lynx   »   [go: up one dir, main page]

タグ

セキュリティに関するkeygen_Monicaのブックマーク (7)

  • (ひ)メモ - ipt_recent

    補足:いまならrecentじゃなくてhashlimitを使った方がよさげ。 以下の文章はrecentについてなので、hashlimitについて追記した id:hirose31:20060421 を見てもらった方がいいと思うす。 SSHのbrute forceアタックがうざいので、iptablesで悪い子はDROPするようにする。 OpenSSHのログをみて、 一定時間に一定回数連続でアクセスに失敗しているやつはDROPするようにして、 atで然るべき時間が経ったら解除するように しようかなぁと思ったら、iptablesにはipt_recentなんて便利がものがあるのがわかった。 Debian GNU/Linux 3.1(sarge)運用ノート SuSE Security mailinglist: Re: [suse-security] SSH attacks. iptables(8) ↑を

    (ひ)メモ - ipt_recent
    keygen_Monica
    keygen_Monica 2018/03/23
    MAGIの第666Protectみたいなんやな
  • GitHub に AWS キーペアを上げると抜かれるってほんと???試してみよー! - Qiita

    🤔 前書き 稀によくある 、AWS を不正利用されちゃう話、 AWSで不正利用され80000ドルの請求が来た話 - Qiita 初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 - Qiita AWSが不正利用され300万円の請求が届いてから免除までの一部始終 - Qiita ブコメ等で GitHub にはアクセスキーを検索するBOTが常に動いていて、公開するとすぐに抜かれて不正利用される 的なコメントがつくのを何度か目にしたのですが、 当にそんな BOT が動いているの? どのくらいの時間でキーを抜かれて、不正利用が始まるの? というのが気になったので、検証してみました。 GitHub にそれっぽいパブリックリポジトリを作成、権限が一つもついてない AWS のアクセスキー&シークレットアクセスキーをうっかり公開、外部から利用されるまでの時間を計測します。

    GitHub に AWS キーペアを上げると抜かれるってほんと???試してみよー! - Qiita
    keygen_Monica
    keygen_Monica 2018/02/26
    面白い露出プレイだなあ(白目)
  • 投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説

    オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

    投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説
  • ハッカー養成学院のサイト、ハッキングされる

    ホワイトハッカー養成学院は2月13日、同学院が運営するサイト「8946」がハッキング被害にあったとブログで報告した。ハッカーを養成する側がハッキングに遭うという冗談のような展開に、「飼い犬に手を噛まれるとはこのことか」「卒業生のしわざですか」などネットでは盛大に突っ込まれまくる結果となっている。 ハッキングされました。(WhiteHackerzBlog ハッカー養成学院 公式ブログ) ハッカーを養成すると言っても悪用が目的ではなく、ハッキングへの知識を深めることで防衛力を身につけよう――というのが同学院の理念。「8946」は同学院が運営するサイトで、さまざまなハッキングの練習問題を実践形式で解くことができた。 データが流出したのは2月13日未明。その後犯人から「データを盗んだ」というメッセージとともに、登録会員のリストがメールで届いた。ブログによると「8946」に登録していた会員のメールア

    ハッカー養成学院のサイト、ハッキングされる
    keygen_Monica
    keygen_Monica 2017/06/20
    「はい」「はいじゃないが」
  • WhiteHackerZ|ホワイトハッカーズ

    多種多様なサイバー攻撃に対応できる環境/人材をつくるお手伝いをさせていただきます。お気軽にご相談ください。 企業のネットワークやサーバの管理の甘さがサイバー犯罪の被害を受ける原因になることがあり、ひとたび、企業の管理不備により顧客に被害が及べば、企業の社会的信用が失われ、大きな損失を被ることになります。昨今のサイバー犯罪をみると、情報を扱う側がスペシャリストにならないと、太刀打ちできな状況となっております。 当校では、サイバー犯罪の種類、危険性、対処方法など、あらゆる観点から、実際に体感・体験していただき、業務に直結するカリキュラムにて、人材育成に取り組んでおります。

  • Japan Vulnerability Notes

    JVNVU#93188600: UDPベースのアプリケーション層プロトコル実装におけるサービス運用妨害 (DoS) の脆弱性 [2024/03/21 16:00] JVNVU#93571422: Franklin Electric製EVO 550および5000における'/../filedir'に関するパストラバーサルの脆弱性 [2024/03/21 11:30] JVNVU#90671953: Sangoma Technologies製CG/MG family driver cg6kwin2k.sysにおけるIOCTLに対する不十分なアクセス制御の脆弱性 [2024/03/21 11:00] JVNVU#99690199: 三菱電機製MELSEC-Q/LシリーズCPUユニットにおける複数の脆弱性 [2024/03/18 18:00] JVNVU#96145466: 複数の三菱電機製FA製品

  • 無線LANの暗号化方式について整理してみた - トリコロールな猫/セキュリティ

    無線LANのセキュリティって分かりづらいよね。と思っていて調べてみたら、どうも 暗号化アルゴリズム 完全性の検証方法 規格名 などが同次元に語られるせいで無駄に複雑になっているように思われます。 そこで、いくつかの切り口でまとめてみました。 とりあえず表でまとめてみる この表で一発解決な気がする。 暗号化方式 暗号化アルゴリズム 完全性の検証 規格「WEP」 規格「WPA」 規格「WPA2」 WEP RC4 CRC32 必須 - - TKIP RC4 Michael - 必須 任意 CCMP AES CCM - 任意 必須 TKIPとAESって同じ土俵で語られることじゃなくね?と漠然と思っていたのがこの表で解決しました。TKIPはRC4で暗号化し、Michaelで完全性の検証(=改ざん検知)するというプロトコルであり、AESは(RC4と同列で語られるべき)暗号化アルゴリズムであると。 で、

    無線LANの暗号化方式について整理してみた - トリコロールな猫/セキュリティ
  • 1
Лучший частный хостинг