Rest easy knowing you’ll always have a way to access the sensitive data you keep in 1Password.
Rest easy knowing you’ll always have a way to access the sensitive data you keep in 1Password.
The Official KeePassX Homepage Just in case you do not know what KeePassX is, here is a short description… KeePassX is an application for people with extremly high demands on secure personal data management. It has a light interface, is cross platform and published under the terms of the GNU General Public License. KeePassX saves many different information e.g. user names, passwords, urls, attachm
GT Nitro: Car Game Drag Raceは、典型的なカーゲームではありません。これはスピード、パワー、スキル全開のカーレースゲームです。ブレーキは忘れて、これはドラッグレース、ベイビー!古典的なクラシックから未来的なビーストまで、最もクールで速い車とカーレースできます。スティックシフトをマスターし、ニトロを賢く使って競争を打ち破る必要があります。このカーレースゲームはそのリアルな物理学と素晴らしいグラフィックスであなたの心を爆発させます。これまでプレイしたことのないようなものです。 GT Nitroは、リフレックスとタイミングを試すカーレースゲームです。正しい瞬間にギアをシフトし、ガスを思い切り踏む必要があります。また、大物たちと競いつつ、車のチューニングとアップグレードも行わなければなりません。世界中で最高のドライバーと車とカーレースに挑むことになり、ドラッグレースの王冠
補足 この記事は旧徳丸浩の日記からの転載です(元URL、アーカイブ、はてなブックマーク1、はてなブックマーク2)。 備忘のため転載いたしますが、この記事は2011年1月27日に公開されたもので、当時の徳丸の考えを示すものを、基本的に内容を変更せずにそのまま転載するものです。 補足終わり 橋口誠さんから今話題の書籍パーフェクトPHP (PERFECT SERIES 3)を献本いただきました。ありがとうございます。このエントリでは同書のCSRF対策の問題点について報告したいと思います*1。 本書では、CSRFの対策について以下のように説明されています(同書P338)。 CSRFへの対応方法は、「ワンタイムトークンによるチェックを用いる」「投稿・編集・削除などの操作の際にはパスワード認証をさせる」などがあります。一番確実な方法は両者を併用することですが、ユーザ利便性などの理由から簡略化する場合で
このエントリでは、あるPHPの入門書を題材として、Ajaxアプリケーションの脆弱性について検討します。全3回となる予定です。 このエントリを書いたきっかけ twitterからタレコミをちょうだいして、作りながら基礎から学ぶPHPによるWebアプリケーション入門XAMPP/jQuery/HTML5で作るイマドキのWeという本を読みました。所感は以下の通りです。 タレコミ氏の主張のように、本書はセキュリティを一切考慮していない 主な脆弱性は、XSS、SQLインジェクション、任意のサーバーサイド・スクリプト実行(アップロード経由)、メールヘッダインジェクション等 脆弱性以前の問題としてサンプルスクリプトの品質が低い。デバッグしないと動かないスクリプトが多数あった 上記に関連して、流用元のソースやデバッグ用のalertなどがコメントとして残っていて痛々しい 今時この水準はないわーと思いました。以前
カジノのペテンを美化するのは映画の世界だけ。 やるとたちどころに刑務所ゆきですよ! 今のカジノは防犯技術がかつてないほど進んでるんです。もうカジノ入る前から見張られてる! 具体的にいつ、どこで、どのように見張られてるのか? 7つの極秘テクノロジーを開陳といたしましょう。 1:License Plate Readers - ナンバープレート読み取り機 「カジノの敷地に車で入る前に門前払いされました」―これはナンバープレート識別技術搭載カメラのなせる技。カジノに乗り付ける車のナンバーをこれで片っぱしから撮って、光学式文字識別ソフトで英数字読み取り、ギャンブル中毒なんかの招かれざる客のナンバーと照合し、不審者のフラグが立つと、そやつがドアに手をかける前に警備がシッシッするんですよ。処理は自動、稲妻のごとくスピーディー。 Image credit: PlateRecognition.info 2:
以下は、WEBプログラマー用のWEB脆弱性の基礎知識の一覧です。 WEBプログラマーの人はこれを読めばWEB脆弱性の基礎をマスターしてWEBプログラムを書くことができるようになっているかもです。 また、WEB脆弱性の簡易リファレンスとしても少し利用できるかもしれません。 WEBアプリケーションを開発するには、開発要件書やプログラム仕様書通りに開発すれば良いというわけにはいきません。 そう、WEB脆弱性を狙う悪意のユーザにも対処しないといけないのです。 今回、WEBアプリケーションを開発にあたってのWEB脆弱性を、以下の一覧にまとめてみました。 このまとめがWEBアプリケーション開発の参考になれば幸いです。 インジェクション クロスサイト・スクリプティング セッション・ハイジャック アクセス制御や認可制御の欠落 ディレクトリ・トラバーサル(Directory Traversal) CSRF(
