タグ

セキュリティに関するkeim_at_Siのブックマーク (19)

  • ちょwwwデスクトップがおかしくなったwwwwwwww : まめ速

    1:以下、名無しにかわりましてVIPがお送りします:2010/07/09(金) 12:00:16.23ID:kvbkcqXT0 ずっとマリオが走ってるwww どうしようwwwwwwww 3:以下、名無しにかわりましてVIPがお送りします:2010/07/09(金) 12:04:01.83ID:kvbkcqXT0 これってウイルス? 16:以下、名無しにかわりましてVIPがお送りします:2010/07/09(金) 12:16:49.24ID:yTeHyknl0 おもしろそうww 17:以下、名無しにかわりましてVIPがお送りします:2010/07/09(金) 12:16:55.77ID:PKqRY7O8O すげwwwww初めて見たwwwww 5:以下、名無しにかわりましてVIPがお送りします:2010/07/09(金) 12:06:29.52ID:kvbkcqXT0 ずっと走ってるんだけどど

    ちょwwwデスクトップがおかしくなったwwwwwwww : まめ速
    keim_at_Si
    keim_at_Si 2010/09/13
    祝25周年
  • XSS (Cross Site Scripting) Cheat Sheet

    XSS (Cross Site Scripting) Cheat Sheet Esp: for filter evasion By RSnake Note from the author: XSS is Cross Site Scripting. If you don't know how XSS (Cross Site Scripting) works, this page probably won't help you. This page is for people who already understand the basics of XSS attacks but want a deep understanding of the nuances regarding filter evasion. This page will also not show you how to

  • UTF-8の冗長なエンコードとは何で、なんでそれがセキュリティ的に危ないのか?を文字コード知識レヴェル3くらいの凡プログラマが考えてみる - tohokuaikiのチラシの裏

    何故かあたり前にならない文字エンコーディングバリデーション | yohgaki's blog ってあるように、いまいち文字コードの不正な判定による危険性ってのが分かってない。 SJISの問題は、(2/3)SQLインジェクションを根絶!セキュア開発の極意 - 第5回■注目される文字コードのセキュリティ問題:ITproの記事がわかりやすかった。 というか、やっぱりPHP使ってると誰でも一度は「なんじゃこの『¥』は?」って思うもんなんで。 なるほど、確かに↓の図のように「あるバイト」が2つの意味を持つっていう文字コード形態はやばいんだなと。 EUC-JPはそんなことはしないで、1つのバイトには1つの意味しか取らせない。 だけど、これでも文字化けが起こることがある。経験的には、「マルチバイトをXX文字で切り落としたい」とかやった場合。ちゃんと文字コードを判定してくれるPHPでいえばmb_subst

  • HatenaのIDが抜ける件の分析@2ステップで抜ける! - satoru.netの自由帳

    http://blog.isocchi.com/2008/09/hatena.html すげー。そんなことできるんだー。はてなgeekすげえええ と、思って、ソースを見て調査してみたんだけど、意外とめっさ簡単なロジックでびっくり。w 1.GET:投げる。entries.jsonにリクエスト。RKSパラメーター取得。 http://s.hatena.ne.jp/entries.jsonにGET {"rks":"***********************","can_comment":0,"entries":[]} がjsonで返ってくる。こんなかの、[RKS]パラメータを記録。 2:GET:もっかい投げる。star.add.jsonにリクエスト。 1.で取得した[RKS]パラメータをひっつけて、再度GETする。 http://s.hatena.ne.jp/star.add.json?ur

    HatenaのIDが抜ける件の分析@2ステップで抜ける! - satoru.netの自由帳
  • 「はてなでログイン」ボタンのために - 知らないけどきっとそう。

    我らがはてなの OpenID ですが、残念ながら 1.1 のみの対応となっています 認証を開始する前に、はてなIDを入力しなければならない ワンクリックで認証できるのは 2.0 から だからコンシューマのログイン画面も、はてなだけちょっと扱いが違う たとえば wonderfl build flash online | 面白法人カヤック 目立って逆にかっこいい… しかし、不便ですよね そこで日ご紹介するのが、はてな OpenID 用 OP Identifier です http://ido.nu/ayaya/hatena_openid こいつは、はてなの OpenID を、擬似的に 2.0 っぽく動かすためのリダイレクタです 前述の例でいうと wonderfl build flash online | 面白法人カヤック に「はてなでログイン」というボタンを置くことができます 詳細は読み飛ばし

