並び順

ブックマーク数

期間指定

  • から
  • まで

521 - 560 件 / 4215件

新着順 人気順

authenticationの検索結果521 - 560 件 / 4215件

  • EDoS Attack: クラウド利用料金でサービスを止められるって本当? - Flatt Security Blog

    どうもお久しぶりです。株式会社 Flatt Security セキュリティエンジニアの Azara(@a_zara_n)です。普段は Web やプラットフォームの診断やクラウド関連の診断と調査、Twitter ではご飯の画像を流す仕事をしています。 よろしくお願いします。 セキュリティ診断にご興味のある方は是非「料金を自分で計算できる資料」を公開しているので、ダウンロードしてみてください。 DoSやDDoSといったサイバー攻撃はみなさん聞いたことがあると思いますが、クラウド時代において、これらと並びサービスの継続に非常に関わってくる攻撃があるのはご存じでしょうか? 世の中ではEDoS(Economic Denial of Sustainability)攻撃と呼ばれるもので、読んでの通り、経済的にサービスを停止させるといった攻撃です。 過去の事案であれば、2022年の06月に発生した、”NH

      EDoS Attack: クラウド利用料金でサービスを止められるって本当? - Flatt Security Blog
    • Web3.0研究会報告書

      Web3.0 研究会報告書 ~Web3.0 の健全な発展に向けて~ 2022 年 12 月 Web3.0 研究会 ■ 構成員(敬称略、座長・副座長以外は五十音順、肩書は研究会設置時のもの) 座 長 國領 二郎 慶應義塾大学総合政策学部 教授 副座長 稲見 昌彦 東京大学 総長特任補佐・先端科学技術研究センター 身体情報学分野 教授 石井 夏生利 中央大学国際情報学部 教授 伊藤 穰一 株式会社デジタルガレージ 取締役 チーフアーキテクト 千葉工業大学 変革センター センター長 河合 祐子 Japan Digital Design 株式会社 CEO 株式会社三菱 UFJ フィナンシャル・グループ 経営企画部 部長 株式会社三菱 UFJ 銀行 経営企画部 部長 殿村 桂司 長島・大野・常松法律事務所 弁護士 冨山 和彦 株式会社経営共創基盤 IGPI グループ会長 藤井 太洋 小説家 松尾 真

      • EKSでの認証認可 〜aws-iam-authenticatorとIRSAのしくみ〜 - もうずっといなかぐらし

        こちらはAmazon EKS #1 Advent Calendar 2019 7日目の記事です。 EKSでIAM RoleをUserAccountに紐付けたり、ServiceAccountをIAM Roleに紐付けたりする際、AWSのドキュメントに従って設定してはいるものの、その設定によって実際にどんな処理が行われているかを具体的に知らない方も多いのではないでしょうか?(私も今回の記事のために調べるまではそうでした。) そこで今回の記事では、Kubernetesの認証認可の仕組みを解説したあと、AWSのIAMの認証情報をKubernetes内のUserAccountに紐付けるaws-iam-authenticatorの動作の仕組みとKubernetesのService AccountにIAM Roleを紐づける仕組みについて設定方法のレベルから一段掘り下げて実際の動作に焦点を当てながら説明

          EKSでの認証認可 〜aws-iam-authenticatorとIRSAのしくみ〜 - もうずっといなかぐらし
        • 1Passwordを利用したSSH時のToo many authentication failuresを回避する | DevelopersIO

          SSHキーを1Passwordに保存しておき、 ~/.ssh/configに IdentityAgent "~/Library/Group Containers/2BUA8C4S2C.com.1Password/t/agent.sock" という設定を書いておくと秘密鍵を1Passwordから出すことなくサーバに接続することができます。 こちらの内容については下記ブログなどをご参照ください。 https://dev.classmethod.jp/articles/1Password-git-ssh/ 私はこの方法を愛用していたのですが、 ある日次のエラーが出るようになりました。 Received disconnect from UNKNOWN port 65535:2: Too many authentication failures Disconnected from UNKNOWN p

            1Passwordを利用したSSH時のToo many authentication failuresを回避する | DevelopersIO
          • Okta's source code stolen after GitHub repositories hacked

            Okta, a leading provider of authentication services and Identity and Access Management (IAM) solutions, says that its private GitHub repositories were hacked this month. According to a 'confidential' email notification sent by Okta and seen by BleepingComputer, the security incident involves threat actors stealing Okta's source code. Source code stolen, customer data not impacted BleepingComputer