Basic認証についての備忘録。。。 詳しく調べてなかったらこういうしょーもない事でつまづく。。。 <Directory "/var/hoge/html"> AuthType Basic AuthName "Hoge User" AuthUserFile /home/hoge/.htpasswd Require user hogehoge </Directory>の設定で下記のエラーが出続けていたので色々といじくり回したり調べたりした。 access to / failed, reason: user 'hogehoge' does not meet 'require'ments for user/valid-user to be allowed access ちなみに.htpasswordの中に存在するユーザはhogeでした。 <Directory "/var/hoge/html"> A
Basic認証の危険性とLDAP化の概要 多くの読者の皆さんがご存じのように、パスワード認証を要求するWebページをApache上で作成するためには、通常は.htaccessと.htpasswdなどを用いたBasic認証を使用します。 たとえば、http://www.example.com/secret/以下にてパスワード認証を実現するには次のような設定を行うのが一般的でしょう。 リスト1 .htaccessやhttpd.confの設定(部分) AuthUserFile /home/passwd/.htpasswd AuthGroupFile /dev/null AuthName "Secret Area" AuthType Basic require valid-user リスト2 /home/passwd/.htpasswdの例 tanaka:vDVcobip.AMqE suzuki:
選ぶ際の7つのポイント このぺージでは、住宅用火災報知器(火災警報器)を選ぶ際のポイントを安全性 価格 感知方式 性能 通知方式 取り付け方法 その他事項の7つに分けて解説しています。 10年前とほとんど同じですが、安全認定制度が大きく変わっています。 安全性 国家検定制度適合品に表示される適合表示マークの有無を確認する。 左記が国家検定制度適合品に表示される適合表示マークです。 2014年4月1日以降は、購入しようとする製品に表示されているかを確認してください。 特に2019年(平成31年)4月1日以降は、必須の確認事項です。 国が定める技術上の規格に合格した製品に表示されるマークです。 2014年4月1日以降に国家検定制度に適合した製品に住警第〇○~〇号番号とともに表示されています。 (消防法第21条9項) NSマーク表示の有無を確認する。【2019年(平成31年)3月31日までの製品
住宅用火災報知器を自分で取り付けよう 住宅用火災警報器の設置が、 2004年の消防法改正により新築住宅への設置義務化となってから10年以上 既存住宅への設置義務化完了から 10年の歳月がたっています。 住警器の製品寿命は標準で10年です。 場合によっては電池切れや故障を検知する自動試験機能付製品がありますが、複数年の間電池切れや故障メンテナンス不足のまま設置されている 住宅用火災警報器(報知器)があります。 設置後10年経った点検・メンテナンス不足の住警器の状態 点検のメンテナンスの勧め この機会に一度点検を実施し住宅用火災警報器が正常に機能しているか確認し、不調な場合は交換をしましょう。 住宅用火災警報器には、自分でできる簡単な手動点検機能があります。 住宅用火災警報器は、政令と住いの市町村条例で決められた取り付け位置・種類を間違えなければすれば、自分で取り付けが可能です。 自分で取り付
Windows では、次の手順を使用して MySQL 'root'@'localhost'アカウントのパスワードをリセットします。 別のホスト名部分を持つ root アカウントのパスワードを変更するには、そのホスト名を使用するように指示を変更します。 Administrator としてシステムにログオンします。 MySQL サーバーが実行されている場合は停止します。 Windows サービスとして実行されているサーバーの場合は、サービスマネージャーを開きます (「スタート」メニューから、「コントロール パネル」、「管理ツール」、「サービス」の順に選択します)。 リスト内で MySQL サービスを見つけて、それを停止します。 サーバーがサービスとして実行されていない場合は、タスクマネージャーを使用して強制的に停止する必要があることがあります。 単一行にパスワード割当てステートメントを含むテキ
1 【news:5】 DD坊や(東京都) 2010/11/03(水) 23:23:06.29 ID:a9D+26fl0 ?PLT(12072) ポイント特典 株優プチ(news) 無線LANの旧式セキュリティ「WEP」の危険度がさらに拡大、自動解析機まで販売される 脆弱性が指摘されて久しい無線LANの旧式セキュリティシステム「WEP」だが、利用における危険度がさらに高まってきた。以前からオークションなどで出回っていた、WEPキーを自動解析できると見られる無線LANデバイスが秋葉原の店頭にも出回り始めてきた状態だ。既にいわれている通り、「WEPによるセキュリティは存在しない」と考えたほうがいいだろう。 http://akiba-pc.watch.impress.co.jp/hotline/20101106/etc_antcor.html (*゚Д゚) 研究用という免罪符 (ヽノ)