  • void element blog: 「こくばん.in」を運営している立場として「うごメモはてな」を本気で心配してみる

    任天堂とはてなが提携して「うごメモはてな」が発表されましたが、老若男女問わず不特定多数が参加するお絵描き投稿の場というのは思った以上に混沌とすることが予測されます。 「こくばん.in」ではユーザ数こそ圧倒的に劣るものの利用年齢層がDSiの購入層と近いと考えているので、過去に起こった事例に当てはめて「うごメモはてな」で発生しうる事態を挙げてみます。 1.通報するはてな市民のモチベーション低下 2.不特定多数とピクトチャットができる 3.アニメーションを利用した不適切な投稿の隠蔽 4.他人の作品に書き足すことによる弊害 5.悪質なユーザを遮断できない 6.狙い撃ち通報 7.通報が追いつかない あくまで一部ですが、事例も含め共有しておいた方がいいと思ったので簡単ですがまとめてみました。 いずれも起こらないことに超したことはありません。 1.通報するはてな市民のモチベーション低下 まず、はてな市民

    keim_at_Si
    keim_at_Si 2008/12/24
    ある程度以上の規模のネットコミュニティ運営の難しさがよく分かる.てか,この対応を個人でやるバイタリティが凄すぎると思う.
  • Gmail OpenID のエンドポイント URL - 京の路

    Gmail が OpenID Provider になったので、 google.com とか gmail.com とかでログインできるのかと思いきや、Yahoo! や mixi はドメイン入れれば OK だけど、Google はちょっと違うのね。 Google のエンドポイントはこちら。 https://www.google.com/accounts/o8/id (httpも可) 最低でも google.com/accounts/o8/id まで入力しないといけないので、やっぱり「Gmail アカウントでログイン」というボタンが必要か。 前後の記事へ « iPhone で iKnow! ができ トップ 未来のなでしこ Japan を応援しに »

  • OpenIDに欠けている「評判情報」 ― @IT

    2007年12月にOpenID 2.0の最終仕様がリリースされたばかりだというのに、気の早い人がいるもので、すでにOpenIDコミュニティでは「OpenID 3.0」という言い方をする人が出てきている。OpenIDの受容が急速に進んでいる理由の1つは、用途を限定してシンプルにしたことにあるのだろうが、デジタル・アイデンティティが解決すべき課題は幅広い。例えば業界団体のリバティ・アライアンスがこれまでに策定した仕様や取り組んでいる仕様案を見れば、OpenIDが解決しつつある問題が、巨大なパズルの一部分に過ぎないことがよく分かる。リバティでは例えば“Advanced Client”とか“Smart Client”という呼び名で、ネットに接続できないモバイル端末でユーザー認証を行うメカニズム「Liberty Alliance ID-WSF Advanced Client 1.0 Specific

    keim_at_Si
    keim_at_Si 2008/12/17
    pape,sregについて
  • Google App Engine: mixi OpenIDで認証する

    mixiがOpenIDに対応したということで早速Google App Engineで実装してみた。以前のエントリで紹介したがGoogle App Engineのサンプル集にOpenID ConsumerというWebアプリがあるので、そのソースコードを利用させてもらった。 しかし、実際に使ってみればわかるのだがこのコードにはいくつかのバグ(とGoogle App Engineの制限)があってちゃんと動かない。下記のリンク先は正常に動くように修正したものだ。 mixi OpenID テスト 以下にバグの箇所とその修正コードを示す。 consumer.py 344-345行目の以下のコードを self.response.set_status(302) self.response.headers['Location'] = redirect_url 以下のように修正する。 self.respons

    keim_at_Si
    keim_at_Si 2008/12/16
    あとで試す; 修正点を self.redirect() にする.
  • OpenID 2.0 Shutdown Timetable | OpenID 2.0 (Migration) - Google Accounts Authentication and Authorization — Google Developers