              Okta's source code stolen after GitHub repositories hacked
            • 「本人確認」で不正引き出しを防ぐという考えは根本的にズレている – Mine memo

              2020年9月にドコモ口座経由での不正引き出しをきっかけに、芋づる式に口座振替を利用した銀行口座からの不正引き出しがニュースを賑わせている。現在進行系で進んでいる事件であるため、ここで事細かに事件の全容は書かない。最新の状況は各種ニュースメディア等を参照していただきたい。 一連の事件の発端となったドコモ口座の事件に関するドコモの記者会見でドコモの丸山副社長は「私どもの本人確認が不十分であったということが原因であるというふうに認識をしております」と述べていた[1]。これをきっかけに、かは怪しいが、巷では「決済事業者が本人確認をしてなかったのが悪い」やら「本人確認を強化するべきだ」やらの言葉が飛び交うこととなる。つい最近のニュースでも金融庁は本人確認強化を指示するという話が出ている[2]。 [1] 「ドコモ口座」不正利用問題 NTTドコモが会見(全文1)本人確認が不十分だった(THE PAGE

                「本人確認」で不正引き出しを防ぐという考えは根本的にズレている – Mine memo
              • 食べログメールにワンクリックでの登録解除を導入した話 - Tabelog Tech Blog

                目次 目次 はじめに 送信者ガイドライン 送信ドメインの認証 迷惑メール率の監視 ワンクリックでの登録解除 設計について 対応方針 配信停止リクエストについて 案 1:自前実装 処理の流れ メリット デメリット 案 2:外部のメール配信システムの機能を利用 処理の流れ メリット デメリット 比較と結論 グルーピングによる一括配信停止 動作検証及びリリース 開発環境での検証 本番検証及びリリース さいごに はじめに こんにちは! 食べログ開発本部ウェブ開発 1 部に所属している城戸です。 2021 年に新卒入社してから、現在はメディアマネジメントチームに所属しており、 食べログの一般ユーザー向けページの機能開発、他社との外部提携機能の開発、 制度改正に伴う改修、社内システムの改善など様々な開発に日々携わっています。 今回は食べログメールへのワンクリックでの登録解除導入についてご紹介します。

                  食べログメールにワンクリックでの登録解除を導入した話 - Tabelog Tech Blog
                • NGINXがKubernetes向けサービスメッシュ「NGINX Service Mesh」を発表

                  NGINXを有するF5ネットワークスは2020年10月12日、Kubernetes向けサービスメッシュ「NGINX Service Mesh」を発表しました。Kubernetesのサービスメッシュとして有名なIstioの対抗馬が出現した形になります。 Introducing NGINX Service Mesh - NGINX https://www.nginx.com/blog/introducing-nginx-service-mesh/ 複数の小規模なサービスの連携によってアプリケーションを構築するマイクロサービスは、開発スケジュールの短縮や柔軟な拡張性をもたらしましたが、サービス間の通信やデバッグが複雑になるというデメリットもありました。そうした問題を解決するのがサービスメッシュで、NGINX Service Meshではマイクロサービスにおける以下の課題を解決しているとのこと。

                    NGINXがKubernetes向けサービスメッシュ「NGINX Service Mesh」を発表
                  • WordPressがハッキングされる理由に関する誤解とは?

                    Sucuriは8月24日(米国時間)、「Why WordPress Gets Hacked & How to Prevent It|Sucuri」において、WordPressがハッキングされる主な理由とその手法を伝えた。「なぜWordPressはハッキングされるのか」という疑問の潜在的な間違いを指摘し、Webサイトを攻撃から保護するために役立つ情報を伝えている。 Why WordPress Gets Hacked & How to Prevent It|Sucuri 「なぜWordPressはハッキングされるのか」という疑問に対し、Sucuriは「WordPressは標的となる唯一のCMS (Content Management System)プラットフォームではない」と回答している。ズレた回答をしているようにみえるが、Sucuriによると、攻撃はすべてのWebサイトに対して行われており、

                      WordPressがハッキングされる理由に関する誤解とは?
                    • より安全で迷惑メールの少ない受信トレイを実現する新しい Gmail のポリシーについて

