並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 20 件 / 20件

新着順 人気順

MIMEの検索結果1 - 20 件 / 20件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

MIMEに関するエントリは20件あります。 セキュリティmailtechfeed などが関連タグです。 人気エントリには 『JavaScript の MIME タイプが `text/javascript` に統一されようとしている』などがあります。
  • JavaScript の MIME タイプが `text/javascript` に統一されようとしている

    現在、 JavaScript の MIME タイプは2006年4月に公開された RFC 4329(www.rfc-editor.org) にて text/javascript (OBSOLETE) application/javascript (COMMON) text/ecmascript (OBSOLETE) application/ecmascript (COMMON) の4つが定義されています。 この RFC 4329 では text/* の2つは OBSOLETE 扱いな一方で、 JavaScript を呼び出す HTML の仕様では HTML5 以降、 <script> 要素の type 属性を省略することが推奨されたうえで、省略時の値は text/javascript であるとされました。 このように RFC 側と HTML 側で矛盾が生じる事態が長い間続いています。 実際に

    • MIMEヘッダエンコーディングは複雑すぎてつらい / MIME header encoding is hard

      Sponsored · SiteGround - Reliable hosting with speed, security, and support you can count on. →

        MIMEヘッダエンコーディングは複雑すぎてつらい / MIME header encoding is hard
      • フィッシング対策協議会、なりすまし対策「S/MIME」対応のメールサービスを公表

          フィッシング対策協議会、なりすまし対策「S/MIME」対応のメールサービスを公表
        • S/MIME電子署名ファイルが添付されたフィッシング、件名「<重要>【三井住友銀行】パスワードの変更が完了しました」などの不審なメールに注意 三井住友カードや三井住友銀行をかたり、カード情報などを詐取

            S/MIME電子署名ファイルが添付されたフィッシング、件名「<重要>【三井住友銀行】パスワードの変更が完了しました」などの不審なメールに注意 三井住友カードや三井住友銀行をかたり、カード情報などを詐取
          • MIMEスニッフィングを利用した脆弱性とその対策方法

            この記事は GMOアドマーケティング Advent Calendar 2022 9日目の記事です。 こんにちは、GMOアドマーケティングのR.Yです。 普段はRuby on RailsによるWebサービスの開発やそれらの脆弱性診断などをやっています。 今回はContent-TypeとMIMEスニッフィングを悪用した脆弱性とその対策方法について書いていきたいと思います。 Content-Typeとは Content-TypeはHTTPヘッダーのフィールドになります。Content-Typeには本体(body)として送信するデータが「どんなファイルなのか」がMIMEタイプとして保持されています。そして、WebサーバとWebブラウザ間でファイルのやりとりをする場合はMIMEタイプを参照し、そのファイルをどのように扱うか決めています。 MIMEタイプには text/plain プレーンテキスト t

              MIMEスニッフィングを利用した脆弱性とその対策方法
            • 主要メールソフトのS/MIME対応状況を発表、フィッシング対策協議会

              フィッシング対策協議会(Council of Anti-Phishing Japan)は9月28日、「フィッシング対策協議会 Council of Anti-Phishing Japan|ニュース|協議会からのお知らせ|S/MIMEのメーラー別対応状況の調査結果を公表」において、主要な電子メールソフト・サービスにおけるS/MIMEへの対応状況に関する調査結果を発表した。 S/MIMEは公開鍵方式に基づき電子メールにおいてデジタル署名と暗号化を実現する規格。本人から送信されたメールであることの確認や、メッセージが改ざんされていないことをなどを確認できるとされている。 調査対象となった主要な電子メールソフト・サービスは次のとおり。 フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | S/MIMEのメーラー別対応状況の

                主要メールソフトのS/MIME対応状況を発表、フィッシング対策協議会
              • 「Microsoft 365」認証問題を解決した「Thunderbird 102.7.1」が公開 ~自動更新が再開/「Thunderbird 68」から存在したS/MIME署名の検証時の脆弱性も修正

                  「Microsoft 365」認証問題を解決した「Thunderbird 102.7.1」が公開 ~自動更新が再開/「Thunderbird 68」から存在したS/MIME署名の検証時の脆弱性も修正
                • やってみた マイナカードで S/MIME (Thunderbird編)