    Send feedback OpenID Connect Stay organized with collections Save and categorize content based on your preferences. Google's OAuth 2.0 APIs can be used for both authentication and authorization. This document describes our OAuth 2.0 implementation for authentication, which conforms to the OpenID Connect specification, and is OpenID Certified. The documentation found in Using OAuth 2.0 to Access Go

    OpenID 2.0 Shutdown Timetable | OpenID 2.0 (Migration) - Google Accounts Authentication and Authorization — Google Developers
    keim_at_Si
    keim_at_Si 2008/11/24
    google apps OpenID
  • ke-tai.org < Blog Archive > ケータイの端末ID・ユーザIDの取得についてまとめてみました

    ケータイの端末ID・ユーザIDの取得についてまとめてみました Tweet 2008/9/8 月曜日 matsui Posted in au, DoCoMo, PHP, SoftBank | 12 Comments » ケータイサイトでは、端末ID・ユーザIDを取得する、という処理をよく行うことがあります。 ログインの度に、ユーザ名とパスワードを入力するというのは、ケータイの操作性の面からも現実的ではないためです。 今回はそんな各種IDの取得方法について、PHPを使った場合を例にとりまとめてみました。 ※ここでは端末IDを「ケータイに振られた個体識別情報(製造番号など)」、ユーザIDを「契約に紐付くID」として解説しています。 ドコモ端末での取得方法 1. utnを使う ドコモ端末ではutn属性を使うことによって、フォームやリンクから個体識別情報を取得することができます。 対応機種は、iモー

  • scenecritique

    SceneCritique IRC (Internet Relay Chat)とは、元来、専用クライアントを用いてテクストベースでリアルタイムの対話を行うためにインターネット上に構築されたネットワークであった. 就中ここSceneCritique(SC)では一般のIRCネットワークと異なる特性を持つサービスが稼働している. 従来のIRCシステムへの補遺として、SCは以下を提供する: 1. Webブラウザによるログイン 2. ユーザアカウント/チャンネルメンバーシップの包括管理システム 3. ユーザホスト/IPアドレス非表示(一意性は保持) 4. 日語対応 これらにより、SCでは、ユーザがプライバシーを維持しつつ高品質なIRCサービスを享受することが可能である. [SCへ参加] [ユーザコントロールパネル] IRCクライアントでログインする場合、サーバアドレスは irc.scenecrit

  • python-openidを直接使ってopenid認証の流れを確認

    python-openidを直接使ってOpenID認証の流れを確認してみた。 URLとか直接書いちゃってて適当なプログラムだけど、とりあえず認証したURLを取得して表示するまで。 greetingとか、sampleappはpaste_deployのテンプレートに入ってるやつが残ってるだけなので、意味はないです。 signin が認証フォーム submitSignin でopenidのconsumerモジュールを使って、認証サーバーにリダイレクトすると同時に、認証セッションを作成。 認証後verifyに戻ってくるので、認証セッションを終了させて、結果を取得する。 privateを保護するようなサンプルを考えていたんだけど、まだやってない。 passurlをセッションに置いてとか、middleware書くのもだるいので、とりあえずこんなとこ。 OpenID2.0では、Attribute Exc

  • 仕様から学ぶOpenIDのキホン - @IT

    にわかに注目を集めている、URLをIDとして利用する認証プロトコル、OpenID。連載ではこのプロトコルの仕組みを技術的に解説するとともに、OpenIDが今後どのように活用されていくのかを紹介する(編集部) OpenIDってなんだろう? 現在、国内外でにわかに注目されつつあるOpenIDという仕組みを聞いたことがあるでしょうか? これはユーザー中心の分散ID認証システムですが、まだ日での普及は進んでいない状況です。 これにはいくつか原因が挙げられるでしょうが、筆者はOpenIDが正しく理解されていないことが原因だと考えます。 連載ではOpenIDの現行仕様、およびその拡張仕様とともに、実装を例に取りつつOpenIDとは何かということを明らかにしていきます。最終的にはOpenIDが切り開く未来を見るため、現在策定中の次期仕様についても触れていきたいと思います。 広がりつつあるブラウザベ

