タグ

webとAndroidに関するTokyoIncidentsのブックマーク (3)

  • SMS OTPの自動入力によるリスクとその対策

    フィッシングサイトへの自動入力のリスク SMS OTPとWebサイトが紐付かない状態では、正規のSMS OTPがフィッシングサイトへ自動入力されるリスクが生じる。現実的なリスクとして、GutmannらはMITMと組み合わせた「ログインにおける2要素認証の回避」と「ソーシャルログインの偽装による電話番号確認の回避」、「オンライン決済における取引認証の回避」の3つのシナリオを示している⁷。2要素認証の回避につながるリスクは、iOSの自動入力がPayPayの偽サイトで発動した前回の検証で確認している。今回の検証ではAndroidの自動入力がPayPalの偽サイトで発動するか確認する。 2要素認証の回避 PayPalの偽サイトは前回と同様にMITMフィッシングフレームワーク「Evilginx2」で複製し、一般利用者が誤ってアクセスしないようインバウンド接続を制御した。Android 11のChro

    SMS OTPの自動入力によるリスクとその対策
  • Android ChromeでPhysical Webを試した - kitak blog

    googledevjp.blogspot.jp を読んで、試してみることに。Physical Webってなに? iBeaconと何が違うの? という話は http://physicalweb.jp/ が詳しい。 送信側 送信側。ビーコンを飛ばすデバイスは http://direct.sanwa.co.jp/ItemPage/MM-BTPW1 で売ってるんだけど、けっこういいお値段するね... 今回はMacでビーコンを飛ばすことにしました。nodeの場合は eddystone-beacon モジュールを使うと以下のように手軽にビーコンを飛ばすことができます。 var EddystoneBeacon = require('eddystone-beacon'); EddystoneBeacon.advertiseUrl('http://qiita.com'); 受信側 Chrome バージョン4

    Android ChromeでPhysical Webを試した - kitak blog
  • TechBooster - BOOTH

    技術サークルTechBooster( techbooster.org )のショップです。最新の技術書を扱っています ・INSIDE [技術のヒミツ] 【C102新刊】 ・TechBooster アプリ開発書籍3冊セット 【50%OFFキャンペーン・数量限定】 好評発売中! 【ショップより】 ★目次、内容は各書籍の詳細ページで確認いただけます★ INSIDE [技術のヒミツ] 【C102新刊】 書はちょっとだけ変わった技術書です。なぜならコミュニティ・オーガナイザーやイベント運営者の仕事にも触れているからです。運営の考え方やコミュニティについて等身大で書いており、多くの人に興味を持ってもらえる内容になっています。これまでと同様にモバイルアプリ開発の解説も掲載していますので楽しく読んでいただけます 【C101新刊】プロと読み解くモバイル最前線~アプリを支える最新技術AndroidやiOS

    TechBooster - BOOTH
  • 1