stonecold316hel: シマンテックから「【エンドポイント仮想化】Windows 7へ移行した後も、IE6が使える!」のメールが来たのでリンク先にアクセスしたら、「この Web サイトのセキュリティ証明書には問題があります。」とw。ダメでしょうがw

piyokango: Symantecから広告メールが今日の9:04に飛んできたものの、記載されているサイトURLのSSL証明書が今日の8:59で切れていてブラウザに怒られたでござるの巻。https://symantec-corporation.com/

piyokango: というか、軒並みダメでした。http://bit.ly/m0fN0Q http://bit.ly/jfYpVE http://bit.ly/lzVKyo http://bit.ly/lGpCFJ http://bit.ly/jMvRWx

piyokango: https://www.symantec.com/ なんかはもっと酷く、証明書の有効なドメインが異なっているような。。 VeriSign買収したのってどこでしたっけ。。


その他に気になったことはこのあたり。
hebikuzure: 第4回「ネットワーク パケットを読む会(仮)」は明日(5/19)19時から開催です http://atnd.org/events/15408


sqlinj: Metasploit Framework 3.7.1 Released! love ya #metasploit


yasulib: シェルコードから始めるマルウェア解析(1/2) - @IT http://t.co/7XQ3dUS

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
08-2017
SUN MON TUE WED THU FRI SAT
- - 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31 - -

07   09

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。