スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

5月19日のtwitterセキュリティクラスタ

朝からJUGEMの管理者セッションIDが抜かれるメールが来たのでびっくりしました。ブラウザのセキュリティ設定強化でCookie使えないようにしてrefererでセッションID抜かれるってアホかと思いましたが、携帯とかCookie使えない機種もあるんだなあとか思ったり。

昨日はYahoo!のパスワード流出の噂があったのですが、デマだったのか本当だったのか今一つわかりません。個人的には他からアクセスされた形跡はなかったのですが、気になる人はチェックしてみてはいかがでしょうか。
Tired_Nova: YahooIDパスワードが大量流出し不正ログインが発生中みたいなので念のためYahooにログインしてここでチェック http://bit.ly/kcuFGq 他のIPからアクセスされてたら大至急パスワードを変更しよう http://bit.ly/lqrZPs

ntsuji: 【やじうまWatch】 Yahoo! JAPANの不正ログイン疑惑、「事実なし」の公式コメント発表 ほか -INTERNET Watch http://bit.ly/iPxD4S 定期的なパスワードの変更より強固なパスワード設定をすすめて欲しいですよー


将軍様の考えた新しい主体サイバー戦略があるのですよ。きっと。
sen_u: サイバー戦って3万人も必要なのか?人海戦術でF5連打とか。w /北朝鮮がハッカー3万人養成 http://bit.ly/lukJDi

kinyuka: captcha破り要員とか… RT @sen_u: サイバー戦って3万人も必要なのか?人海戦術でF5連打とか。w /北朝鮮がハッカー3万人養成 http://bit.ly/lukJDi

katsuny3: 連打の養成。高橋名人が3万人w RT @sen_u: サイバー戦って3万人も必要なのか?人海戦術でF5連打とか。w /北朝鮮がハッカー3万人養成 http://bit.ly/lukJDi


やらせるべきっていうか、やってみたいけどやられて困るあるあるなかんじですが。
oranie: インフラエンジニアにやらせるべき5つの危険なこと

oranie: 1.動いているサーバの電源を抜く 2.スイッチでループを作る 3.大事なファイルを消してみる 4.よく確認もせずに編集した後、/etc/init.d/network restart 5.片っぱしからプロセスをkill -9



evil twinで接続した途端即攻撃という鬼畜な人は少ないと思いますが、ハイパワーの偽AP楽しいれす(^р^)という人が待ってるので、信頼されないAPには接続したくないものですね。
rocaz: 例えば「mobilepoint」ってSSIDのWiFi APを立ててWEPキーも同一にしておく。自動のブラウザ認証ぐらい失敗しても(あるいは無くても)誰も気にせず使いそうだけど、どんなものだろう。あるいはこれぐらいもう誰かやってるかな?どんな防御策があり得るだろうか

rocaz: @kogawam evil twinっていうんですね。WikipediaにあるようにVPNか全通信路をSSL化するしか無いんでしょうね。つまり自衛だけでは100%ではない。 WEPにせよたとえWPA2ベースでもユーザー名やパスワードを求められる場合は危険と言うことになりますね・・

kogawam: 僕もevil twinの防御方法が(あれば)知りたいと思ってたところです。“@rocaz: 例えば「mobilepoint」ってSSIDのWiFi APを立ててWEPキーも同一にしておく。(略)あるいはこれぐらいもう誰かやってるかな?どんな防御策があり得るだろうか”


その他気になったことはこのあたり。
prof_morii: 多発するデータ漏えい事件--ネットでの自衛策を考える - CNET Japan http://goo.gl/d38Ts おはようございます。情報は高いところから低いところへ流れる。ネット企業はダムみたいなもの。


ockeghem: 「プリペアードクエリさえ利用していれば大丈夫」でないのと同様「エスケープすれば大丈夫」でもない。それより、DBの提供するライブラリでエスケープすべき理由を説明すれば良い記事になったのに / なぜPHPアプリにセキュリティホールが多いのか… http://htn.to/5NS6VS

ockeghem: 「DBの提供するライブラリでエスケープすべき理由」は、エスケープ対象の文字や方法が、DBの種類や設定で変わるからです RT @ockeghem … http://htn.to/5NS6VS


jnsa: 6/8にアルカディア市ヶ谷でJNSA活動報告会を行います。講演「東日本大震災を ITで支援するHack for Japanほかのご報告」が決定しました! http://www.jnsa.org/seminar/2011/0608/


eagle0wl: とうとう伝説のハッカー Kevin Mitnick が SONY 個人情報漏洩事件に興味を示したようです。


ockeghem: あさってはセキュリティもみじですね。あいにくセキュ女子向けの話はありませんが、ご来場の皆様だけにサプライズを用意いたしました。お楽しみに http://atnd.org/events/15308


ockeghem: (M)クローラへの耐性試験仕様が追加、OSコマンドインジェクション検査仕様の変更。技術アドバイザとして参画いたしました / ウェブ健康診断仕様(改版)を一般公開しました(平成22年度実施事業) - 財団法人 地方自治情報センター(LAS… http://htn.to/mjp2g2


cubedl: [セキュリティ] / ソニー、PSNログインの欠陥を修正。「ハックではなく脆弱性」 http://htn.to/niZzw8


soraiy: Webアプリケーション作った後のチェック表 http://htn.to/AgfyoW


HarutoJ: JNSAセキュリティ被害調査WGによる「パソコン紛失は居酒屋で起きているんじゃない、社内で起きているんだ!」がキーマンズで公開されました。http://www.keyman.or.jp/3w/prd/58/30004158/

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
11-2017
SUN MON TUE WED THU FRI SAT
- - - 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 - -

10   12

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。