"セキュリティ" タグの付けられた記事 ( 2 / 2 ページ )

 全ての記事 933 件のうち 19 件の記事が該当しました。 (2 ページ)。

Web サーバの Gumblar ウィルスチェック

Posted by
ぴろり
Posted at
2010/01/16 17:46
Trackbacks
関連記事 (1)
Post Comment
コメントできます
Category
電算室 カテゴリ
カバー イメージ

 最近、あちこちで猛威を振るっている Gumblar(Gumbler) ウィルス。このサイトも感染していないかチェックしてみました。シェルコマンドで怪しいソースコードが紛れ混んでいないか調べるだけの手抜き版ですが、とりあえず今のところは大丈夫そうです。

本文を読む (2 分で読めます)

そろそろ野良 Motion について一言言っておくか

Posted by
ぴろり
Posted at
2009/03/14 14:35
Trackbacks
関連記事 (0)
Post Comment
コメントできます
Category
MovableType カテゴリ
カバー イメージ

 リリース候補版が公開されている MovableType Motion。先日も魅力を感じないと述べたのだが、インターネットネット上に設置、公開されている野良 Motion にはユーザ登録しないことをお勧めする。唯一の理由は自らをセキュリティの脅威に曝すことになるからだ。

本文を読む (3 分で読めます)

SSH を安全にするたった一つの冴えたやり方

Posted by
ぴろり
Posted at
2009/02/28 18:45
Trackbacks
関連記事 (0)
Post Comment
コメントできます
Category
電算室 カテゴリ
カバー イメージ

 …って書く程でもないですけどね。しかも「たった一つ」じゃないし! SSH がアタックされてログが酷いことになってるよー(泣)とお嘆きのサーバ管理者は多いと思います。簡単にできてその割りに効果的な対策は一つ。SSH のポート番号を変えてやることです。アタックされること自体が大きく減るので、確率的にもセキュリティは破られにくくなります。ついでにログの増加量も劇的に削減できるのでオススメです。

本文を読む (3 分で読めます)

あなたの MovableType、裸の王様になっていませんか?

Posted by
ぴろり
Posted at
2008/09/14 15:11
Trackbacks
関連記事 (0)
Post Comment
コメントできます
Category
MovableType カテゴリ
カバー イメージ

 MovableType に含まれる mt-check.cgi を叩かれてしまうと、Perl のバージョンや使用しているプラグインのリスト、インストールされている Perl モジュールのバージョンなどが丸見えになってしまいます。これだけでは悪意のあるユーザからの直接の攻撃対象にはなりませんが、もし将来、何らかのセキュリティ不具合が報告された場合、その不具合を悪用されるための情報を与えることになりかねません。

本文を読む (1 分で読めます)

MovableTypeの古いバージョンを使い続けること

Posted by
ぴろり
Posted at
2008/08/30 16:58
Trackbacks
関連記事 (0)
Post Comment
コメントできます
Category
開発メモ カテゴリ
カバー イメージ

 特にセキュリティ不具合が報告されたバージョンを使い続けているユーザは真剣に考えた方が良い。例えば、MovableType 4.1 を未だに使い続けているユーザだ。「Powered by MovableType 4.1」なんて掲げていること自体、「私はユーザの皆さんを危険に晒していますよ」と鼻水垂らして宣伝していることに等しい。これは MovableType に限らず WordPress や Nucleus、Wiki などにも当てはまる話だ。サイト管理者は自分だけでなく、サイトを訪れるユーザまでもセキュリティ面での危険に晒していることを自覚すべきだろう。

本文を読む (2 分で読めます)

MovableType 3.35 の修正内容について

Posted by
ぴろり
Posted at
2007/04/17 21:47
Trackbacks
関連記事 (0)
Post Comment
コメントできます
Category
MovableType カテゴリ
カバー イメージ
Movable Type 3.35 日本語版の提供を開始