                  概要 マイナンバーカードに搭載されている署名用電子証明書を用いることで、行政機関や民間事業者への電子申請において、電子署名を付すことができます。 電子申請の仕組みとしては、Webを用いた仕組みを構築することが多いのではないかと思いますが、ここでは、S/MIME(Secure / MIME(Multipurpose Internet Mail Extensions))を用いた電子メールによる電子申請を行う場合の一方法について説明します。 以下に記載の内容を、電子申請を行うユーザに実施してもらうことになります。 以下、「あなた」とは、電子申請を行うユーザのことを指します。 なお、本記事では、CRL(Certificate Revocation List)やOCSP(Online Certificate Status Protocol)を用いた電子署名の検証の部分については記載していません。 電

                    やってみた マイナカードで S/MIME (Thunderbird編)
                  • S/MIME:気になる情報セキュリティ用語 - 叡智の三猿

                    「PGP」及び「S/MIME」は、メールを暗号化する方式です。 S/MIMEは、電子メールの暗号化とデジタル署名に関する国際規格です。公開鍵暗号方式を利用しており、暗号化とデジタル署名の機能をもちます。暗号化は公開鍵暗号化方式であるRSAを採用しています。 S/MIME「PGP」及び「S/MIME」の利点は次の通りです。 送信者、受信者双方で電子証明書を用いた暗号化メールを利用することで、攻撃者による盗聴がされた場合も、それを解読することが出来ないこと。 証明書による署名されたメールを送信するので、受信者は送信者の真正性(正当な権限において作成された記録に対し、虚偽、書き換え等が防止され、第三者から見て責任の所在が明確であること)を確認することができること。 電子署名されたメールは、送信時の内容を証明しているので、改ざんを検知するとメールソフトで警告が表示されること。 「PGP」と「S/M

                      S/MIME:気になる情報セキュリティ用語 - 叡智の三猿
                    • S/MIMEを使ってみよう! メールセキュリティ保護の仕組みと利用方法[中編] | IT Leaders

                      電子メールセキュリティの標準規格「S/MIME(エスマイム)」が提唱されてから20年以上の月日が経つ。公開鍵方式による暗号化とデジタル署名が、メールを悪用したなりすましや標的型攻撃を防ぎ、利用者の安心・安全を実現する──と、S/MIMEの効能は知られても、普及には程遠い状況にある。何がS/MIMEの広範な利用を妨げているのか。本稿では、S/MIMEとは何かを振り返りながら、利用が現在のユーザーにもたらすメリット、普及に向けての道筋について前編・中編・後編の3回にわたって解説する。 S/MIMEが必要とされる背景 [前編]なりすましメールに根源的な対策を─S/MIMEの概要と現況では、電子メールセキュリティの標準規格「S/MIME(エスマイム)」が現在どのような状況にあるかを紹介した。今回は[中編]として、S/MIMEの技術的な仕組みと、利用を始め方について説明する。 提唱から20年以上が経

                        S/MIMEを使ってみよう! メールセキュリティ保護の仕組みと利用方法[中編] | IT Leaders
                      • S/MIMEと覗き見 - 叡智の三猿

                        どの会社でも電子メールの利用はあたりまえです。電子メールは何も対策をしないと、ネット上で盗聴されるのが心配です。盗聴でメールの内容を把握した攻撃者が、なりすましを行って相手にメールを送ることも心配です。 そこで、メールの通信を暗号化をすれば、メールの経路上での盗聴を防ぐことができます(下図)。 通信の暗号化しかし、通信だけを暗号化しても、メールサーバーには暗号化されていないメールが保存されます。攻撃者がメールサーバーに不正アクセスすれば、メール本文を盗み見ることが出来ます。 全体最適の視点から、メールのやり取りによる盗聴やなりすましを防ぐ対策としては、通信の暗号化だけではもの足りないのです。 そこで、S/MIMEの利用を検討します。S/MIMEはメールそのものを暗号化することで、盗聴を防ぐとともに、そのメールが他人によってなりすましがされたものでないことを受信者が検証する仕組みです。 下図

