マツコ会議にフーターズガールがでていた。とてもキレイだった。
放映後しばらくして、サイトを閲覧。応募フォームも https ではないのが気になってしまう。サイト請け負ったところがサボったのかな。ソースの雰囲気からは wordpress か。
http://www.hooters.co.jp/recruit/
Server: は Apache
.com だとサイト全体として https になってるポイ。Server: は nginx.
apply now の先は別サイト(iCIMS)で https.
https://www.hooters.com/
https://www.hooters.com/about/careers/
2017年7月25日火曜日
2016年9月4日日曜日
Qubes OS
https://www.qubes-os.org/
DJB先生やスノーデン氏がコメントを寄せている。
https://www.qubes-os.org/doc/architecture/
Xen を利用している模様。
DJB先生やスノーデン氏がコメントを寄せている。
https://www.qubes-os.org/doc/architecture/
Xen を利用している模様。
2014年4月8日火曜日
OpenSSL の件
Heartbleed Bug
とゆうので賑わってたのだけど、そもそも自分は
ハートビート拡張がなんなのか知らない
という・・・ orz
各ディストリビューションでの対応は〜〜みたいなエントリはボコボコ立ってるので、ハートビート拡張とわなんぞや、OpenSSLでやらかした missing bounds check でここがこ〜なってるからやばいのよね、みたいなくわしい解説をしてるとこをちゃんとみておきたい。一方GnuTLSだとこうなってる、とかも。
こういうソフトウェアのCIってどうやってるんだろうね。
RFC6520
https://tools.ietf.org/html/rfc6520
1.0.1f と 1.0.1g の diff とってみたものの、、うーん、なんだこれ。
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
のとおり、素直にgit.openssl.orgでdiffみればいいか。
関連サイト追記:
Theo 様からのお言葉
http://undeadly.org/cgi?action=article&sid=20140408063423
とゆうので賑わってたのだけど、そもそも自分は
ハートビート拡張がなんなのか知らない
という・・・ orz
各ディストリビューションでの対応は〜〜みたいなエントリはボコボコ立ってるので、ハートビート拡張とわなんぞや、OpenSSLでやらかした missing bounds check でここがこ〜なってるからやばいのよね、みたいなくわしい解説をしてるとこをちゃんとみておきたい。一方GnuTLSだとこうなってる、とかも。
こういうソフトウェアのCIってどうやってるんだろうね。
RFC6520
https://tools.ietf.org/html/rfc6520
1.0.1f と 1.0.1g の diff とってみたものの、、うーん、なんだこれ。
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
のとおり、素直にgit.openssl.orgでdiffみればいいか。
関連サイト追記:
Theo 様からのお言葉
http://undeadly.org/cgi?action=article&sid=20140408063423
2010年1月21日木曜日
ファイルを完全に削除するコマンドなど
書きかけで放置してた・・・。未だに書きかけだけどいったんうp
・GNU fileutils の shred
Manpage of SHRED
・rm -P
削除前に 0xff, 0x00, 0xff の順で三回書き込み
*BSD, Mac OS X で使うことが可能。
・Mac OS X の Finder
その1: ファイル削除時
Finder のメニューで「確実にゴミ箱を空にする...」を実行する。
ゴミ箱で右クリックした場合は、右クリック後に command キーを押しっぱなしで「確実に...する」に変わる。
その2: ファイル削除後の空き領域を綺麗に(?)したいとき
ディスクユーティリティ -> 空き領域を消去...
削除したファイルをゼロ消去 -> 0 を 1回だけ書き込み
削除したファイルを7回消去 -> ゼロ消去の 7倍の時間
削除したファイルを35回消去 -> ゼロ消去の 35倍の時間
確認していないけども、フォーマット時もいずれか選べるはず。
いずれも時間がそれなりにかかるので、気軽に実行するものではない。
・GNU fileutils の shred
Manpage of SHRED
・rm -P
削除前に 0xff, 0x00, 0xff の順で三回書き込み
*BSD, Mac OS X で使うことが可能。
・Mac OS X の Finder
その1: ファイル削除時
Finder のメニューで「確実にゴミ箱を空にする...」を実行する。
ゴミ箱で右クリックした場合は、右クリック後に command キーを押しっぱなしで「確実に...する」に変わる。
その2: ファイル削除後の空き領域を綺麗に(?)したいとき
ディスクユーティリティ -> 空き領域を消去...
