タグ

Securityに関するYassLabのブックマーク (80)

  • AWS deleted my 10-year account and all data without warning

    After 10 years as an AWS customer and open-source contributor, they deleted my account and all data with zero warning. Here's how AWS's 'verification' process became a digital execution, and why you should never trust cloud providers with your only copy of anything. On July 23, 2025, AWS deleted my 10-year-old account and every byte of data I had stored with them. No warning. No grace period. No r

    AWS deleted my 10-year account and all data without warning
    YassLab
    YassLab 2025/08/03
    "My security posture was textbook—protect against compromise by ensuring no single failure could take down everything. What I hadn’t protected against? AWS itself being the single point of failure. / ... / I’m now building a free tool to help people exodus from AWS.”
  • Ruby/JS未経験が、選考課題で2週間でRails×Next.jsアプリを開発した話 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? Ruby/JS未経験の私が、AIを相棒に2週間でRails×Next.jsのスカウトアプリを開発した話 はじめに:それは「無理では?」から始まった こんにちは、web系を目指して就職活動中の修士1年です。 先日、とあるベンチャー企業の長期インターン選考で、こんな課題が出されました。 「2週間で、学生と企業を繋ぐスカウトサービスのプロトタイプを開発してください」 当時の私のスキルは、PythonのフレームワークであるFlaskで簡単なWebアプリを作ったことがある程度。課題で指定されたRuby on RailsNext.jsは、正直名前

    Ruby/JS未経験が、選考課題で2週間でRails×Next.jsアプリを開発した話 - Qiita
    YassLab
    YassLab 2025/07/29
    “教訓2:セキュリティは「あとで」では済まされない - 実装を急ぐあまり、パスワードを平文でDBに保存してしまいました。これはエンジニアとして絶対にあってはならない設計 / 必ずbcryptなどを用いたハッシュ化を実装”
  • Railsガイドと現場Railsを読んだ - 下林明正のブログ

    Ruby on Railsに入門しようということで読んだ。 Railsガイド 通称Railsガイドらしい。 railsguides.jp Ruby on Rails Guidesをベースにしているということで信頼感がある。 かなりたくさんのページがあるので、Rails をはじめよう - Railsガイドを読んで、Rails をはじめよう - Railsガイドで紹介されているページを読んで、あとはトップページから読んでないページを適当に読んでいった。 色々良いページがあったけど、特に Rails セキュリティガイド - Railsガイド なんかはミスってると怖いということもあって読み応えがあった。 ちなみにちょっと前に、DashというmacOS向けドキュメント閲覧アプリ向けのドキュメントファイルの生成についても試行錯誤もしていた。 Dash用のDocsetを生成した際にレイアウトが崩れてしま

    Railsガイドと現場Railsを読んだ - 下林明正のブログ
    YassLab
    YassLab 2025/07/05
    "Ruby on Rails Guidesをベースにしているということで信頼感がある。かなりたくさんのページがある / 色々良いページがあったけど、特にRailsセキュリティガイドなんかはミスってると怖いということもあって読み応えがあった"
  • AIサービス導入時にまずチェックすべき3つの観点 - STORES Product Blog

    こんにちは。セキュリティ部のsohです。 近年、多くの企業でAIサービスの導入が急速に進んでいるかと思いますが、STORES でも様々なツールの活用を推進しています。 しかし、その一方で、セキュリティやコンプライアンスの観点から、導入には慎重な検討が求められます。 記事では、AIサービス(特にコーディングに関わるサービス/ツール)の導入を担当する方が、まず基的な事項としてどのような観点をチェックすべきか、そのポイントを私自身の経験も踏まえながら整理してみたいと思います。 なお、当記事は先日当社でオンライン開催した「Cursor 使ってますか?STORES での活用事例」における「AIコーディングツール導入時に担当者がチェックすべきポイント」をベースとしています なぜAIツールを推進するのか 題に入る前に、私たちがなぜAIツールの利用を推進しているのかについて記載します。 STORE