                      Gmail は AI を活用して、スパム、フィッシング、マルウェアの 99.9% 以上が受信箱に届かないように、毎日 約 150 億件の迷惑メールをブロックしています。しかし、Gmail の提供から約 20 年が経過した現在、私たちはメールの安全な送受信に関して複雑な問題に直面しています。 そこで、迷惑メールを阻止し、受信トレイをさらに安全にするために、大量送信者(Gmail アドレスに 1 日に 5,000 通を超えるメッセージを送信する送信者)に対する新しいポリシーを昨年の 10 月に発表しました。 メールの検証で悪意あるメールをブロック多くの大量送信者はシステムの保護と設定を適切に行っていないため、攻撃者は簡単に侵入することができます。この問題を解決するために、メール セキュリティの重要な側面である、送信者の本人検証に焦点を当てました。基本的なことのようですが、インターネット上には古

                        より安全で迷惑メールの少ない受信トレイを実現する新しい Gmail のポリシーについて
                      • SAD DNS Explained

                        This week, at the ACM CCS 2020 conference, researchers from UC Riverside and Tsinghua University announced a new attack against the Domain Name System (DNS) called SAD DNS (Side channel AttackeD DNS). This attack leverages recent features of the networking stack in modern operating systems (like Linux) to allow attackers to revive a classic attack category: DNS cache poisoning. As part of a coordi

                        • PHP: PHP 7.4.x から PHP 8.0.x への移行 - Manual

                          Getting Started Introduction A simple tutorial Language Reference Basic syntax Types Variables Constants Expressions Operators Control Structures Functions Classes and Objects Namespaces Enumerations Errors Exceptions Fibers Generators Attributes References Explained Predefined Variables Predefined Exceptions Predefined Interfaces and Classes Predefined Attributes Context options and parameters Su

                          • さらに高速なウェブへの移行に向けて

                            .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                              さらに高速なウェブへの移行に向けて
                            • 以前の TLS バージョンのサポート終了に伴う Chrome UI の変更点

                              .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                以前の TLS バージョンのサポート終了に伴う Chrome UI の変更点
                              • SSH Pentesting Guide

                                What are SSH and SFTP? SSH is a secure remote shell protocol used for operating network services securely over an unsecured network. The default SSH port is 22, it’s common to see it open on servers on Internet or Intranets. SFTP is the SSH File Transfer Protocol, a protocol used to transfer files over an SSH connection. Most SSH implementations are also supporting SFTP. SSH servers/libs The most

                                  SSH Pentesting Guide
                                • TypescriptからMicrosoft Graph API使ってSharePointやOneDrive上のExcelの情報を読み込む - YOMON8.NET

                                  TypeScriptからSharePointやOneDriveのExcel Onlineの情報を読み込む方法を書きます。 読み込みたいファイル 認証 App Registration Portalへアプリケーション登録 Tokenの取得 TypeScriptからExcelへアクセスしてみる config.json index.ts 実行してみる 参考 読み込みたいファイル 項目 値 ディレクトリ OneDrive上の /otomo ファイル名 sample.xlsx シート名 SampleSheet Cell B4:C4 このファイルの、 ここ読み込みます。 認証 Graph API使うための準備をします。 App Registration Portalへアプリケーション登録 まずはOAuth2で認可設定するために、こちらにアプリケーション登録します。 App Registration P

                                    TypescriptからMicrosoft Graph API使ってSharePointやOneDrive上のExcelの情報を読み込む - YOMON8.NET
                                  • Microsoftの消費者署名キーが中国系ハッカー集団に盗まれる、Microsoftのクラウドサービス全般が影響下に

                                    セキュリティ企業・Wizの研究により、「Storm-0558」というコードネームで呼ばれている中国系ハッカーによってMicrosoftの消費者署名キーが盗み出され、Exchange OnlineやOutlook.comのアカウントへのアクセスが可能になったことが指摘されています Compromised Microsoft Key: More Impactful Than We Thought | Wiz Blog https://www.wiz.io/blog/storm-0558-compromised-microsoft-key-enables-authentication-of-countless-micr Stolen Microsoft key offered widespread access to Microsoft cloud services https://www.bl

                                      Microsoftの消費者署名キーが中国系ハッカー集団に盗まれる、Microsoftのクラウドサービス全般が影響下に
                                    • DID(分散型ID)とは?概要説明から活用事例まで

