タグ

securityに関するku0522のブックマーク (10)

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
    ku0522
    ku0522 2008/08/12
    principalの比較ができる。
  • Interaction between privileged and non-privileged pages - Code snippets | MDN

    ku0522
    ku0522 2008/07/17
    特権間通信
  • はてなブログ | 無料ブログを作成しよう

    ネイルで使う材料で、DIY時の木割れやネジ跡を派手にしたらかわいい OSB合板でちょっとしたボックスをつくりました。 ビス止め下手すぎて木を割ったり穴あけすぎたりした場所に、好きな派手色の樹脂を詰めてパテ代わりにしてみました。 ちょっと某HAYっぽみ出て可愛かったので、自分用にメモです。 手順 塗装 派手色グミジェルで失敗部分…

    はてなブログ | 無料ブログを作成しよう
    ku0522
    ku0522 2008/04/22
    iframe document.domain
  • iPhone/iPod touch の jailbreak (TIFF exploit) 解説 - アメリカでがんばりましょう

    ちょっと前、iPhone/iPod touch のTIFF脆弱性を突くための画像を生成するソースコードが公開された。 どんなもんだろうとちょっと見てみたら意外にシンプルでびっくり。 http://www.toc2rta.com/?q=node/30 http://www.toc2rta.com/files/itiff_exploit.cpp 興味が湧いたので周辺の情報も含め少し調べてみたら、ハッカーたちの苦労も知ることができてとっても面白かった。 せっかくだったのでまとめてみたいと思う。 かなり長くて、技術的な話になってしまった。 退屈かもしれないけどよかったらお付き合いください。 iPhone/iPod touch の jailbreak とは まず最初に iPhone/iPod touch の jailbreak の一般的な話。 iPhone/iPod touch はあの小さなデバイス

  • 堅牢なパスワードを強制するテクニック - 日向夏特殊応援部隊

    やっぱりサービス側で堅牢なパスワードをユーザーに強制する仕組みが無いと問題があるサービスと言うのはたくさんあるって事で、Perlで出来る限り簡単にそういう仕組みを作れないかなと。 幾つかピックアップしてみました。 Data::Passwordモジュールを使う 真っ先にこれ。UNIX系OSでのパスワードの強度チェックと似たモジュールのようです。 use Data::Password qw(:all); print IsBadPassword("hogehoge"); 文字列が表示されちゃう場合はNGなパスワード。 このモジュールは辞書設定も出来るようです。 @Data::Password::DICTIONARIESに辞書ファイルを指定しておくとそこの内容も見てくれるみたい。 ありがちなパスワード集はftp://ftp.ox.ac.uk/pub/wordlists/に言語別にあります。 またU

    堅牢なパスワードを強制するテクニック - 日向夏特殊応援部隊
    ku0522
    ku0522 2007/10/29
    パスワードの強度判定
  • デジタル署名のまとめ(Vista x64対応) – Crystal Dew Blog

    【2020/06/06追記】 最新情報は、「オープンソース開発者向けコードサイニング証明書」をご覧ください。 【2013/11/03 追記】 2013/6以降は GlobalSign.com では個人向けコードサイニング証明書発行を行わないそうです。日法人は引き続き個人でもコードサイニング証明書を取得できるようです。(とても高いけど。。。) 参考サイト:個人ソフト作者にとってのデジタル署名とは? 【2012/7/29 追記】 GlobalSign.com でも個人向けコードサイニング証明書発行を始められた模様です。値段が全然違うので英語でも平気な方はご検討ください。 参考サイト:個人ソフト作者にとってのデジタル署名とは? 【2010/2/27 追記】 グローバルサインがコードサイニング証明書の個人への発行を発表しました。詳細は コードサイニング証明書を個人にも発行!! 個人プログラマ大復

    ku0522
    ku0522 2007/10/22
    vista64のKernel mode code signing用の証明書発行。
  • 脆弱性、全てのサイトでGM_xmlhttpRequestを使う、解説と回避 - FAX

    JavaScript 検討、全てのサイトでGM_xmlhttpRequestを使う 上記エントリのコードは脆弱で、GreasemonkeyのGM_xmlhttpRequestを予期しないコンテンツウィンドウから奪われる可能性があることを、Days on the Moonのnanto_viさんにメールにて教えていただきました。貴重なアドバイスを頂き、深く感謝しております。 具体的には、gmXMLHTTPRequestの__parent__プロパティから、Greasemonkeyスクリプトのコンテキストを取得され書き換え、APIキーをコンテンツウィンドウにコントロールし乗っ取ることができます。サンプルコードは以下です。 gmXMLHTTPRequest.__parent__.API_KEY = 'ABC'; GM_XHR_API_KEY = 'ABC'; gmXMLHTTPRequest({

    ku0522
    ku0522 2007/09/28
    __parent__まわりのセキュリティ。evalで対策するべきものと同じ?
  • XSS (Cross Site Scripting) Cheat Sheet

    XSS (Cross Site Scripting) Cheat Sheet Esp: for filter evasion By RSnake Note from the author: XSS is Cross Site Scripting. If you don't know how XSS (Cross Site Scripting) works, this page probably won't help you. This page is for people who already understand the basics of XSS attacks but want a deep understanding of the nuances regarding filter evasion. This page will also not show you how to

  • Cookie(クッキー)の届く範囲 (あいまいモード)

    Cookieが届く範囲を再確認 別のページでCookieについて解説しましたが、 実際Cookieを利用したプログラムを作ると疑問に思えることも出てきます。 その一つとして、Cookieが届く範囲は?というものがあります。 発行されたサーバー(ホスト)に返信されるというのが基ですが、 Cookieの仕様には「domain」や「path」というのがあったのを覚えてますでしょうか? (なにそれ?という方は下記のW3CのRFCか前回の解説をどうぞ、、、) Cookieの仕様は下のリンクをどうぞ・・・ W3C (RFC 2109)HTTP State Management Mechanism Netscape HTTP Cookies Cookieの詳細については上のリンクで確認していただくとしても、 実際にプログラムを書く場合にどうやって使うの?という場面も多いと思います。 自分もCookie

    ku0522
    ku0522 2007/05/16
    www.vox.com で domain:vox.com でクッキーを発行することは可能。
  • How I’d Hack Your Weak Passwords

    John P. Warning: Undefined variable $title in /home/customer/www/onemansblog.com/public_html/wp-content/themes/local-media/single.php on line 35 March 26, 2007 By John P. If you invited me to try and crack your password, you know the one that you use over and over for like every web page you visit, how many guesses would it take before I got it? Let’s see… here is my top 10 list. I can obtain most

    How I’d Hack Your Weak Passwords
    ku0522
    ku0522 2007/03/28
    パスワードは8文字ないと危険....
  • 1