削除したファイルをゼロ消去 -> 0 を 1回だけ書き込み
削除したファイルを7回消去 -> ゼロ消去の 7倍の時間
削除したファイルを35回消去 -> ゼロ消去の 35倍の時間
確認していないけども、フォーマット時もいずれか選べるはず。
いずれも時間がそれなりにかかるので、気軽に実行するものではない。
2010年1月10日日曜日
Mac OS X 用アンチウィルスソフト一覧 2010/01/10 調べ
気休めかもしれないけど iAntiVirus を入れて万が一(?)に備えていたりするのだけど、さて Mac 用のアンチウィルスソフトというのはどれだけあるのだろう?と思ってたので調べた。
むかーしむかしは、Disinfectant あったなぁ。About かなにかで、足がニョーンとでてくるやつ。
Windows のように検出率、性能の比較をしているひとはいるのだろうか・・・。はてさて。
・ Intego VirusBarrier X5
- http://www.intego.com/jp/virusbarrier/
・ ノートン™ アンチウイルス Mac®版
- http://www.symantec.com/ja/jp/norton/macintosh/antivirus


・ ウイルスバスター 2010
- http://virusbuster.jp/
サイトをみたかんじ、Windows 版と Mac 版の区別がなさげ。

・ Kaspersky Anti-Virus for Mac
- http://www.justsystems.com/jp/products/kasperskymac/
・ avast! アンチウイルス
- http://www.avast.com/jpn/avast-antivirus-mac-edition.html
・ ClamXav
- http://www.clamxav.com/
・ ESET NOD32 Antivirus 4 for Mac OS X
- http://beta.eset.com/macosx
注)URL でわかるとおり、ベータ版。
・ McAfee VirusScan for Mac
- http://www.mcafee.com/japan/products/virusscan_for_mac.asp
・ iAntiVirus
- http://www.iantivirus.com/
こんなとこかな。なにかしら変化があったら新エントリ書くとともにそっちへのリンクを張る予定。
試用版つかってみたりした上での評価はしない。(専門家でもないし、主観の入ることが避けられない気がするため)
むかーしむかしは、Disinfectant あったなぁ。About かなにかで、足がニョーンとでてくるやつ。
Windows のように検出率、性能の比較をしているひとはいるのだろうか・・・。はてさて。
・ Intego VirusBarrier X5
- http://www.intego.com/jp/virusbarrier/
・ ノートン™ アンチウイルス Mac®版
- http://www.symantec.com/ja/jp/norton/macintosh/antivirus
・ ウイルスバスター 2010
- http://virusbuster.jp/
サイトをみたかんじ、Windows 版と Mac 版の区別がなさげ。
ウイルスバスターは1本の購入でWindowsとMacの組み合わせでもパソコン3台まで*インストールできます。との記述あり。
・ Kaspersky Anti-Virus for Mac
- http://www.justsystems.com/jp/products/kasperskymac/
・ avast! アンチウイルス
- http://www.avast.com/jpn/avast-antivirus-mac-edition.html
・ ClamXav
- http://www.clamxav.com/
・ ESET NOD32 Antivirus 4 for Mac OS X
- http://beta.eset.com/macosx
注)URL でわかるとおり、ベータ版。
・ McAfee VirusScan for Mac
- http://www.mcafee.com/japan/products/virusscan_for_mac.asp
・ iAntiVirus
- http://www.iantivirus.com/
こんなとこかな。なにかしら変化があったら新エントリ書くとともにそっちへのリンクを張る予定。
