タグ

あとでまとめるとセキュリティに関するpitworksのブックマーク (3)

  • 文字コードに起因する脆弱性を防ぐ「やや安全な」php.ini設定

    補足 この記事は旧徳丸浩の日記からの転載です(元URL、アーカイブはてなブックマーク1、はてなブックマーク2)。 備忘のため転載いたしますが、この記事は2010年9月27日に公開されたもので、当時の徳丸の考えを示すものを、基的に内容を変更せずにそのまま転載するものです。 補足終わり PHPカンファレンス2010にて「文字コードに起因する脆弱性とその対策」というタイトルで喋らせていただきました。プレゼンテーション資料をPDF形式とslideshare.netで公開しています。 文字コードのセキュリティというと、ややこしいイメージが強くて、スピーカーの前夜祭でも「聴衆の半分は置いてきぼりになるかもね」みたいな話をしていたのですが、意外にも「分かりやすかった」等の好意的な反応をtwitter等でいただき、驚くと共に喜んでいます。土曜にPHPカンファレンスに来られるような方は意識が高いというの

  • 誰がコストを負担するのか

    前回まで主にクラウドの悪用方法について説明してきた。一連の説明の中で使用した事例は、なるべく理解しやすいものを使用してきた。 実のところ、クラウドの悪用方法はほかにもいろいろ考案されている。SalesForce上でWebアプリケーションとして動作するCGIスキャナ、多数のインスタンスを使用したパスワードリマインダ破り、WPAキーの解読(図)などが現在のところ挙げられる。今後、これら以外の方法も考案され得るであろう。 このような状況下で、クラウドを悪用させないための対策はあるのか。技術的に取り得る策はある。クラウドから送信される迷惑メールを問題視するのであれば、クラウド事業者そのものが利用者の了解を得た上でクラウドから送信される迷惑メールをフィルタリングすればよい。クラウドから送信される攻撃パケットを問題視するのであれば、同様にクラウド事業者が利用者の了解を得た上でクラウドから送信される攻撃

    誰がコストを負担するのか
    pitworks
    pitworks 2010/05/14
    クラウドの悪用方法はほかにもいろいろ考案されている。SalesForce上でWebアプリケーションとして動作するCGIスキャナ、多数のインスタンスを使用したパスワードリマインダ破り、WPAキーの解読など
  • かんたんログインのDNS Rebinding攻撃

    iモードブラウザ2.0とかんたんログインの組み合わせに対するDNS Rebinding攻撃のシナリオ説明ですRead less

    かんたんログインのDNS Rebinding攻撃
  • 1