    AIサービス導入時にまずチェックすべき3つの観点 - STORES Product Blog
    YassLab
    YassLab 2025/07/04
    "Tool Poisoning Attack / MCPを介した情報窃取 / こうしたリスクに対応するため、AIサービスの導入にあたっては法務・セキュリティ部門によるレビューや、社内ルールの策定、そして安全に使うためのガードレール設置が不可欠"
  • Ruby on Rails Audit Complete! – OSTIF.org

    The Open Source Technology Improvement Fund is proud to share the results of our security audit of Ruby on Rails. Ruby on Rails (or “Rails”) is an open source full stack web-application framework. Thanks to the help of X41 D-Sec, GitLab, and the Sovereign Tech Agency, Rails can provide more secure versions of the tools needed for users to create database-backed web applications following the Model

    YassLab
    YassLab 2025/06/18
    “The report notes that the security of Ruby on Rails has matured over in the past few years. That is a great sign of a project with healthy and productive community involvement. It further details possible areas of improvement for the project’s security posture”
  • Rails の隠れた堅牢性:SELECTクエリが自動リトライされる仕組み - inSmartBank

    こんにちは、おはようございます、こんばんは、スマートバンクで顧客体験チームのエンジニアリングマネージャーをしている佐藤(@tmnbst)です。 Rails 7.1 以降 では、SELECTクエリが内部的に自動でリトライされる仕組みが導入されています。 このリトライ処理は、allow_retry という内部フラグによって制御されており、Railsが「これは安全(冪等)なクエリだ」と判断した場合に場合にのみ有効になります。 普段Railsを使っているだけではなかなか気づけないこの仕様ですが、ネットワーク切断やDBのフェイルオーバー時などの場面で効果を発揮します。 この記事では、Railsのコードを読みながら allow_retry の仕組みを紐解き、実際にどんな条件でリトライされるのかを検証してみます。 1. allow_retry とは何か 2. 内部処理解説 to_sql_and_bind

    Rails の隠れた堅牢性:SELECTクエリが自動リトライされる仕組み - inSmartBank
    YassLab
    YassLab 2025/06/18
    "ふだん意識せず使っているActiveRecordクエリメソッドが、実は堅牢性を高める設計になっている / 障害時の回復性やアプリの信頼性を考えるうえでRailsが提供するこの自動リトライの仕組みを正しく理解しておく価値は高い"
  • 【Rails】Strong Parameter

    コントローラーで許可された属性だけを明示的に許可する仕組み 指定した属性のみを更新できるようにすることで不正な属性の更新を防止できる # bad: すべての params を許可してしまう(危険!) @user = User.new(params[:user]) # good: permit で許可するキーだけを指定 @user = User.new(user_params) private def user_params params.require(:user).permit(:name, :email, :password, :password_confirmation) end params.require(:user) で必須のキーがなければ例外(ActionController::ParameterMissing)を投げ、早期にエラー検知ができる permit(...) で許可

    【Rails】Strong Parameter
    YassLab
    YassLab 2025/05/26
    “permit(...) で許可したキー以外は捨てられるため、「意図しない属性が混入していた」場合も自動的に無視される https://railsguides.jp/action_controller_overview.html#strong-parameters
  • https://thehackernews.com/2025/05/malicious-npm-packages-infect-3200.html

    YassLab
    YassLab 2025/05/12
    “The discovery also follows a report from Aikido about a supply chain attack that has compromised a legitimate npm package called "rand-user-agent" to inject code that conceals a remote access trojan (RAT). Versions 2.0.83, 2.0.84, and 1.0.110 have been found to be malicious. ”
  • https://x.com/keisuke69/status/1921727552747622714