                          S/MIMEと覗き見 - 叡智の三猿
                        • メールは「捨てられない」、ビジネスチャットやS/MIMEが代わりにならない訳

                          メールの通信経路の一部は暗号化されていない。このため盗聴などのリスクがある。それにもかかわらず使い続けられている。メールが登場した半世紀以上前ならいざ知らず、現在では様々な技術やサービスが登場している。メールの代替となる技術やサービスは存在しないのだろうか。 通信経路では確実に暗号化 メールの代替としては、近年存在感を増しているビジネスチャットが候補として挙げられるだろう。ビジネスチャットでは、クライアントに専用ソフト(デスクトップクライアントソフト)やWebブラウザーを使用する。これらのクライアントとサービスを提供するサーバーの間は、Webの暗号化の仕組みであるHTTPSを使っている。このため盗聴される危険性が低い。 Webメールでもクライアントとサーバー間はHTTPSで接続するため盗聴されにくい。だが、異なる組織が運用するメールサーバー間の通信は、暗号化される保証がない。 一方ビジネス

                            メールは「捨てられない」、ビジネスチャットやS/MIMEが代わりにならない訳
                          • 拡張子とMIMEタイプ - とほほのWWW入門

                            x- で始まる名前は、まだ標準化されていない仮の名前です。標準化された名前の一覧は下記にあります。 http://www.iana.org/assignments/media-types/index.html ブラウザが xx.gif というファイルをWEBサーバーに要求する際、WEBサーバーはxx.gifの内容(データ)を「これは image/gif タイプのデータです」と言いながら返却してくれます。これにより、ブラウザは受け取ったデータを正常に処理することができるのです。 しかし、Internet Explorer などのブラウザでは、この MIMEタイプの情報を無視して拡張子の方を信用したり、MIMEタイプや拡張子を無視してファイルの中身を見て「text/plain と言っているけど、これは HTML文書みたいだから、HTMLとして表示してあげるね」と、いらぬお節介をするブラウザもあ

                            • S/MIME に対する誤った認識 | おるとのページ

                              S/MIME に対する誤った認識2023/08/09 — Security, trust, email — 15 min read Facebook で「S/MIME 推進協議会」なるものが発足し,キックオフセミナーが開催されるとの投稿を目にしました.「S/MIME 推進協議会」の Web サイトを覗いてみたところ,S/MIME やそもそも暗号技術に対する誤った認識を元に作成したと思われる文章があったので,少し検証してみたいと思います. 本投稿の目的は,多すぎる問題点について明確化しキックオフセミナーでの質問ないしパネルディスカッションとして取り上げていただき協議会の皆さんの認識を確認すること,及びこのような誤った認識が一般に広まることを抑止することです.協議会や S/MIME に対する否定の目的はありません. Web サイト全体にわたって不自然に思う表現や認識は多々ありますが,本投稿では

                              • 【NewsRelease】S/MIMEのメーラー別対応状況の調査結果を公表 - 一般財団法人日本情報経済社会推進協会(JIPDEC)

                                2021年9月28日 一般財団法人日本情報経済社会推進協会 (法人番号:1010405009403) フィッシング対策協議会 一般財団法人日本情報経済社会推進協会(東京都港区、会長:杉山 秀二/以下、JIPDEC)は、フィッシング対策協議会(東京都千代田区、会長:岡村 久道)の証明書普及促進WG(主査:田上 利博)と協力して、主要な電子メールソフト・サービス(以下、「メーラー」)のS/MIME※1(エスマイム)対応状況を調査し、結果を公表しました。 S/MIMEは本人から来たメールであること、改ざんがされていないことを確認できます。また、暗号化して送信が可能なため、昨年から政府も利用を停止しているPPAP※2の代替としても注目されており、2021年2月25日に開催されたJPAAWG主催の「パスワード付きzip添付メール問題を考える」のアンケート集計結果において、「興味のある添付ファイルやメ

                                • RFC 4180 - Common Format and MIME Type for Comma-Separated Values (CSV) Files 日本語訳