試用版つかってみたりした上での評価はしない。(専門家でもないし、主観の入ることが避けられない気がするため)
2009年12月19日土曜日
Twitter 障害のアレ
(追記: techcrunch に手口が載ってる -> イランによる(?)Twitter攻撃の手口はこうだった )
Twitterブログ: 昨日のDNS障害についての追加情報
で、「DNS設定がハイジャックされました。」ということらしい。
発生時、Tweetie の更新が止まってたのでなんだろなーと思ってて以下を実行してみた
(けどスクリーンショットなどとってない、、)
・Twitter 専用クライアントでなくて ふつーのブラウザで閲覧
-> 遅かったのか、アラビア語や英語の「クラックしたぜ!」なのはみれなかった。ただタイムアウト。
・A RR ひいてみると NTT America なアドレスではなかった
(追記:そうそう、Firefox だと WorldIP でも入れておくと常に確認できていいよ。ふつーはこんな具合で NTT America なアドレス。)
復旧してほとぼりがさめたところで、個人的興味から以下調査(というほどでもないか)
NS レコードひけばすぐわかるけども、
最初に書いた追加情報にあるとおり、DNS は Dynect というとこのサーバがやってる。
じゃ dynect てなにやさん?と、試しに www.dynect.net を見る。
http://dyn.com/dynect にリダイレクトされる。
CDN や DNS屋さん。GSLB て初めて見た。global server load balance か。
下のほうの Our Clients をみると、(自分の知っている)有名どころでは Twitter の他、bit.ly や 37signals がある。
というわけで bit.ly と 37signals.com の NS レコードを引いてみる
おー。bit.ly は twitter.com とおなじネームサーバ。
やっぱり BIND かなー、バージョン問い合わせに答えてくれるかな?と思って引いてみたら答えてくれた。
外から動的更新できる設定でした、なんてぇことはないだろうしなぁ。
Twitterブログ: 昨日のDNS障害についての追加情報
で、「DNS設定がハイジャックされました。」ということらしい。
発生時、Tweetie の更新が止まってたのでなんだろなーと思ってて以下を実行してみた
(けどスクリーンショットなどとってない、、)
・Twitter 専用クライアントでなくて ふつーのブラウザで閲覧
-> 遅かったのか、アラビア語や英語の「クラックしたぜ!」なのはみれなかった。ただタイムアウト。
・A RR ひいてみると NTT America なアドレスではなかった
(追記:そうそう、Firefox だと WorldIP でも入れておくと常に確認できていいよ。ふつーはこんな具合で NTT America なアドレス。)
復旧してほとぼりがさめたところで、個人的興味から以下調査(というほどでもないか)
NS レコードひけばすぐわかるけども、
最初に書いた追加情報にあるとおり、DNS は Dynect というとこのサーバがやってる。
% dig twitter.com ns +short
ns1.p26.dynect.net.
ns2.p26.dynect.net.
ns4.p26.dynect.net.
ns3.p26.dynect.net.
じゃ dynect てなにやさん?と、試しに www.dynect.net を見る。
http://dyn.com/dynect にリダイレクトされる。
CDN や DNS屋さん。GSLB て初めて見た。global server load balance か。
下のほうの Our Clients をみると、(自分の知っている)有名どころでは Twitter の他、bit.ly や 37signals がある。
というわけで bit.ly と 37signals.com の NS レコードを引いてみる
% dig 37signals.com ns +short
ns4.p25.dynect.net.
ns1.p25.dynect.net.
ns2.p25.dynect.net.
ns3.p25.dynect.net.
% dig bit.ly ns +short
ns1.p26.dynect.net.
ns4.p26.dynect.net.
ns2.p26.dynect.net.
ns3.p26.dynect.net.