                                      例えば、 通常のIDを管理してる団体は、その情報を販売(データビジネス)したり、データ分析をしてマーケティングに利用したりできます。 しかし、DIDは管理団体がいないので、上記のように利用されることはありません。 DIDの構成 DIDは下記のような構成になっております。 did:[method-name]:[method-specific-id] ※ https://www.w3.org/TR/did-core/ より引用 did URIスキームのID http, httpsのようなイメージです DID method DIDを運用する仕組みの種類です PitPaでは、did:webやdid:ethrを使用してます その他のDID Methodの種類についてはこちらをご参照ください DID Method-Specific Identifier DID Methodの中の特定のIDです did

                                        DID(分散型ID)とは?概要説明から活用事例まで
                                      • ラズパイ+VNCで外から監視するカメラシステム - Qiita

                                        サマリー ラズパイとVNCを使って簡単に監視カメラを構築します。RealVNCでアカウントを作成すれば、外からでもカメラ映像を確認できます! ポート開放等、自宅のwifi設定をいじる必要もありません。但し、音は出ません(最近出る様になった、というウワサも聞きましたが未確認) ※3~4カ月前にやったので、抜けている内容あるかもです。 ※拙宅wifi環境では問題なく動きましたが、利用wifi環境に依るかも知れません。 使用したモノ Raspberry Pi 3B+ (OSはraspbian stretch 9.9) USBカメラ(バッファローBSWHD06MBK) ラズパイ用電源コード、(ラズパイ)ヒートシンク等 Windows10 PC(外から画像を確認する機器) A.準備 1.ラズパイ (1)configuration $sudo raspi-configで、VNCをON(yes) (2)

                                          ラズパイ+VNCで外から監視するカメラシステム - Qiita
                                        • 多要素認証のバイパスが可能な攻撃「Pass-The-Cookie」について

                                          NECサイバーセキュリティ戦略統括部 セキュリティ技術センターの桐下です。 今回のブログでは、Pass-The-Cookieという攻撃手法について紹介します。Pass-The-Cookieは、多要素認証をバイパスすることが可能な強力な攻撃です。Office365(Microsoft365)を対象にデモを交えながら攻撃手法を紹介します。 Pass-The-Cookieとは、WebアプリケーションのセッションCookieを攻撃者が何らかの手段で入手し、セッションCookieを悪用して認証をバイパスする攻撃手法です。有効なセッションCookieをブラウザに投入するだけでWebアプリケーションにログインすることが可能です。セッションCookieは、ログイン成功状態を保持しています。そのため、セッションCookieを入手し、ブラウザに投入することでID/Password認証及び多要素認証要求をバイパ

                                            多要素認証のバイパスが可能な攻撃「Pass-The-Cookie」について
                                          • Security best practices when using ALB authentication | Amazon Web Services

                                            Networking & Content Delivery Security best practices when using ALB authentication At AWS, security is the top priority, and we are committed to providing you with the necessary guidance to fortify the security posture of your environment. In 2018, we introduced built-in authentication support for Application Load Balancers (ALBs), enabling secure user authentication as they access applications.

                                              Security best practices when using ALB authentication | Amazon Web Services
                                            • OAuth 2.0 が解決するAPI連携の課題 - LayerX エンジニアブログ

                                              こんにちは!バクラク事業部の@ysakura_です。普段はバクラクビジネスカードの開発をしています。 先日、Partner APIの開発を担当する事になり、その前段としてバクラクシリーズ全体で利用できる OAuth 2.0 の認可サーバーを開発しました。 OAuth 2.0 により、Partner APIのセキュリティ向上を目的としています。 今回は入門記事として、 OAuth 2.0 の元となる課題感 / OAuth 2.0 での解決方法 / API Key方式との比較 を画像を交えながら説明します。OAuth 2.0 は分かった様で分からない状態になる事も多いと思うので、理解の一助になれば幸いです。 ※ あくまで入門記事ですので、OAuth 2.0 の詳細なフロー図などは出てきません。 前提となるシナリオ 他社のシステム(SaaS等)にデータを連携するシーンを考えます。 例として、バク

                                                OAuth 2.0 が解決するAPI連携の課題 - LayerX エンジニアブログ
                                              • Rails is Good Enough

                                                The first time I watched the infamous “build a blog in 15 mins” video, Dreamweaver was a thing, Flash was owned by Macromedia, and Twitter did not exist. 20 years later, Rails is alive and well. While it has never been the the most popular kid on the block by any means, it remains widely used by bootstrapped founders, large tech companies and everyone in between. Learning programming after 40 with

                                                  Rails is Good Enough
                                                • シスコがサイバー攻撃受け不正侵入、きっかけは従業員の個人Googleアカウント悪用