    仕様から学ぶOpenIDのキホン - @IT
  • (危険な追記あり) はてなダイアリーでYahoo!サイトエクスプローラーの認証をしよう! - ぼくはまちちゃん!(Hatena)

    (Summary in English of this entry) Utilizing Yahoo! Site Explorer, it is possible for third parties to prevent your site by being displayed in search results. The reason is that the meta tag used for administrative rights confirmation is accepted even in the the page body even if it is html escaped. 3rd parties can gain control of your site simply by adding a comment to one of your pages. こんにちはこんに

  • 絶対に公開してはいけないPHPプログラミング

    絶対に公開してはいけないPHPプログラミング ネタ元:AjaxMail:Ajaxを活用したフリーPHPメールフォーム これはひどいのに誰もつっこみを入れていないので、ツッコミを入れておきます。 セキュリティーフィックスされたました。 AjaxMailを利用しているサイトはスパムメールの踏み台にされます。 送信プログラムであるsendmail.phpの 150行目でPOSTで受け取ったアドレスをそのまま変数に入れて、 $reto = $_POST['email']; 168行目で直接メール関数に利用している。 if($remail == 1) { mail($reto,$resbj,$rebody,$reheader); } ありえない。 mail関数の第一引数には送信先のメールアドレスを設定できるのですが、カンマ区切りで複数のメールアドレスが指定できます。 リターンメールの性質上、リファラ

    絶対に公開してはいけないPHPプログラミング
    keim_at_Si
    keim_at_Si 2008/03/29
    こうしてphpがまた悪者に.php(´・ω・)カワイソス
  • 栗原潔のテクノロジー時評Ver2 > ウィルス作成者逮捕、ただし容疑は著作権法違反 : ITmedia オルタナティブ・ブログ

    P2Pで広まるウィルスの作成者が京都府警に逮捕されたそうですが、「日にはウイルス作成そのものを処罰する法律がないため、府警はアニメ画像を作者に無断でウイルスに使用した著作権法違反容疑を適用し、立件に踏み切った」ということだそうです(ソース)。 もちろん、ウィルス作成に対して何らかの制裁があるべきなのは当然ですが、安易に著作権法を適用してしまうことに違和感を感じます。著作権侵害は普通の日常生活を送っていてもやってしまいがちであるにもかかわらず、刑事罰も適用されますので、警察がその気になればわりと簡単に逮捕できてしまうのですね(もちろん、逮捕状は必要ですが)。 以前、教師が子供の死体写真をネットで公開するという相当に反社会的な事件がありましたが、これも容疑は著作権法違反でした。児童ポルノ法違反には問えないので、他人のスナップ写真を勝手に使ったということで著作権法違反としたようです。もちろん、

    栗原潔のテクノロジー時評Ver2 > ウィルス作成者逮捕、ただし容疑は著作権法違反 : ITmedia オルタナティブ・ブログ
    keim_at_Si
    keim_at_Si 2008/01/25
    著作権<winny<原田ウィルス(作者)<著作権
  • http://turi2.net/blog/290.html

  • OBB vs AABB - Radium Software Development

    iPhoneの一般修理店は予約なしでも来店できる? 基的には飛び込みで修理に行ってもOK iPhoneを置いていたソファにうっかりと腰かけてしまい、パネルを割ってしまった、こんな時はスマホの一般修理店へ行きましょう。画面割れは、スマホやタブレットの故障原因として非常に多いものです。予約なしで突然お店に行っても平気かしらと、不安に思う方々もいらっしゃるかもしれません。結論としては特に問題はなく、予約なしで訪問しても画面割れの修理はお願いできます。 ただし他のサービス業のお店同様、予約なしの場合、お店が混雑していると順番待ちをしなければいけないです。特に繁盛しているスマホ修理のお店だと、行列が店内で出来ており、予約なしだと、自分の順番が巡ってくるまで長時間待たされる可能性があります。平日の朝、昼なら利用客が少ない場合が多く、飛び込みでも比較スムーズに修理が頼めます。 予約は入れた方が時短に、

  • 1