Discover Domain Names Explore Registry Services About Verisign Support
![日本ベリサイン - Enterprise & Internet Security Solutions](https://cdn-ak-scissors.b.st-hatena.com/image/square/3dee070eafbc8e0862b7ca3fa0c852bdc6ee01ab/height=288;version=1;width=512/https%3A%2F%2Fwww.verisign.com%2Fen_US%2Fresources%2Fimg%2FVRSN_logo_vertical_600x315.png)
目次 この技術ですべてのフィッシング被害を防止できるとは思えないのですが。 この技術で救われるのはどんな人たちですか。 初期登録はどうするのですか。 Mutual アクセス認証を使えばTLSは不要になるのですか。 どんな場合に TLS の併用が必要ですか。 TLS を併用しない場合にはどんな危険が生じ得ますか。 なぜ通信内容も暗号化するように設計しなかったのですか。 TLS と Mutual アクセス認証の位置づけを簡潔に説明してもらえますか。 サーバを認証するというのは TLS のサーバ認証とは違うのですか。 EV SSL では不足ですか。 Digest 認証にも相互認証の機能はあったはずですが、Digest 認証では不足ですか。 PAKE を使わなくても相互認証は実現できるのではないですか。 PAKE を使うなら既に TLS-SRP があるのになぜ TLS-SRP を使わないのですか。
いつでもどこからでもサーバにログインしたくなるときってありますよね。かといって、サーバの sshd への接続を全世界から可能にしておくというのは、たとえパスワード認証を無効化していても避けたいところ。 今までは自宅が事実上固定アドレスだったので、クライアントの IP アドレスによるフィルタリングで問題なかったんだけど、引越後は IP アドレスがコロコロ変わるようになるので、そのままだと対応できない。なのでちょっと頭をひねってみた。こんな感じ。 SSH ポートについては、 iptables 等パケットフィルタによるアクセス制限を行わない sshd も対応している hosts_access を使って、ホスト名の「正引き」による制限を行う モバイル環境に Dynamic DNS のクライアントをインストールして、正引きのマッピングを自動更新 具体的には、以下のような感じで設定した。 % cron
_SQL Serverが狙われるには理由がある SQLインジェクションを利用したWebサイトの改ざん事件が頻発している。標的となったサイトの多くがIIS(ASP)とSQL Serverの組み合わせを利用していることから、今回の攻撃がIISやSQL Serverの脆弱性を利用したものだと言う報道があるらしい。 これに対して、マイクロソフトが反論している。 「SQLインジェクション攻撃とIISは無関係」とMicrosoft しかしMicrosoftはセキュリティ対策センター(MSRC)のブログで、今回のWebサーバ攻撃では「未知の脆弱性や新しい脆弱性は悪用されていないことが当社の調査で分かった」と説明。攻撃はIISやSQL Serverの脆弱性を突いたものではなく、アドバイザリー951306の脆弱性とも無関係だとした。 これはまぁ、もっともな内容だと思う。しかし、疑問は残る。なぜ、IISとSQ
フォト蔵をご利用いただきましてありがとうございます。 操作中に強制的にログアウトされてしまう問題(http://photozou.jp/community/topic/1/2224)の調査・対策中、誤って一時的にユーザー様の情報を第三者が閲覧できる状態になってしまっておりました。そのため、フォト蔵をご覧になった場合に他のユーザー様の情報でログインしてしまった方がいらっしゃるかと思います。大変申し訳ありませんでした。深くお詫び申し上げます。 対策といたしまして、プログラムの修正を行った他、ユーザー様のログイン情報を一旦すべて削除させていただきました。ご利用のユーザー様に関しましては、お手数ですが再度ログインし直してご利用いただけますようお願いいたします。 この件に関しましてのお問い合わせは、お問い合わせフォームより承ります。 このたびは大変申し訳ございませんでした。個人情報の漏洩につながる事
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く