https://drecom.connpass.com/event/300236/presentation/
2018年7月、ほぼ日刊イトイ新聞は、 いまよりもセキュリティの高いページに 切り替わる予定になっています。 これによって、古い環境でご覧になっている方は いま見ているこの「ほぼ日」が 見られなくなってしまう可能性があります。 ほとんどの方は、まあ、大丈夫。 古い機械で見ている方は危ないかも? 「あっ、私、たぶんダメだ」という方、 「え、わたしはどうだろう?」という方、 わかりやすく説明していきたいと思いますので どうぞじっくりおつき合いください。 「なぜセキュリティを高めるの?」という ものすごく根本的なことから、 「インターネットとつき合うには?」という 大きな話まで、雑談形式でお届けします。 担当は「ほぼ日」のシステム担当者、 芦沢、たえ、多田の3名。進行役は永田です。 1年ぶりにお集まりいただきました。 お久しぶりです。 会社では毎日会ってますが。 このメンバーでここに集まるのは1
【変更履歴 2018年2月15日】当初の記事タイトルは「いまなぜHTTPS化なのか? 技術者が知っておきたいSEOよりずっと大切なこと ― TLSの歴史と技術背景」でしたが、現行のものに変更しました。現在GoogleではWebサイトのHTTPS対応と検索結果の関係を強調しておらず、本記事の趣旨の一つにも本来は独立した問題であるSEOとHTTPS化を関連付けるという根強い誤解を解くことがありますが、当初のタイトルではかえってSEOとHTTPSを関連付けて読まれるおそれがあり、また同様の指摘もいただいたことから変更いたしました。 HTTPとHTTPSは、共にTCP通信上で動作します。したがって、いずれもTCPハンドシェイクで通信を開始します。 HTTP通信の場合には、このTCPハンドシェイク直後に、HTTPリクエストとレスポンスのやり取りが始まります。このHTTPのやり取りは平文通信であり、途
autofill_ui.md 見た目の上で、隠されているフィールドに対しても自動入力してしまうという問題が話題になっている(2017年1月) https://github.com/anttiviljami/browser-autofill-phishing のだけれど、この問題の歴史はとても古い。自分も調査したり問題を報告したりしているので、振り返ってみる。 2012年の話 2012年4月のShibuya.XSS #1 https://atnd.org/events/25689 で、Hamachiya2が発表した http://hamachiya.com/junk/x-autocompletetype.php この問題に関連して「手の込んだクリックジャッキング」を使って情報を盗み出すデモを作った。 https://plus.google.com/112675818324417081103/
github.com おそらく先行実装は python で書かれたこれです。 curl にはウェブサイトの応答時間を計測する機能が搭載されており、このツールではそれを利用して出力結果をグラフィカルに表示させています。単なる curl のラッパーのようなツールなのですが、見た目がリッチになるのに加えて、単一ファイルで実行でき python のバージョンに影響されないような工夫がされているのが、受けているポイントのような気がします。 このツールを見たとき「Go で書いてみるの良さそう!(この手のツールで単一バイナリになるのは嬉しいですよね)」と思い、休憩時間やお昼休みなどにちまちま書いていたら、二日前に先を越されてしまいました(そりゃそうですよね。なんでもスピードが大事だと痛感)。 github.com また、ついこの間まで 800 Stars くらいだったのですが、ここ1週間で爆発的に伸びて
Googleが「HTTPS everywhere」を提唱していることなどが影響して、HTTPSで通信できるようにWebサイト全体を独自ドメインに対してSSL/TLSによる暗号化を行い、運用をスタートしている様子がちらほら私の周りには増えてきました。 Google ではさらにもう一歩踏み込んで、数か月前の Google I/O では、「HTTPS everywhere」をウェブで提唱しました。 ユーザーがもっと安全にサイトを閲覧できるよう、すべてのサイト所有者の皆様に HTTP から HTTPS への切り替えをおすすめしたいと考えています。 (Google ウェブマスター向け公式ブログ: HTTPS をランキング シグナルに使用しますより) 私はしばらく動向を伺っていましたが「Webサイト全体をHTTPSへ切り替える流れは今後はより加速すると考えてもいい」と判断をし、このブログも全体をHTT
みなさん初めまして。 アニマネというアニメ好き向けのiPhoneアプリを開発しているid:animaneです。 アニマネとはアニメの番組表やニュースを提供しているiPhoneアプリです。 app.animane.net ここでは開発中のメモや裏話的なものを記録したいと思い始めてみました。 Qiitaにするか迷ったけど、グダグダと文章を書くならこっちかなと思い、ブログを選択しました。 ということで、初回はiOS9のATSについてです。 アニマネで対策を検討中なので、この場を借りてまとめてみます。 ATSとは? iOSアプリ開発者であれば説明不要と思いますが、Xcode7で開発したiOS9からはSSL通信が必須になるというやつです。 特定のサーバーだけであればさして問題ではないのですが、色々なホストに接続しているとやっかいです。 対処方法 詳しいやり方は検索すればすぐに見つかるので省きますが、
Update 2015/5/8: 指摘頂いたタイポや誤訳などを更新しました。 2015/5/8: 構成を一部修正しました。 Intro 4/30 mozaiila のセキュリティブログに下記のようなエントリが投稿されました。 Deprecating Non-Secure HTTP | Mozilla Security Blog エントリはそこまで長くないので、ここに翻訳の全文を記載します。 そして、元エントリのライセンスである CC BY-SA 3.0 に則り、 本エントリも同じく CC BY-SA 3.0 とします。 Deprecating Non-Secure HTTP 原文: Deprecating Non-Secure HTTP 今日は、 non-secure な HTTP から、徐々に廃止していくという方針についてアナウンスします。 HTTPS が Web を前進させる手段である
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く