スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

3月1日のtwitterセキュリティクラスタ

寒くなったり暑くなったり雪が降ったりでいろいろ大変です。

高木先生がこのところご執心だったPASMOはせんせい大勝利ということですね。
nhk_shutoken:【ニュース】「パスモ」のカード番号や名前などの個人情報が知られると、その人が鉄道やバスを利用した日付や乗り降りした場所などの情報がネットを通じて見られてしまう恐れがあるとの専門家の指摘を受けて、パスモを運営する団体はサービスの一部を1日夕方から一時停止しました。 #nhk


コンビニ実話系のライターっていい加減で時間もないところ多いですから、適当にコピペしたんでしょうけど。
ntsuji:コンビニでたまたま発見。「ハッカー集団の正体」とあったので購入して読んでみました。出てくる記事内容や言葉の言い回しなどがボクの記事そっくりなところが数カ所ありましたよ。コピペ級のもw - http://bit.ly/zfD7Gh

ockeghem:@ntsuji 世の中は虚構新聞で出来ていた!、というコピーが気になりますw


入れない方がましってことで。
tdaitoku:キングソフトのセキュリティソフトに脆弱性、サービス妨害の恐れ


今ダウンロードしてますが、昨日のWindows8より進みが遅いです。R1入れている人はアップグレードもできるはず。
backtracklinux:BackTrack 5 R2, our finest release to date, is now available for download -


ダンプのプリントをなめて舌の感覚で内容を知るとか狂気の沙汰ですね。
syuu1228:「目grep、舌grep、耳grep」をトゥギャりました。 http://togetter.com/li/266103


NoLMHashでも実は役立たずってことなのか… 大変なことです。
kitagawa_takuji:ちょうど昨日調べてたこと "@MasafumiNegishi: ふむ。北河さんの最近のツイートとあわせて読みたい。> "Protecting Privileged Domain Accounts: LM Hashes -- " http://bit.ly/AswtUf"

kitagawa_takuji:NoLMHashを1にしてLMハッシュがSAMに保存されないようにしても、ユーザのログオン時にLMハッシュ、NTLMハッシュを生成してメモリ上に保持している。WCEなどのツールでメモリ上のハッシュを取得して、レインボーテーブルを使って解析すれば英数字記号14桁でも数秒で解析可能。

kitagawa_takuji:15文字以上のパスワードを設定すればSAMにもメモリにもLMハッシュは保持されない。但し、NTLMハッシュはSAM及びメモリに存在するので、それを取得してPass-the-Hashなどの攻撃を受ける可能性は残る。
kitagawa_takuji:既定でNoLMHashが有効になっていてLMハッシュが保存されないWindows 7でもメモリ上からログオン・セッションのLMハッシュを取り出せることを確認した。確認はしてないが、Vista、2003 R2、2008 、2008 R2でも同じだろう。


googleにmetaリダイレクトの脆弱なページがあったようです。1337ドルですか。
kinugawamasato:blogged / Googleのmetaリダイレクトに存在した問題

hasegawayosuke:@kinugawamasato これ知らなかった。すごい!

kinugawamasato:あれ、意外!古いXSSチートシートにもついてるよ!

hasegawayosuke:@kinugawamasato うおー。だいぶ出直してきます…


この脆弱性について書いた、@hasegawayosukeさんの日記からはじまる、発見者の@kinugawamasatoさんとのWebセキュリティの達人によるmetaリダイレクトについてのやりとりです。
kinugawamasato:url=がくくられてないとき&#x3B;はそれ自体が「;」とみなされて後ろが選択されてる。:だと動かないから、たぶん。url=をくくらない場合は「;」をパーセントエンコードするのがベストかな。

hasegawayosuke:@kinugawamasato jspみたいに「;」をパーセントエンコーディングできないURLもありますよね。

kinugawamasato:@hasegawayosuke そういう場合はやっぱりurl=を囲うしかないですね

hasegawayosuke:@kinugawamasato 囲ってても、囲ってる途中に  が入ってるとそこでシングルクォート囲みが終了するという…。

kinugawamasato:@hasegawayosuke Firefox/Opera/IE9でも囲ってても'で区切られるので、罠ではあるけど現行の新しいブラウザで正常にリダイレクトできるよう配慮しようとさえすれば自然と'にすることは避けられると思います

hasegawayosuke:安全にmetaでリダイレクトするの、思った以上にムズイ。普通のプログラマには無理という結論。


リダイレクトって意外とややこしいんですね。
bulkneets:locationヘッダでのリダイレクトはリファラ消す目的だと不適切+locationヘッダでオープンリダイレクタがあるほうが影響が大きい(Same origin policyぶっ壊れる系のバグとかXHR level2とか)


その他に気になったことはこのあたり。
bulkneets: 良識を疑う これ、jQuery Mobileを使った国内XSSがあるサイトまとめだよ。jQuery Mobileのバージョン古いのが12件あった。IPAに届けた。


piyokango:“RSA会長、自社が受けたサイバー攻撃の体験を語る - ZDNet Japan” http://htn.to/gCxH17


kitagawa_takuji:政府や企業を狙った「サイバー攻撃」とその対策の現状を取材しました。  <Poison Ivyのデモ


ripjyr:東北情報セキュリティ勉強会を3月10日(土曜日)に仙台で開催!今回のテーマはクラウドとセキュリティで、DITの河野さんが講師です #thk_its #thksec


yarai1978:サイバーインテリジェンスに係る最近の情勢(PDF)


mincemaker:「いやー、おたくもワルですなー。」「いやいやあなたこそなかなかのワルで。」みたいなやり取りがセキュリティクラスタで流行ってるのは時代劇みたいだ(笑)


jnsa:【JNSAせきゅり亭】3月のお題は「ぜい弱性対策」。ただいま投稿受付中です。 投稿はツイッターでハッシュタグ「#JNSAせきゅり亭」でつぶやくか、メールでも受け付けています。... http://fb.me/1ppdGBF2y

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
10-2017
SUN MON TUE WED THU FRI SAT
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 - - - -

09   11

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。