    YassLab
    YassLab 2025/05/12
    “CursorのMac版に対するサプライチェーン攻撃らしい。悪意あるnpmパッケージがCursorユーザーを攻撃、認証情報を盗み自動更新を無効化と。既に3,200件以上被害受けてるらしい”
  • [Proposal] Improved support for binary gems · rubygems · Discussion #8645

    YassLab
    YassLab 2025/04/23
    “Because, in general, binary bindings gem includes depended libraries. It's high maintenance cost for binary bindings gem maintainers because nobody knows when a vulnerability is found. If updated binary bindings gems aren't released immediately, users will be at risk.”
  • Railsチュートリアル8章 超個人向けまとめ - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 8章です。 記憶定着 & どこまで思い出せるかチャレンジみたいなものですので、超個人向けまとめになります。 8章 基的なログイン機構 8章でやること(ざっくり) ログイン画面を作る ログイン画面の入力内容からユーザーを特定し、それをブラウザのsessionに保存する session情報から、ユーザーがログイン中か?を判定できるようにする ログイン中かの判定により、表示内容を分岐させる 多少のjs操作 テストのリファクタリング(任意) など そもそも「ログイン機能を作る」とはなにをしたいのか? まず、章のまとめに入る前に、ログイン機能と

    Railsチュートリアル8章 超個人向けまとめ - Qiita
    YassLab
    YassLab 2025/04/22
    “じゃあ、「そのhiddenタグの内容が窃取されないのか?」と思うかもしれない。 これは、同一オリジンポリシー(Same-Origin Policy)というもので保護されている。 htmlは、別ページのdom同士で干渉できなくなっている”
  • こんにちは。タブナビングの対策として、アンカータグの中にrel="noopener"を指定しますが、formタグの場合はrel="noopener"が機能しないと思います。この場合、対策として有効なものはありますでしょうか? | mond

    こんにちは。タブナビングの対策として、アンカータグの中にrel="noopener"を指定しますが、formタグの場合はrel="noopener"が機能しないと思います。この場合、対策として有効なものはありますでしょうか? こんにちは。以下の文ですが、なぜ「機能しないと思」ったのでしょうか。試してみればすぐに分かりますが、モダンブラウザの最新版はいずれも対応しています。簡単に試せることを試さないのは、実にもったいないと思います。 タブナビングの対策として、アンカータグの中にrel="noopener"を指定しますが、formタグの場合はrel="noopener"が機能しないと思います 以下に記載されています。 noopener キーワードを <a>, <area>, <form> の各要素の rel 属性に指定すると、ターゲットリソースへ移動する際、開いた元の文書へのアクセスを新しい閲

    こんにちは。タブナビングの対策として、アンカータグの中にrel="noopener"を指定しますが、formタグの場合はrel="noopener"が機能しないと思います。この場合、対策として有効なものはありますでしょうか? | mond
    YassLab
    YassLab 2025/04/16
    “モダンブラウザでは、a要素、form要素のどちらも、target="_blank"の場合、デフォルトでrel="noopener"として扱われます。したがって、利用者が最新のブラウザを使っているという前提では、特に対策をする必要はありません”
  • DHHが考えるRailsのバリデーション設計

    3行まとめ 単純なバリデーション(必須・範囲・文字数など)はHTMLDB制約、CHECK制約があれば十分であるというのが最近のDHHの主張。 SQLiteではCHECK制約が少し貧弱なため、制約変更の可能性がある場合は従来通りアプリケーションでもバリデーションした方がいい。 Rails初心者はDHHの方法をそのまま採用するのはやめた方が良い。 調べたきっかけ 最近DHHがonce.comでのCampfireをはじめとしたプロダクトで、NULL制約やDB制約で防げるようなRailsのモデルのバリデーションを積極的には利用しないでいるという主張をしている。 DHHの主張を要約すると以下のようになる。[1] HTMLでのバリデーションが優れている 例えば、input type=“email” にしておくとブラウザで勝手にメールアドレス形式ではない場合にエラーにしてデータ送信をしないようにしてく