おー。bit.ly は twitter.com とおなじネームサーバ。
やっぱり BIND かなー、バージョン問い合わせに答えてくれるかな?と思って引いてみたら答えてくれた。
% for i in $(jot 4 1); do echo "--- ns${i}.p26.dynect.net"; dig @ns${i}.p26.dynect.net version.bind chaos txt +short ; doneどうハイジャックされたのかわからないけど、もしや bit.ly (の A RR)が書き換えられててもおかしくなかったのかな、と想像。BIND の事情よくわからんし、攻撃手法がわからないとなんとも・・?
--- ns1.p26.dynect.net
"9.6.1-P1"
--- ns2.p26.dynect.net
"9.6.1-P1"
--- ns3.p26.dynect.net
"9.6.1-P1"
--- ns4.p26.dynect.net
"9.6.1-P1"
外から動的更新できる設定でした、なんてぇことはないだろうしなぁ。
2008年9月20日土曜日
2008年6月6日金曜日
2008年5月20日火曜日
[security] 例のDebian の件
これ
Debianのopensslパッケージに欠陥発覚
詳細は
OpenSSL パッケージの脆弱性とその影響について (SSH鍵、SSL証明書等)
で、確か Debian(etch) や Ubuntu(Feisty以降) のサーバでないところで作ってたから大丈夫、と思っていたけど念のためチェック。
・ssh-vulnkey
・dowkd.pl
を使用。パス。
Debianのopensslパッケージに欠陥発覚
詳細は
OpenSSL パッケージの脆弱性とその影響について (SSH鍵、SSL証明書等)
で、確か Debian(etch) や Ubuntu(Feisty以降) のサーバでないところで作ってたから大丈夫、と思っていたけど念のためチェック。
・ssh-vulnkey
・dowkd.pl
を使用。パス。
2008年2月12日火曜日
[Linux] カーネル2.6系のアレ
Linuxカーネル2.6系にroot権限を奪われる脆弱性が発見される
コメントにあったように、試してみると確かに昇格した・・・!
katsuji@debian:~$ cat /proc/version
Linux version 2.6.18-5-686 (Debian 2.6.18.dfsg.1-17) (dannf@debian.org) (gcc version 4.1.2 20061115 (prerelease) (Debian 4.1.1-21)) #1 SMP Mon Dec 24 16:41:07 UTC 2007
katsuji@debian:~$ id -u
1000
katsuji@debian:~$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e76000 .. 0xb7ea8000
[+] root
root@debian:~# id -u
0
exploit をみつけるひとは、なにをどうやってみつけるんだろう。。
コメントにあったように、試してみると確かに昇格した・・・!
katsuji@debian:~$ cat /proc/version
Linux version 2.6.18-5-686 (Debian 2.6.18.dfsg.1-17) (dannf@debian.org) (gcc version 4.1.2 20061115 (prerelease) (Debian 4.1.1-21)) #1 SMP Mon Dec 24 16:41:07 UTC 2007
katsuji@debian:~$ id -u
1000
katsuji@debian:~$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e76000 .. 0xb7ea8000
[+] root
root@debian:~# id -u
0
exploit をみつけるひとは、なにをどうやってみつけるんだろう。。
2007年11月13日火曜日
2007年10月20日土曜日
キャッシュNS, コンテンツNS -- 結論
2005年4月24日日曜日
yarrow
FreeBSD5.xだと[yarrow]というプロセスが見える。
こんな感じ。
% ps ax |grep yarrow
38 ?? DL 0:01.62 [yarrow]
これは、セキュアな疑似乱数生成器らしい。
sys/dev/random 以下にソースが。
% locate yarrow
/usr/src/sys/dev/random/yarrow.c
/usr/src/sys/dev/random/yarrow.h
Bruce Schneier さんはblowfishやtwofishの作者でもあり。
こんな感じ。
% ps ax |grep yarrow
38 ?? DL 0:01.62 [yarrow]
これは、セキュアな疑似乱数生成器らしい。
sys/dev/random 以下にソースが。
% locate yarrow
/usr/src/sys/dev/random/yarrow.c
/usr/src/sys/dev/random/yarrow.h
Bruce Schneier さんはblowfishやtwofishの作者でもあり。
登録:
投稿 (Atom)