タグ

securityとWeb制作に関するN_Tのブックマーク (6)

  • 元Webデザイナーのセキュリティエンジニアが警告する、CSSインジェクションの脅威 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

    ※この座談会は緊急事態宣言以前に実施しました。 イエラエセキュリティの顧問を務める川口洋が、イエラエセキュリティを支える多彩なメンバーと共に、サイバーセキュリティやサイバーリスクの今を語り合う座談会シリーズ、第11回をお送りします。 川口洋氏は、株式会社川口設計 代表取締役として、情報セキュリティEXPO、Interop、各都道府県警のサイバーテロ対策協議会などで講演、安全なITネットワークの実現を目指してセキュリティ演習なども提供しています。 イエラエ顧問として、「川口洋の座談会シリーズ」を2019年に開始。サイバーセキュリティを巡る様々な話題を、社内外のゲスト達と共に論じ語ってきました(川口洋の座談会シリーズ)。 今回ゲストとして登場するのは、イエラエセキュリティのペネトレーション課に所属する馬場将次。Webデザイナーとしての経験から、Webに関するセキュリティへの鋭い視点を持つ馬場。

    元Webデザイナーのセキュリティエンジニアが警告する、CSSインジェクションの脅威 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
  • Chrome 80が密かに呼び寄せる地獄 ~ SameSite属性のデフォルト変更を調べてみた - Qiita

    Chrome 79以下や他ブラウザのデフォルト値。 Chrome 80からこの値を設定する場合、Secure属性も必須となる。 Aサイトに対し、Bサイトからどのようなリクエストがあっても、発行したサイトでCookieヘッダーに含める (Cookieを使用する) 図にすると以下のようになります。 Strict 外部サイトからのアクセスではCookieを送らない。 Lax 外部サイトからのアクセスはGETリクエストのときだけCookieを送る。 None 従来通りの動き。 【追記】なおChrome 80以降でSecure属性を付けずSameSite=Noneを指定した場合、set-cookie自体が無効になります。 セキュリティ上の効果 CSRF対策になります。 CSRF (クロスサイト・リクエスト・フォージェリ) とは、 WEBサイトがユーザー人の意図した動作であることを検証していないため

    Chrome 80が密かに呼び寄せる地獄 ~ SameSite属性のデフォルト変更を調べてみた - Qiita
  • サードパーティ製Webプラグインに潜む問題

    オンラインショップ、情報ポータル…さまざまなWebサイトが、既製の開発者向けツールセットを利用可能なプラットフォームをベースに作られています。当社のブログも、そんなWebサイトの1つです。こういったツールは一般に「プラグイン」の形で提供され、利用者が必要に応じて追加できるようになっています。この仕組みのおかげで、特定のツールや機能が必要になったとき、いちいちツールを開発しなくて済みます。しかし、その一方で、サードパーティが開発したプラグインをWebサイトに取り入れれば取り入れるほど、何らかの不都合が起こるリスクが高まります。 プラグインの問題 「プラグイン」は、Webサイトに機能を追加したり機能を向上させたりするための小さなソフトウェアモジュールです。SNSウィジェットを表示するもの、統計を集めるもの、アンケートをはじめとするさまざまなコンテンツを作成するものなど、ざっと挙げてもさまざまな

    サードパーティ製Webプラグインに潜む問題
    N_T
    N_T 2019/04/17
    "自社Webサイト上のプラグインのセキュリティに関しては、利用者である皆さん自身でチェックする"
  • 安全なWebアプリケーションの作り方改訂のお知らせ

    徳丸こと、「体系的に学ぶ 安全なWebアプリケーションの作り方」は、2011年3月の発売以降大変多くの方に読んでいただきました。ありがとうございます。 ただ、発売から既に7年が経過し、内容が古くなってきた感は否めません。たとえば、クリックジャッキングの説明はほとんどないですし、OWASP Top 10 2017で選入された安全でないデシリアライゼーションやXXEの説明もありません。なにより、Web APIJavaScriptセキュリティ等がほとんど書かれていないことが課題となっていました。 そこで、版元のSBクリエイティブと相談して、この度改訂することにいたしました。3月末脱稿、6月頃発売の見込みです。 改訂にあたり、以下を考えています。 Web APIJavaScriptに関する説明を4章に追加 XHR2対応に向けてCORSの説明を3章に追加 携帯電話の章は丸ごと削除して、別の内

  • Webサイトをセキュアにするための7つ道具 / 7 tools for Web Applications security - Speaker Deck

    年々増加するサイバー攻撃ですが、その対策は”いたちごっこ”だと思っていませんか? Webサイトへのサイバー攻撃によって被害を受けたところの多くは、基的な対策が出来ていないが故に被害を受けています。最新のサイバー攻撃の情報に目を向けがちですが、リスクを減らすためには基の対策や取り組みをしっかりと行うことが重要なのです。 どのようにして自分たちが求めるレベルのセキュアなWebサイトを開発し構築するか、どのように安全を保って運用し続けるのか。その答えはすべて出揃っています。 講演では、Webサイトのセキュリティ向上のために無料で使えるガイドラインやツールなどの”7つ道具”を紹介します。7つ道具を知り、正しく使うことで、あなたのWebサイトをセキュアにしましょう。

    Webサイトをセキュアにするための7つ道具 / 7 tools for Web Applications security - Speaker Deck
  • 安全なウェブサイトの作り方改訂第7版の変更点と変わらない点

    IPAの安全なウェブサイトの作り方 改訂第7版が公開されました。 このエントリでは、安全なウェブサイトの作り方の元々もつ特徴(変わらない点)と、第7版の変更のポイントについて説明します。 なお、私は安全なウェブサイトの作り方の執筆者の一人ではありますが、以下の記述は私個人の意見であり、IPAを代表するものではありませんので、あらかじめご承知おきください。 安全なウェブサイトの作り方の変わらぬ特徴 安全なウェブサイトの作り方の特徴は、「まえがき」の中で述べられています。 書は、IPAが届出を受けたソフトウェア製品およびウェブアプリケーションの脆弱性関連情報に基づいて、特にウェブサイトやウェブアプリケーションについて、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、その根的な解決策と、保険的な対策を示しています。 すなわち、以下の2点がポイントと考えます。 脆弱性の選定

    安全なウェブサイトの作り方改訂第7版の変更点と変わらない点
  • 1