広告 Linuxサイトをだれでも登録できる! Linuxサイトを登録する場合は「サイトの登録」ページでお願いします。 2024-06-15 CVAT LabelImg Labelme 2024-04-10 ImageJ 2020-07-03 MultiWriter 2020-05-03 icoutils Jellyfin 2020-05-02 OpenPHT Plex 2020-04-23 DeepSpeech 2020-04-05 ReadyMedia Emby Gerbera 2019-10-27 kodeWeave 2019-10-25 Brackets Last-Modified:2024/08/21 16:25:33
_ Webアプリケーションセキュリティフォーラム というわけで、発表して来た。 スライド(PDF) スライド原稿(RD) 自分の発表はともかく興味深い話を色々聞けてよかった。 とくに奥さんと高木先生のバトルが面白かった。 追記: リクエストがあったのでバトルの内容について少し。 (曖昧な記憶に基づく再現で言い回しは違うと思うし、内容にも私の勘違いがあるかもしれません。念のため) 高木先生 Greasemonkeyの説明の部分がよく聞こえなかったんですが。 奥さん (内容を説明) 高木先生 ええと、「クッキーが漏洩する程度なので問題ない」と聞こえたような気がしたんですが。 私の心の声 (最初から聞こえてたんじゃ…) 奥さん ローカルファイルにアクセスできたり、任意のコマンドを実行されたりするのに比べれば、ということですね。 高木先生 いや、それは違うと思うんですよ。銀行サイトのクッキーが漏洩
Rails のアプリケーションで DB や HTTP リクエストから取ってきた文字列を rhtml で出力するときに h メソッドなどでエスケープしないとエラーを出すというプラグインを作ってみました。実装方法としては Ruby の Object#tainted? メソッドを使って文字列がエスケープ処理を通過しているかどうか判定するという単純なものです。自動的にエスケープ処理を入れるわけではないので既存のアプリケーションと互換性を保ちつつ、XSS などを引きおこす Script Insertion を許してしまう可能性をかなり下げられると思います。README: http://wiki.rubyonrails.org/rails/pages/Safe+ERBダウンロード: http://www.kbmj.com/users/shinya/rails/safe_erb-0.1.zipRuby
お知らせ: 情報セキュリティ研究センターは、2012年4月1日にセキュアシステム研究部門 (2015-03-31 終了) に改組されました。 2015年4月1日現在、一部の研究は情報技術研究部門に継承されています。 この解説について 目的: フィッシング被害を防止するWebサイト利用手順の確認 著名なブランド名や会社名を騙った偽のWebサイトを作り、人をそこに誘い込んでパスワードや個人情報を入力させてかすめ取る、「フィッシング」 (phishing)と呼ばれる行為がインターネットの安全を脅かしつつあります。フィッシングの被害を防止するには、利用者ひとりひとりが本物サイトを正しく見分けることが肝心です。 しかしながら、どうやってWebサイトを安全に利用するか、その手順のことはあまり広く知られていないようです。技術者達の間では暗黙の了解となっていることですが、市販のパソコンの取扱説明書には書か
こんばんは、最近寒い夜が続いていて自転車通勤がつらくなってきた naoya です。 ウノウでは、フォト蔵や社内システムなどは、すべて専用サーバを構築して運用をしています。 今日は、専用サーバを構築するときに、僕がウノウで学んだ専用サーバでまず行う4つの設定を紹介します。 なお、今回の設定はすべて Fedora Core 5 をもとにしています。 (1) sudo を使えるようにする sudo コマンドを使えるようにします。sudo コマンドは、別のユーザとしてコマンドを実行できるコマンドです。 sudo コマンドを使えるようにするには、/etc/sudoers に sudo を許可するグループを追加します。次の例は、unoh グループを追加する例です。 %unoh ALL = (ALL) ALL, !/bin/su, /bin/su postgres, /bin/su * postgres
パスワード設定時に「文字数が多く、そして文字の種類が多ければ多いほど突破されにくくて安全」というのはよく聞きますが、実際のところはどれぐらい打ち破られにくいのかというのをまとめたのがこの図表です。数字のみの場合、アルファベットのみの場合、アルファベットと数字の場合、記号も含めた場合などの各種パターンで算出されています。 Password Recovery Speeds http://www.lockdown.co.uk/?pg=combi&s=articles 突破方法はクラスAからクラスFまでの各段階が存在し、 A. 10,000/秒 Microsoft OfficeファイルのパスワードをPentium 100MHzで突破する場合 B. 100,000/秒 Windows Password Cache (.PWLファイル)をPentium 100MHzで突破する場合 C. 1,000,0
Runs on Windows, Linux and Mac OS X (intel) Windowsパスワード解析 Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方 Windows のパスワードを解析するツール(取扱注意) | alectrope 403 Forbidden LiveCDでWindowsログイン画面のPASSを解析する方法 : Gizmodo Japan(ギズモード・ジャパン) 動画保守:windowsパスワードは無意味?最凶クラックツールophcrack - livedoor Blog(ブログ) Windows.FAQ - パスワードを忘れてしまった場合の対処法 暗号化HDD内のデータを簡単に解読するテクニック - 米大学の研究者らが発表 | エンタープライズ | マイコミジャーナル DreamPackPL - つれづれなるままに Windo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く