Okta Japan株式会社は11月7日、「Passkeys」の基本を学べる開発者向け入門サイト「Passkeys Playground」を公開したと発表した。
Okta Japan株式会社は11月7日、「Passkeys」の基本を学べる開発者向け入門サイト「Passkeys Playground」を公開したと発表した。
(1) FTPについて (1-1) FTPの概要と仕組み (1-2) FTPのセキュリティ面について (1-3) ファイアウォール設定 (2) FTPSについて (2-1) FTPSの概要と仕組み (2-2) ファイアウォール設定 (3) SFTPについて (3-1) SFTPの概要と仕組み (3-2) SFTPのセキュリティ面について (1) FTPについて (1-1) FTPの概要と仕組み FTPは「File Transfer Protocol」の略で、データの送受信に使われている非常に重要なプロトコルです。FTPは「■コマンドチャネル」と「■データチャネル」と呼ばれる2つのプロトコルを使って通信をします。 ■コマンドチャネル 「コマンドチャネル」は別名「制御チャネル」とも呼ばれ、一般的にはFTPサーバ(接続される側)のサーバの「21番ポート」で動作しており、クライアントからの接続を許
サーバーへのファイルアップロードといえば「FTP」を思い浮かべるユーザが多いかもしれませんが、セキュリティの観点から現在では使用を推奨されていません。FTPはサーバーとクライアント間でファイル転送を行うための代表的な通信プロトコルですが、セキュリティ面に大きな課題があります。本記事では、FTPの概要と仕組み、デメリットと、FTPの代替策としてのFTPSとSFTPについて解説します。 FTPは、世界中で使用されている歴史のあるファイル転送方法ですが、具体的にはどのようなものでしょうか。まず、FTPの概要と仕組みについて振り返ってみましょう。 FTPの概要 FTP(File Transfer Protocol)は、ネットワークで接続されたクライアントとサーバーの間でファイル転送を行うための通信プロトコル(通信規約)の一つです。ファイル転送プロトコルとして世界中に広く普及しており、1970代年代
Please turn on your JavaScript for this page to function normally. Open-source cybersecurity tools provide transparency and flexibility, allowing users to examine and customize the source code to fit specific security needs. These tools make cybersecurity accessible to a broader range of organizations and individuals. In this article, you will find a list of 33 open-source cybersecurity tools for
FTPセットアップは、独自の特定の機能を備えた単純なプロセスです。 最初からそれを理解しようとすると、FTP server しばらくすると、あなたにとって一つの喜びになります。 このようなサーバーを介して、音楽、映画、写真、その他のファイルをダウンロードしたり、データ転送プロトコルを介して動作するホストでサイトを処理したりできます。 ただし、このためには、それを適切に分類する必要があります。特に、FTPポートとは何か、その目的、およびFTPポート番号の構成方法を理解する必要があります。 これは、記事で説明する内容です。 FTPの標準ポートはどれか、ポートのデフォルト設定を変更してファイアウォールとルーターでロックを解除する方法を学習します。 FTPポートとは何ですか?なぜそれが必要なのですか すべてを整理すると、すべてが非常に簡単になります。コンピュータのオペレーティングシステムには、特定
こんにちは、富士榮です。 ちょっと前に某所でダメダメな認証系の技術実装ってなんだろうねぇ、、という話をしていたことをXで呟いたところ、色々とご意見を頂けましたのでまとめて書いておきます。
英語の「Authentication」を整理する ここからは先ほどの分類で言うところの「ユーザ認証」としての「認証」、つまり英語の「Authentication」に該当する「認証」について、さらに整理を進めていきます。 先ほど、「ユーザ認証」を「システムを利用しようとしているユーザを、システムに登録済みのユーザかどうか識別し、ユーザが主張する身元を検証するプロセス」と説明しました。「ユーザの識別」と「身元の検証」はユーザ認証に欠かせませんが、実際は他にも「ユーザの有効/無効状態の確認」や「検証に成功した場合の身元の保証(アクセストークンの発行等)」などの処理も一般的にユーザ認証のプロセスには含まれます。 ここで冒頭の「○○認証」を振り返りましょう。パスワード認証、SMS認証、指紋認証、顔認証は実はここで言うユーザ認証には該当せず、ユーザ認証中の一処理である「身元の検証」を担っていることがお
エージェンシー事業でリードアプリケーションエンジニアを行なっている大窄 直樹 (おおさこ)です. AWSのログ, サーバーのログってたくさん種類があって難しいですよね... 同じようなログがたくさんあるので, 何を取れば良いのかとか どのくらいの期間保持すれば良いのかとか またその後の, ログの実装や, 分析方法する方法も難しいですよね... 今回AWSに構築した商用アプリケーションのログを整備する機会があったので, このことについて書こうかなと思います. 概要 本題に入る前の準備 今回ログ実装するアーキテクチャ ログに関する法令 ログの取得箇所 設計 保管するログの決定 インフラのログ OSのログ アプリケーションのログ ログの保管 保管場所について 保管期間について バケット構造 アプリケーション, OSのログの転送 実装 アプリケーション, OSのログをfluentbitを用いてS3
はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの村上 @0x003f です。 本稿では、Webアプリケーション上で実装される「ログイン機能」の実装パターンをいくつか示し、その「仕様の中で起きうる脆弱性」とその対策について解説していきます。 「ログイン機能」はToB、ToC問わず多くのWebアプリケーションで実装されている機能で、XSSやSQL Injection、Session Fixationといったような典型的な脆弱性の観点については、なんらかの解説を見たことのある方も多いと思います。 しかし、「仕様の脆弱性」というのはあまり多く語られていない印象です。今回はそのようなタイプの脆弱性についての解説を行います。なお、IDaaSを用いずに自前でログイン機能を実装しているケースを複数パターン想定しています。 はじめに ログイン機能の仕様パターンとセキュリティ
EUの個人情報保護に関する新しい法律(General Data Protection Regulation)が2018年5月25日から施行される。EUの居住者に対してサービスを提供していて個人情報を取り扱っている業者は、たとえ個人であろうとも遵守義務が課せられる。 最近多くのサービスがプライバシーポリシーの改定を行っているのはそのためである。個人で作っている自分のサービスにもEUのユーザが沢山いるので、そろそろ対応しなければならない(遅い)。 今回はEUの法律によるものだが、内容は至極真っ当な、客観的に見れば当たり前のルールだ。将来的には事実上のデファクトとなり、アメリカや日本もこの法律に倣うのは時間の問題だろう。だから「日本人向けのサービスだから大丈夫」とほったらかしにしている業者は後々痛い目に遭うだろう。 Twitter社がパスワードをログに記録していた件は記憶に新しいが、今これが公に
WEBサービスにおけるセキュリティ対策の基礎 近年WEBサービスの脆弱性が騒がれておりますが、果たしてあなたが運用しているサイトのセキュリティは大丈夫でしょうか?以下、チェックしておくべきセキュリティ項目をあげました。 SSL証明書の利用 ユーザのプライベートな情報を送信してもらいサーバに保存するようなサービスではSSL認証は必須の機能と言えるでしょう。SSL認証を行っていないと、大切なユーザの情報が外部の悪いユーザに見られてしまう可能性があります。 ※ちなみにGozal-mediaではプライベートな情報のやり取りは行っていないためhttpで通信を行っています。 【確認方法】 ・ユーザ情報を送受信するページのURLが「https」から始まっている事を確認 ・「https」のページにアクセスした際に「セキュリティ証明書が信頼できない」という用な表示が出てこない事を確認 【導入方法】 導入
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く