■「CVE-2014-0160」をnmapスクリプトを使ってローカル環境でテストする 「CVE-2014-0160.」の脆弱性の対処について(Debian Wheezy) http://labunix.hateblo.jp/entry/20140408/1396963029 How to test if your OpenSSL heartbleeds https://blog.ipredator.se/2014/04/how-to-test-if-your-openssl-heartbleeds.html ■外部Webサービスを使わずにテストする方法。 「ssltest.py」ベースのnmapスクリプトを準備 「ssl-heartbleed.nse」はSVNからではない点に注意。 $ cd /usr/share/nmap/scripts && \ sudo wget "http://se
OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO
IPAから、「Androidアプリの脆弱性の学習・点検ツール AnCoLe」がリリースされました。 プレスリリース【Androidアプリのセキュリティ上の問題(脆弱性)を学習・点検する無償ツール「AnCoLe(アンコール)」を公開 タオソフトウェアでは、Android Security本を出していたり、Tao RiskFinderとうアンドロイドアプリの脆弱性検査ツールを出していたりしてます。アンコールはIPAから無料で公開されるソフトであり、JSSECのセキュアコーディングガイドを作製した時もそうでしたが、なんだか微妙に自社製品と競合するのですが、Tao RiskFinderを販売して感じたのは、セキュリティに感心がある会社や開発者は、極端で、関心がある会社はかなり気を使っていますが、気を使っていない会社は、まったく気にもとめないということです。(ソフト開発単価が安くセキュリティまで気が
田中っち。@ポンコツ頭領 @tanaka_000587 吉祥寺!パトレイバーパレードに来たよ まだレイバーはキャリアに寝てて布かぶってる! 伏木わたるどこ?あの漫画のシーンみたい!この写メインサートして効果的に使いたい http://t.co/m4hHGEcLn4 2014-04-13 10:27:24
Androidアプリを開発する上でこれはダメなUX、UIをGoogleのエンジニアが動画で詳しく紹介してくれます。 iPhoneアプリ開発にも通ずるところがあるので必見です。 要点をまとめておきます。 読み込み中のダイアログを頻繁に出さない 何度も出るとうざいし、読み込みをキャンセルできないと端末を叩き付けたくなります。 解決策としては、アクションバーの下にプログレスバーを出したり、コンテンツの表示部分だけにロード中のマークなどを出すようにする。 ボタンが小さすぎる 縦、横48dp以上が望ましいです。 ダイアログの「はい」「いいえ」ボタンの位置を標準に合わせてね フィードバックがない ボタンや選択できるエリアをタッチしたら何らかのフィードバックを。 選択部分の色を変える。pressとfocusedの状態を用意するとなお良いです。音もありかな。 UIデザインはこだわりすぎない やりすぎず、あ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く