    DHHが考えるRailsのバリデーション設計
    YassLab
    YassLab 2025/03/26
    "SQLiteについてはRailsもSQLiteのプロダクション利用も積極的に勧めていきたい側面もあるし、MySQL等に比べるとCHECK制約の機能が少し貧弱な側面もある / 不安ならアプリケーションのバリデーションをサボるのはお勧めしない"
  • Railsセキュリティガイドのサマリ - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? Rails セキュリティガイド を他のリソースを参照して補足を追加しながらまとめなおしたもの。 Railsセキュリティガイド Railsセキュリティガイドは、以下についてに説明したマニュアル。 Webアプリケーション全般におけるセキュリティの問題 Railsでそれらの問題を回避する方法 TL;DR 2.セッション セッションハイジャックの対策 config.force_ssl = true よく目立つログアウトボタンの設置 古いcookieは定期的に無効化する(ローテーション) リプレイ攻撃の対策 cookieセキュリティ上重要なデー

    Railsセキュリティガイドのサマリ - Qiita
    YassLab
    YassLab 2025/03/05
    “Rails セキュリティガイド を他のリソースを参照して補足を追加しながらまとめなおしたもの。”
  • MirrorFaceによるサイバー攻撃について(注意喚起)|警察庁Webサイト

    警察庁及び内閣サイバーセキュリティセンターでは、2019年頃から現在に至るまで、日国内の組織、事業者及び個人に対するサイバー攻撃キャンペーンが、「MirrorFace」(ミラーフェイス)(別名、「Earth Kasha」(アース カシャ))と呼ばれるサイバー攻撃グループによって実行されたと評価しています。 また、警察庁関東管区警察局サイバー特別捜査部及び警視庁ほか道府県警察による捜査等で判明した、攻撃対象、手口、攻撃インフラ等を分析した結果、「MirrorFace」による攻撃キャンペーンは、主に我が国の安全保障や先端技術に係る情報窃取を目的とした、中国の関与が疑われる組織的なサイバー攻撃であると評価しています。 この注意喚起は「MirrorFace」によるサイバー攻撃の手口を公表することで、標的となる組織、事業者及び個人に、直面するサイバー空間の脅威を認識してもらうとともに、サイバー攻撃

    YassLab
    YassLab 2025/02/27
    “「MirrorFace」によるサイバー攻撃の手口を公表することで、標的となる組織、事業者及び個人に、直面するサイバー空間の脅威を認識してもらうとともに、サイバー攻撃の被害拡大防止及び被害の未然防止のため”
  • Web3開発者をねらったハッキング手口の全て(わたしは全て抜かれました...)

    はじめに 当に悔しいし許せないし、エンジニアとして不甲斐ないです。2025年2月26日深夜にハッキングにあいました。どのように相手と繋がり、どのような手口でハッカーに資産を抜かれたか、コードベースで全てお伝えします。今後同じ被害に遭う方が少しでも減ることがあればこんな嬉しいことはないです。 コード解説、さらに対策案も書いていきます。もし他に良い対策案などあればコメントでご教示ください。 ハッカーとのやりとりの流れ ハッカーとは Linkedin でブロックチェーンを使ったプロジェクトを手伝ってくれないかという連絡がりそこからやりとりが始まりました。そして移行の大まかな流れは下記のような感じです。 Linkedinでプロジェクトを手伝ってほしいと言う内容でDMがくる Githubリポを見て実装できそうか確認してほしいと言われる 自分のGithubアカウントを共有してプライベートリポジトリに

    Web3開発者をねらったハッキング手口の全て(わたしは全て抜かれました...)
    YassLab
    YassLab 2025/02/27
    “2025年2月26日に被害にあいましたが、どのように相手と繋がり、どのような手口でハッカーに資産を抜かれたか、コードベースで全てお伝えします。今後同じ被害に遭う方が少しでも減ることがあれば”
  • 自分のOSSのマルウェア入り偽物を作られたので通報した - 酒日記 はてな支店