                                  RFC 4180 - Common Format and MIME Type for Comma-Separated Values (CSV) Files 日本語訳 原文URL : https://datatracker.ietf.org/doc/html/rfc4180 タイトル : RFC 4180 - Comma-Separated Values (CSV) ファイルの共通形式および MIME タイプ 翻訳編集 : 自動生成&有志による翻訳・編集 [要約] RFC 4180は、カンマ区切り値(CSV)ファイルの共通フォーマットとMIMEタイプ(text/csv)を正式に定義した仕様書です。これまで実装依存だったフィールドの引用符処理、エスケープ方法、改行コードなどの構造的規則を明確化し、異なるシステム間でのデータ交換における相互運用性を保証することを目的としています。 Network

                                  • 「Thunderbird」v91.1.0が正式公開 ~脆弱性を2件修正/vCardを添付した際のMIME Typeが「text/x-vcard」から「text/vcard」に変更

                                      「Thunderbird」v91.1.0が正式公開 ~脆弱性を2件修正/vCardを添付した際のMIME Typeが「text/x-vcard」から「text/vcard」に変更
                                    • ファイル名正規化とZIPファイルのMIMEタイプの判定 —— ファイルアップロードの実装で遭遇したOS固有の罠 - SmartHR Tech Blog

                                      こんにちは、SmartHRのプロダクトエンジニアのksaitoです。今回はファイルアップロードの実装で遭遇した2つの罠について共有します。 1つ目はmacOSのUnicode正規化によるファイル名の不一致、2つ目はWindowsのZIPファイルのMIMEタイプの違いです。 🔍 罠1: ファイル名が一致しない!? 特別徴収税額通知管理機能の開発でフォルダアップロードの機能を実装しており、フォルダ名が命名規則に沿っているか検証していました。 このフォルダ名には「パスワード取得用URLファイル」という文字が必ず含まれる想定でした。 以下は実際のプロダクトコードではありませんが、それに近い実装例です。1 valid_files = [] params[:files].each_with_index do |file, index| # webkitRelativePath に相当するパスを取得

                                        ファイル名正規化とZIPファイルのMIMEタイプの判定 —— ファイルアップロードの実装で遭遇したOS固有の罠 - SmartHR Tech Blog
                                      • UnityのWebGLでwasmのMIMEに関して表示される警告を回避する - Qiita

                                        Unityで練習として構築中のプロジェクトをWebGLでサーバにアップロードしたら変なメッセージが出た。 多分、MIMEが登録されていないという警告だと思う。 MIMEについては世界中に良い説明がたくさんあると思うので割愛けど、今回は自社で使っているレンタルサーバ『さくらインターネット』のスタンダードタイプで、UnityのWebGLによって書き出されたプロジェクトをアップロードした際に遭遇したトラブルとその対処を備忘録として記述しておく。 使用レンタルサーバサービス: さくらインターネット スタンダードプラン Unityのバージョン: 2020.3.23.f1 何をしようとしたか: Unityで構築したプロジェクトをレンタルサーバへアップロードしてプレイしてみようと思った。 どうやったか: UnityのBuildでWebGLを選択しパブリッシュ。 FTPソフト(Adobe DreamWea

                                          UnityのWebGLでwasmのMIMEに関して表示される警告を回避する - Qiita
                                        • 【セキュリティ ニュース】JIPDECとフィ対協、メーラーの「S/MIME」対応状況を調査(1ページ目 / 全2ページ):Security NEXT

                                          日本情報経済社会推進協会(JIPDEC)とフィッシング対策協議会は、メールソフトやメールサービスにおける「S/MIME」の対応状況について調査を実施し、結果を取りまとめた。 メールの改ざん防止や発信者偽装の防止、暗号化などに用いられる「S/MIME」について、「Windows」「iOS」「Android」向けアプリやサービスの対応状況を5月から7月にかけて調査を実施したもの。 具体的には「Outlook」や「Gmail(無料版)」「Yahooo!メール」についてアプリやウェブブラウザ利用時の対応状況のほか、「Thunderbird」や「iOS標準メーラー」など12種類の環境について、「S/MIME」による電子署名や暗号化の送受信対応状況について調べた。 メール受信時における電子署名の検証は、調査対象において「Yahooo!メール」以外の環境ではすべて対応していた。ただし送信可能な環境は半数

                                          1

                                          新着記事