タグ

webserviceとsecurityに関するhiro360のブックマーク (5)

  • 統合スパムフィルタ「スパムちゃんぷるー」のデータに基づくDNSBL(β)

    スパムちゃんぷるー をご利用いただき誠にありがとうございます。 2008年10月のサービス開始以来、皆様にご利用いただきましたスパムちゃんぷるーですが 2013年5月31日を持ちましてサービスを終了させていただくことになりました。 ご利用いだいている皆さまにはご迷惑をおかけすることとなり、深くお詫び申し上げますとともに 長年ご愛顧いただきましたことにスタッフ一同、心より御礼申し上げます。 スパムちゃんぷるーをコメント投稿システムに組み込んでいただいている場合は サービス終了以降、投稿ができなくなってしまう可能性がございますのでサービス終了 までの期間でご対応いただけますよう宜しくお願い申し上げます。 スパムちゃんぷるー を長年ご愛顧いただきまして、誠にありがとうございました。 今後ともNHN Japanのサービスをよろしくお願いいたします。

  • 【レポート】ソースコードのオンラインセキュリティ監査--The Java Open Review Project | エンタープライズ | マイコミジャーナル

    Fortify Softwareは、オープンソースのJavaプロジェクトセキュリティなどを調査するプロジェクト「The Java Open Review Project」を提供している。Fortifyは、ソースコードのセキュリティを監査するソフトウェアを提供している。 The Java Open Review Project(以降、JORP)は、Javaが使用されているオープンソースソフトウェアを調査、脆弱性やバグを報告するプロジェクト。JORPではFortify Source Code Analysis(SCA)およびFindBugsを活用してソースコードを調査、さらに委任された監査人によってコードが検討され、最終的にプロジェクトメンテナに対して結果が公表される。 調査結果はWebブラウザからチェックすることができる。今のところサポートされているブラウザはFirefox 1.5/2.0

  • T.Teradaの日記 - SessionSafe: Implementing XSS Immune Session Handling

    SessionSafeは、ハンブルグ大学のMartin Johnsさんが書いたWeb APの方式案です。 もしWeb APにXSS脆弱性があって、これが攻撃されたとしても、 セッションIDが盗まれない 当該ページ以外の情報が窃取・改竄されない ことを目指しています。 面白いなーと思ったので、内容について少し書きます。 なお、元記事を高速斜め読みしたので、この日記の内容には間違いが含まれているかもしれません。興味のある方は原を見てください。 セッションIDが盗まれない 以下の二つのドメインがあるとします。 www.example.com secure.example.com セッションIDのCookieは、secureサブドメインに発行します。 Webページを表示する際はwww.example.comのURLにアクセスします。そこで返すHTMLに色々と仕掛けを施します。 HTMLの仕掛け

    T.Teradaの日記 - SessionSafe: Implementing XSS Immune Session Handling
  • 【レビュー】Webサービスのニューフェース"PassPack" - 複数パスワードの管理ならおまかせを! (1) 使いやすくて安全なパスワード管理術なんて実在するの? (MYCOMジャーナル)

    PassPackとは 各種SaaSで使っているサインイン/ログインアカウント、電子メールアカウント、各種IMアカウント、オンラインメールアカウント、フォーラム/チャットアカウント、アプリケーションで使っているアカウント、システムへのログインアカウントなど、サービスのWeb化が進むに従って管理しなければならないパスワードは増える一方だ。会社のPCから、出先のノートPCから、自宅のデスクノートからそれぞれアクセスするとなると、アカウント情報を記載したファイルを共有する必要があるが、どんな方法でコピーするにしてもあまり安全とはいえないし、なにせ面倒くさい。 図1 PassPack – オンラインでパスワードを管理を実施するためのWebサービス 図2 Webブラウザにおけるアクセスは基的にHTTPSを経由して実施されている そこでオンラインで各種パスワード情報を管理しようという発想が出てくるのは

  • 誰が攻撃しているか突き止めたい:ITpro

    ブロードバンド・ルーターを介さずにパソコンをインターネットに直接つないでいたり,ルーターのポートを開けてLAN内のパソコンをサーバーとして外部に公開したりしていると,毎日のように不審なパケットが何者かによって送りつけられてくる。 つい先日も,実験のためにWebサーバーを公開したときの1カ月分のアクセス・ログを見てみたら,攻撃を受けた痕跡が大量に記録されていた。 こうしたインターネットからの攻撃を受けたとき,やるべきことは二つ。まず最優先はサーバーやパソコンが被害を受けていないかをチェックすることだ。被害を受けていたらすぐに修復し,適切なセキュリティ対策を施す。 それから,攻撃してきたのがどこの誰なのかを突き止める。攻撃パケットをいくつか受け取ったからといって目くじらを立てる必要はないが,あまりにしつこいようなら攻撃者が契約しているプロバイダに連絡するなどの手を打つことも考えたい。そのために

    誰が攻撃しているか突き止めたい:ITpro
  • 1