    物騒な世の中です。皆様お気をつけください。 3行でまとめ 自作の OSS、fujiwara/apprun-cli のマルウェア入り偽物を作られて GitHub で公開されました 偽物には大量の新規アカウントがスターを付けていたため、検索でオリジナルのものより上位に表示される状態でした GitHub に通報したところ、偽物を作ったアカウントはbanされたようです 経緯 2024年末に、さくらのAppRun用デプロイツール apprun-cli という OSS を公開しました。 github.com 2025年2月10日 12時過ぎのこと、謎の人物が X で apprun-cli を宣伝しているのを見つけました。 どう見ても自分の物と同じ(コピー)なのですが、妙にスターが多い。リポジトリをのぞいてみると、fork ではなくコードがすべて commit 履歴を引き継がない状態でコピーされ、スター

    自分のOSSのマルウェア入り偽物を作られたので通報した - 酒日記 はてな支店
    YassLab
    YassLab 2025/02/11
    “偽物には大量の新規アカウントがスター / 検索でオリジナルのものより上位に表示 / 「名前で検索してスターがいっぱいついていて上に出てくるもの」を安易に入れてしまうと、まんまとマルウェアの餌食になる可能性”
  • ソースコードを読んで理解するRuby on Rails のセッション管理

    この記事は Ruby on Rails のセッション管理について、ソースコードを辿りながらその動作を説明したものです。ネタとしてはn番煎じではありますが Ruby on Rails でWebアプリケーション開発を行っている Rails のセッションは雰囲気で使っている。詳しくことは分かっていない そろそろ Rails のコードを読んでみたいがやり方がわからない or 他の人の読み方が知りたい という方にはご活用いただける内容です。 Bookにもまとめています 長い記事になるので Zenの Book にもまとめました。 内容は同じですので、お好きな方をご利用ください。 全体をざっと眺めたい方にはこの記事を、もう少し詳しく読みたい方にはBookがおすすめです。 時間がない方向けのまとめ 記事はとても長い内容になっております。お忙しい方や内容をざっと確認したい方は、以下だけ読んでいただければ記

    ソースコードを読んで理解するRuby on Rails のセッション管理
    YassLab
    YassLab 2025/01/23
    "Ruby on Rails ではどのようにセッションを実現しているかというと、基本的には「IDベースのセッション管理」を採用しています。具体的な内容についてはRailsガイドの「ActionControllerの概要 5.セッション」を参照してください"
  • Bundler: Bundler v2.6: lockfile checksums are finally there

    We’re happy to announce Bundler 2.6, featuring gem checksum verification, right in the Gemfile.lock file. This feature has actually been implemented for more than a year. However, it was merged very close to the Bundler 2.5 release and we did not yet have a good plan for enabling the feature in a graceful manner, so we’ve kept it hidden until now. Bundler 2.6 finally officially allows to opt-in in

    YassLab
    YassLab 2024/12/31
    “When enabled, ... before installing that lockfile on any machine, it will verify that the checksum of the .gem file it’s about to install matches the checksum previously recorded in the lockfile. If they don’t match, Bundler will refuse to install that package and consider it compromised.”
  • 【Rails】Active Record暗号化を試してみた

    はじめに お疲れ様です。 おおくまです。 今回は、「【Rails】Active Record暗号化を試してみた」ということで、Active Record暗号化についてまとめてみました。 少しでも皆様の参考になりますと幸いです。 対象読者

    【Rails】Active Record暗号化を試してみた
    YassLab
    YassLab 2024/12/23
    “今回はArticleテーブルのbodyカラムを暗号化 ; 実務ではメールアドレスや住所などの個人情報を暗号化することが多いかと思います。万が一、データベースに不正アクセスされた場合の保険として、Active Record暗号化を使用”