タグ

httpsに関するhirsatoのブックマーク (5)

  • 簡単にWi-Fiハッキングできるアプリもある! 公衆Wi-Fiを安全に使う基本をおさらい | ライフハッカー・ジャパン

    これはけっして、被害妄想ではありません。セキュリティのことを考えずに、公衆Wi-FiネットワークやオープンWi-Fiネットワークを利用するのは危険です。 最近では、Android用のセキュリティツールキット『dSploit』のせいで、そうしたハッキングは誰でもできるほど簡単になってしまいました。今回の記事では、dSploitなどのツールがある現状で、いかに自衛するかの方法をまず紹介します。また、より詳しく知りたい人のためにdSploitの仕組みについても説明します。 ハッキングツールからどうすれば自衛できる? 実際にやってみれば簡単なことばかりです。公衆Wi-Fiを使う前には、悪意ある人があなたのパスワードなどを常に狙っていると心得て、以下の自衛策を施しましょう。 HTTPS接続に対応しているすべてのサイトでHTTPSを有効化し、『HTTPS Everywhere』をインストールする この

  • もし『よくわかるPHPの教科書』の著者が徳丸浩の『安全なWebアプリケーションの作り方』を読んだら - ockeghem's blog

    たにぐちまことさんの書かれた『よくわかるPHPの教科書(以下、「よくわかる」)』を購入してパラパラと見ていたら、セキュリティ上の問題がかなりあることに気がつきました。そこで、拙著「体系的に学ぶ 安全なWebアプリケーションの作り方(以下、徳丸)」の章・節毎に照らし合わせて、「よくわかる」の脆弱性について報告します。主に、徳丸の4章と5章を参照します。 4.2 入力処理とセキュリティ 「よくわかる」のサンプルや解説では、入力値検証はほとんどしていません。しかし、入力値検証をしていないからといって即脆弱かというとそうではありません。徳丸でも強調しているように、入力値検証はアプリケーション要件(仕様)に沿っていることを確認するもので、セキュリティ対策が目的ではないからです。 「よくわかる」の中で、私が見た範囲で唯一の入力値検証は、郵便番号のチェックをするものです。以下に引用します(「よくわ

    もし『よくわかるPHPの教科書』の著者が徳丸浩の『安全なWebアプリケーションの作り方』を読んだら - ockeghem's blog
  • HTTPSプロキシの仕組み - ソフトウェアエンジニア現役続行

    例えば、以下のようなネットワークを考えます。 ┌──────────┐       ┌─────────┐       ┌───────────┐ │ クライアントPC │ <───> │ プロキシサーバ │ <───> │ HTTPSサーバ  │ └──────────┘       └─────────┘       └───────────┘ 192.168.1.40            192.168.1.2            https_server.jp(1.1.1.1) HTTPSサーバはインターネット上にあり、プロキシサーバとHTTPSサーバの間にはルータがあるものとします。 プロキシサーバ経由でHTTPSの通信を行う場合は、以下のようなリクエストを発行し、プロキシサーバに接続先のHTTPSサーバから公開鍵と証明書を転送するように、指示を行います。 CONNECT s

    HTTPSプロキシの仕組み - ソフトウェアエンジニア現役続行
  • Transparent Proxy with Linux and Squid mini-HOWTO

    Daniel Kiracofev1.15, August 2002 This document provides information on how to setup a transparent caching HTTP proxy server using only Linux and squid. 1. Introduction 1.1 Comments 1.2 Copyrights and Trademarks 1.3 #include <disclaimer.h> 2. Overview of Transparent Proxying 2.1 Motivation 2.2 Scope of this document 2.3 HTTPS 2.4 Proxy Authentication 3. Configuring the Kernel 4. Setting up squid 5

  • Webアプリケーションの検査テクニック(1)

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回まではさまざまなWebアプリケーションの脆弱性についての説明を行ってきたが、今回からは実際に検査を行う場合に必要となるテクニックについて説明する。 Webアプリケーションの検査とは? まず初めにWebアプリケーションの検査とはどういったものなのか、攻撃とどう違うのか、ということについて説明しておこう。 ここでいう検査とは、外部からWebアプリケーションに対してブラウザでアクセスす

    Webアプリケーションの検査テクニック(1)
  • 1