本日より、Movable Type 3.35日本語版 (以下3.35-ja) の提供を開始いたします。 3.35-jaの主な修正点は、3.34以降に発見されたセキュリティ上の不具合への対策と、インストールの簡略化です。

 前回と同様、今回も3.34との差分を取ってみましたが、全てのユーザについて緊急を要する修正は無い様子。セキュリティに関する修正がアナウンスされていますが、既存サイトについても一部のテンプレートを手作業で修正すれば事足りるようです。データベーススキーマの変更が告知されていますので、アップデートの際には念のためデータベースのバックアップを忘れずに。

本文を読む (4 分で読めます)

MovableType 3.34 の修正内容について

Posted by
ぴろり
Posted at
2007/01/24 00:22
Trackbacks
関連記事 (0)
Comments
コメント (1)
Post Comment
コメントできます
Category
MovableType カテゴリ
カバー イメージ
Movable Type 3.34日本語版の提供を開始

本日より、Movable Type 3.34日本語版 (以下3.34-ja) の提供を開始いたします。
3.34-jaの主な修正点は、3.33以降に発見されたセキュリティ上の不具合への対策と、FastCGIサポートの向上です。

 今回リリースされた 3.34ja は XSS 脆弱性の修正が主なポイントになります。 また、バージョンアップ作業は既存のインストールディレクトリにファイルを全て上書きするだけで作業が済みます。 3.33 以前をお使いのユーザは速やかにバージョンアップされることを強くオススメします。
 …とまぁこの程度の内容は他の記事にお任せするとして、折角なので 3.34ja での修正内容についてソースコードの変更点と併せて調べてみました。一応、MovableType 技術系サイトですし(笑

本文を読む (7 分で読めます)

mixi日記をBlowfishで暗号化 - mixCipher

Posted by
ぴろり
Posted at
2006/10/12 01:30
Trackbacks
関連記事 (0)
Comments
コメント (5)
Post Comment
コメントできます
Category
ソフトウェア カテゴリ
カバー イメージ
 mixi が招待制ゆえに安心して使えていたのも随分昔の話になりました。 身内だけと気を許して書いた日記やコメントが思わぬ火種となり、 ネット上で炎上してしまう悲惨な事例が後を絶ちません。
 mixCipher は mixi の日記やコメントを暗号化することで、 心無いユーザによる情報漏えいを防ぐためのソリューション(?)です。 Blowfish は堅牢で高速処理が可能な、ライセンスフリーの暗号化技術で、 投稿者が設定したパスワードを正しく入力しない限り元の文章を読むことはできません。 しかし貴方が信頼してパスワードを教えた人が、実は情報漏えいの黒幕であった場合にはどうしようもありません。 マイミクは大切にしましょう。
mixCipher - mixi Diary Cryptographer

真面目なのかネタなのか良くわからないサービスができました。 是非とも面白い使い方を発掘して欲しいと思います。 お願いします!


MovableType3.1x系にMT3.21用脆弱性パッチを適用するには

Posted by
ぴろり
Posted at
2006/10/01 03:35
Trackbacks
関連記事 (0)
Post Comment
コメントできます
Category
MovableType カテゴリ
カバー イメージ
 先日、Six Apartから Movable Type 新バージョンとパッチの提供について、 XSS 脆弱性に関する 重要な告知 がありました。 これをうけて対策済みとなるバージョン 3.33 のパッケージと 3.2 用のパッチが提供されていますが、 一方でバージョン 3.1x に関する案内は一切ありませんでした。
  CNETでも取り上げられているあたりを見ると、未だ 3.151 で運用している当サイトとしても不安です。 少数ではありますが未だに 3.1x を使用されているサイトもあるわけですから、 今回のパッチを 3.1x に適用できないか調べてみました。

 今回の修正はバージョン 3.1x を使用されているサイト管理者にとっても重要なものです。 是非とも導入されるよう強くオススメします。

本文を読む (4 分で読めます)

« 前へ

Open MagicV o ox.net