OWASP KansaiはWebをはじめとするソフトウェアのセキュリティ向上を目指す非営利団体であるOWASPの関西地域でのLocal Chapterです。 * Website : OWASP / Open Worldwide ApplicationSecurity Project *SNS : Facebook、 Twitter(#owaspkansaiでのツイート歓迎) * Slides :SpeakerDeck、 SlideShare * OWASP Kansaiの発足 その他コミュニティのイベント情報: SECKANSAI、Security Event in Japan、 関西サイバーセキュリティ・ネットワーク

最終更新日:2015年 10月29日 独立行政法人情報処理推進機構 ~Google Apps(*1 )でメール機能を運用している組織は取引先に招待メールが届くことも ~IPAでは海外のSNSからの友達リクエストに承認した結果、Googleに登録してある友人のメールアドレスに対して自分名義で招待メールが送信されている、という相談が急増しています。特にGoogle Appsを利用してメールを独自ドメインで運用している組織(*2 )への影響が懸念されることから、注意喚起を行います。 「友人からの友達リクエストと思しきメールが届いたので承認をした。その後、Googleの連絡先(コンタクト)に登録しているアドレス宛に自分の名義で同様の友達リクエストのメールがばらまかれたようだ」といった趣旨の相談が10月に入り39件(10月23日現在)寄せられ、前月の3倍を超過しています(図1-1)。 また、JPC
Twitterのダッシュボード機能に、「Twitterデータ」が追加されました。「Twitterデータ」はTwitter公式のWeb版の「設定」から見ることができ、アカウント履歴や端末履歴、ログイン履歴などが確認できます。特にログイン履歴は、連携しているアプリのログインが確認できるので、乗っ取りや不正アクセスがあった場合すぐに分かります。 「設定」から確認できます ログイン履歴がすぐにわかる(※一部画像加工をしています) ログイン履歴を確認し、覚えのないアプリからのログインがあった場合、「アプリ連携」タブからアクセス許可を取り消してくださいね。また、覚えのない場所からログインがあった場合、パスワードの変更をするようにしてください。これを機に確認して、どうぞよいTwitterライフを! (青柳美帆子) あなたのTwitterアカウントの管理と運用を助ける新しいダッシュボード

株式会社ミクシィは、お客様に安心してご利用いただけるサービスを提供するため、脆弱性に関する報告の重要性を認識しております。より安全なサービスの実現を目指し、脆弱性報告に対して、正当な対価をお支払いすることを目標に、脆弱性報告制度を開始しましたので、ご案内いたします。 概要 弊社のサービスにおいて、脆弱性を発見した場合に、窓口にご報告いただき、その重要度によって、報酬をお支払いする制度です。 対象本制度は、株式会社ミクシィとその子会社がリリースした、ウェブアプリケーションおよびクライアントアプリケーションの脆弱性を対象とします。 ただし、次に該当するものは含まれません。 既に公表されている脆弱性 弊社にとって既知の脆弱性 報告されてから修正が完了する前に公表された脆弱性 攻撃が成立する可能性が著しく低いと考えられる脆弱性 原理的に修正が不可能な脆弱性本制度の期間外に報告された脆弱性 窓口
mixiが6年以上に渡って放置してきた足あと機能を使って訪問者の個人特定が可能な脆弱性を修正した。簡単に説明するとmixi以外のサイトからでもユーザーに気付かれずに、その人のmixiアカウントを特定するということが出来たが、出来なくなった。(正確にはユーザーが気付いたとしても特定された後) アダルトサイトが訪問者のmixiアカウント収集したり、ワンクリック詐欺サイトがmixiアカウント特定して追い込みかけたり、知らない人からメッセージ送られてきてURL開いたらmixiアカウント特定されてたり、そういうことが今まで出来ていたのが出来なくなった。 過去にもいろんな人が言及してるし、すでに終わった議論だと思ってる人もいるだろう。世間一般にどれぐらい認知されていたのかはよく分からないが、少なくとも技術者やセキュリティ研究者の間ではよく知られている問題だった。 http://internet.kil
mixiのURLにOpenIDっぽいパラメータがくっついてる件 http://blog.fkoji.com/2007/08051128.html OpenID大好きなので、少し調べてみました 結論から言うと、news.mixi.jp とか video.mixi.jp とかの、mixi.jp と別ドメインにセッションを引き渡すために使ってるぽい このあたりの話のあと、cookieのdomain指定をやめたのかもしれない http://kaede.to/~canada/doc/mixi-and-cookie リクエストのやりとりはこんな感じ ログインしてcookieもらう(domain指定なしなので mixi.jp にしか渡されない) POST /login.pl HTTP/1.1 Host: mixi.jp HTTP/1.x 200 OK Set-Cookie: BF_SESSION=***
Koobfaceワームは動画を装ってFlash Playerのアップデートが必要だと呼びかけ、マルウェアに感染させる。ロシアのセキュリティ企業Kaspersky Labは8月1日、米人気ソーシャルネットワーキングサイト(SNS)のFacebookとMySpaceを狙った新手のネットワームを見つけたと、ブログで伝えた。 Kasperskyによると、このワーム「Koobface」は偽の動画リンクを表示し、ユーザーが動画を見ようとすると「Flash Playerのアップデートが必要だ」と促す。これに従ってファイルを実行してしまうと、ユーザーのマシンがマルウェアに感染する。 Koobfaceは現在4種類の亜種があり、今後も増える可能性がある。このワームは以前にも、MySpaceを攻撃する亜種が出回ったが、この時はFacebookは標的になっていなかったという。ウイルス作者はボットネットの拡大を狙

米Symantecは米国時間2008年4月8日,2007年下半期のインターネットにおけるセキュリティ脅威について調査した結果を発表した。それによると,攻撃活動はWebを使ったものが主流になっており,オンライン・ユーザーは日常的に閲覧しているWebサイトを訪問するだけでマルウエアに感染する可能性が高まっているという。 これまでは,攻撃目的で作成されたサイトを訪問したり,電子メールに添付された悪質なファイルをクリックしない限りセキュリティ脅威の被害者になることはなかった。現在は,攻撃者が正規のWebサイトを改ざんして別の攻撃を仕掛ける手段として悪用している。特にソーシャル・ネットワーキング・サイト(SNS)など,エンドユーザーに信頼されているサイトがターゲットになりやすいという。 Symantecによれば,2007年下半期には,1万1253件のサイトのぜい弱性が報告されている。しかし,同期間に

1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く