CSS2008(コンピュータセキュリティシンポジウム2008)において、無線LANの暗号化方式であるWEPを瞬時にして解読するアルゴリズムが神戸大学の森井昌克 教授から発表されたそうです。何よりすさまじいのが、既に知られているような特殊な環境が必要な方法ではなく、通常の環境で簡単に突破可能であるという点。しかも、諸般の事情によって解読プログラムの公開はひかえているものの、近々公開予定とのこと。 携帯ゲーム機であるニンテンドーDSは暗号化においてWEPしか現状ではサポートしていないため、今後、さまざまな問題が出る可能性があります。 一体どういう方法なのか、概要は以下から。 CSS2008において,WEPを一瞬にして解読する方法を提案しました. - 森井昌克 神戸大学教授のプロフィール WEPを一瞬で解読する方法...CSS2008で「WEPの現実的な解読法」を発表|神戸大学 教養原論「情報の
無線LANの暗号化方式「WEP」が、わずか10秒で解読されるという発表がコンピュータセキュリティシンポジウム2008で行われた。今回の特集ではWEPの危険性を踏まえた上で、家庭内で行える無線LANのセキュリティ対策について考えていく。 ■ 「WEPは約10秒で解読できる」と大学教授が発表 2008年10月に開催された「コンピュータセキュリティシンポジウム2008」で、神戸大学と広島大学のグループから無線LANの暗号化方式である「WEP」の解読にわずか10秒で成功したという興味深い発表がなされた(関連記事)。 無線LANは、電波を利用することで、面倒な配線をすることなくPCやゲーム機などをネットワークに接続することができるという利便性を持つ反面、そのセキュリティも問題になりがちだった。PCやゲーム機の間を流れるデータが電波の形で存在するため、これを盗聴することでその内容が第三者にも見えてしま
We're working on it. . . 2015.03.12 No it's not an attack. We had some issues with the primary web server, so we've done a bit of fixin. The fixin aint' final, but foolishly we've gone ahead and brought it back up already.We appreciate everyone's patience while we work to restore what we can and take this opportunity to better what we must. Links will most certainly be dead until revived and I ima
Description Aircrack-ng is a complete suite of tools to assess WiFi network security. It focuses on different areas of WiFi security: Monitoring: Packet capture and export of data to text files for further processing by third party tools Attacking: Replay attacks, deauthentication, fake access points and others via packet injection Testing: Checking WiFi cards and driver capabilities (capture and
ATI Stream テクノロジー/Nvidia CUDA/OpenCLを駆使し、WPA/WPA2-PSKを突破するために必要となる巨大なデータベースを事前に作成することによって極めて高速にパスワードを解析できるのがフリーのオープンソースソフト「Pyrit」です。厳密なライセンスはGNU GPL v3となっています。 pyrit - WPA/WPA2-PSK and a world of affordable many-core platforms - Google Project Hosting http://code.google.com/p/pyrit/ 事前に巨大なデータベースを作成しておくため、ハードディスクの容量は割と必要となりますが、それとトレードオフで解析速度を高速化しようというアプローチになっており、FreeBSD・MacOS X・Linux上で動作し、MinGWを使うこ
さくらVPS設定まとめ の子エントリになります。 目次 User SSH Firewall - User さくらVPSサーバーの起動を終えたら、まずはrootユーザの設定と普段利用するユーザの設定を行います。説明のために、%で始まるコマンドはrootユーザ、$で始まるコマンドはhogeユーザで実行することを表しています。*1 % passwd # rootのパスワードを設定 % useradd "hoge" # hogeというユーザを作成 % passwd "hoge" # hogeのパスワード設定 % yum list installed | grep sudo # yumでsudoのインストール状況を確認 % usermod -G wheel “hoge” # hogeをwheelグループへ追加 % id "hoge" # hogeの入っているグループを確認 % visudo # su
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く