タグ

securityに関するnari_sanのブックマーク (7)

  • 高木浩光さんへ、しっかりしてください - 最速転職研究会

    技術者としての良心に従ってこの記事を書きます。俺はセキュリティとプライバシーの人ではなく、JavaScriptUIの人である。法律の勉強だって自分の生活と業務に関わりのある範囲でしかしないだろう。しかし少なくともJavaScriptやブラウザが絡むような部分については、確実に自分のほうが理解していると思っている。高木浩光さんが、あからさまに間違ったことを書いたり、おかしなことを書いていたりしても、徐々に誰も指摘しなくなってきたと思う。おかしなこと書いていたとしても、非技術者から見たときに「多少過激な物言いだけど、あの人は専門家だから言っていることは正論なのだろう」とか、あるいは技術者から見た時でも、専門分野が違えば間違ったことが書かれていても気付けないということもあるだろう。 もう自分には分からなくなっている。誰にでも検証できるような事実関係の間違い、あるいは、技術的な間違いが含まれてい

    高木浩光さんへ、しっかりしてください - 最速転職研究会
    nari_san
    nari_san 2012/08/31
    同意
  • 位置ゲーが位置詐称対策をやらないといけない理由

    OHTSUKA Ko-hei @kokogiko しろつく やってみたが、チュートリアルもしっかりしてて面白そう まさに以前誰かが呟いていた「ブラウザ三国志を位置ゲーに」というのに近そう だが残念な事に位置詐称対策が一切されてなくて小判稼ぎ放題、地域限定アイテム盗り放題 2010-02-06 05:40:24 OHTSUKA Ko-hei @kokogiko みんな、位置詐称対策を舐めてるけど、コアな位置ゲーユーザーは十何時間もぶっ続けで動きまくるとか、後でデータ見ただけだと「こんな動き当にできるの?不正じゃね?」としか思えないような行動を普通にしてくる。一方、マジで不正してる奴は、いくらでも物っぽく偽装することが可能。 2010-02-06 05:46:33

    位置ゲーが位置詐称対策をやらないといけない理由
  • Googleが作ったWebセキュリティ・ツール「ratproxy」

    2008年7月,米グーグルは同社が開発したWebアプリケーションのぜい弱性検出ツール「ratproxy」をオープンソースとして公開した。検索サイト最大手の同社は,攻撃を受けることも多い。Google Appsをはじめ,代表的なWeb 2.0系アプリケーション開発の先駆者でもある同社が開発したツールの威力はどれほどのものか。ぜい弱性検査の専門家が探った。 “受動的”な検出ツール,Web 2.0系のぜい弱性に強み 検出できるぜい弱性は42種類,SQLインジェクションは苦手 Content-TypeなどでXSSの危険度をチェック JavaScriptスクリプトに潜むXSSのぜい弱性も検出 JavaScript Hijack/JSON Hijackのぜい弱性

    Googleが作ったWebセキュリティ・ツール「ratproxy」
  • http://www.quarkruby.com/2007/9/20/ruby-on-rails-security-guide

  • ライブドアブログ|無料で豊富な機能が充実

    インド料理「アールティー和泉町店」(秋葉原)で10月ランチ新登場の「バターチキンカレー」と日替わり「茄子と大根」を「ロティ―」で

    ライブドアブログ|無料で豊富な機能が充実
  • 2007-09-10

    ネットワークパス上の攻撃者がcookieを含んだトラフィックを傍受するリスクってのは、問題になるほどの脆弱性なのかしら? 企業/組織内からのWebアクセスが必ずProxyを経由しなければならないようなケース*1を除けば、あとは通信事業者かWebサービス提供側の中の人でなきゃそう簡単にできることじゃないし、*2 中の人であっても今度は大量のトラフィックの中からターゲットの情報を抽出するのは並大抵のことじゃない。*3 *4 *5 そもそもCookieが傍受されるようなシチュエーションであれば、他のすべても傍受し放題じゃないかという気がするんだが。であればこれは「SSLを適切に使ってない通信は漏れるかもしれません」と言ってるだけで、何の新しい情報も含まないと思うんだけど、何で改めて麗々しくUS-CERTがアドバイザリーを公開したんでしょう? それとも俺がなんか大間抜けな見落としをしてるのかしら。

    2007-09-10
  • 【レポート】Black Hat USA 2007 - ホットスポットでWeb 2.0は危険 - サイドジャッキングをデモ | エンタープライズ | マイコミジャーナル

    今年のBlack Hat Briefingsでベスト・デモを選ぶとしたら、Errata SecurityのRobert Graham氏の「サイドジャッキング (SideJacking)」という声が多い。 同氏はCTOのDavid Maynor氏と共に、「Simple Solutions to Complex Problems from the Lazy Hacker's Handbook」と題した講演を行った。その中で不精(lazy)なハッカーの格好のターゲットとして、Web 2.0世代のオンラインサービスを取り上げた。Wi-Fiホットスポットにおいて、簡単な技術でセッションを乗っ取ることができるという。その危険性を証明するために、実際にその場で会場の無線LANに接続して行っているセッションを"サイドジャック"すると宣言。次の瞬間、講演スライド用のスクリーンに、おそらく観客席の中の1人のも

    nari_san
    nari_san 2007/09/10
    セッションハイジャックの実演など
  • 1