                                                  Cisco Talos Intelligence Groupは8月10日(米国時間)、「Cisco Talos Intelligence Group - Comprehensive Threat Intelligence: Cisco Talos shares insights related to recent cyber attack on Cisco」において、2022年5月24日に同社がサイバー攻撃を受けたと伝えた。調査の結果、従業員の個人的なGoogleアカウントがサイバー犯罪者に悪用されたことから、攻撃が始まったことがわかったと報告している。 Cisco Talos Intelligence Group - Comprehensive Threat Intelligence: Cisco Talos shares insights related to recent cyber

                                                    シスコがサイバー攻撃受け不正侵入、きっかけは従業員の個人Googleアカウント悪用
                                                  • CVE-2021-44228 - GitHub Advisory Database

                                                    Summary Log4j versions prior to 2.16.0 are subject to a remote code execution vulnerability via the ldap JNDI parser. As per Apache's Log4j security guide: Apache Log4j2 <=2.14.1 JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can ex

                                                      CVE-2021-44228 - GitHub Advisory Database
                                                    • プラットフォームアカウントに紐づけられたクレデンシャルを利用するユーザー認証について - r-weblife

                                                      おはようございます、ritouです。 何の話? 最近のユーザー認証を取り巻く状況について、次の2つの事例の共通点を考えましょう Passkey(FIDOアライアンスが言ってるMulti-Device FIDO Credentialsの方)はFIDOクレデンシャルがApple/Google/MSといったプラットフォーム(など)のアカウントに紐づけられる仕組み Google Authenticator のクレデンシャル管理がデバイス単位からGoogleアカウントに紐づくデバイス間で同期されるように変わる これらは "クレデンシャル" と呼ばれる、秘密鍵やパスワードなどの "認証のための情報" をデバイス単位ではなくプラットフォームアカウント単位に保存/管理するというお話です。 そのおかげで、新しいデバイスを使い始める際にこれまで利用してきたサービスに対して色々と設定しなおすことなく、Apple

                                                        プラットフォームアカウントに紐づけられたクレデンシャルを利用するユーザー認証について - r-weblife
                                                      • GitHub - apple/password-manager-resources: A place for creators and users of password managers to collaborate on resources to make password management better.

                                                        The Password Manager Resources project exists so creators of password managers can collaborate on resources to make password management better for users. Resources currently consist of data, or "quirks", as well as code. "Quirk" is a term from web browser development that refers to a website-specific, hard-coded behavior to work around an issue with a website that can't be fixed in a principled, u

                                                          GitHub - apple/password-manager-resources: A place for creators and users of password managers to collaborate on resources to make password management better.
                                                        • 【Golang】で【Amazon API Gateway Lambda オーソライザー】と【FirebaseAuth】を利用しての認証をやってみた - カミナシ エンジニアブログ

                                                          初めに 初めまして。2021年3月より株式会社カミナシにジョインすることとなりました、エンジニアの@Takuと申します。 業務とは直接関係ないのですが、API Gateway Lambda オーソライザーとFirebaseAuthを組み合わせた認証をやってみたので記載させていただきます。 概要 以下のチュートリアルを元に Amazon API Gateway Lambda オーソライザーを利用した認証機能を作成しました。 docs.aws.amazon.com Amazon API Gateway Lambda オーソライザーを利用することで、 認証・認可部分をAPI Gateway側で共通化できるため、 マイクロサービス化(認証・認可と業務の責務分け) サービスを提供するサーバーの負荷軽減 などのメリットが見込めるのではと考えております。 その際チュートリアルから変更した点として、 OA

                                                            【Golang】で【Amazon API Gateway Lambda オーソライザー】と【FirebaseAuth】を利用しての認証をやってみた - カミナシ エンジニアブログ
                                                          • SMS OTP form best practices  |  Articles  |  web.dev

                                                            SMS OTP form best practices Stay organized with collections Save and categorize content based on your preferences. Asking a user to provide the OTP (one time password) delivered via SMS is a common way to confirm a user's phone number. There are a few use cases for SMS OTP: Two-factor authentication. In addition to username and password, SMS OTP can be used as a strong signal that the account is o

                                                            • AWS Verified Access Preview — VPN-less Secure Network Access to Corporate Applications | Amazon Web Services

                                                              AWS News Blog AWS Verified Access Preview — VPN-less Secure Network Access to Corporate Applications Today, we announced the preview of AWS Verified Access, a new secure connectivity service that allows enterprises to enable local or remote secure access for their corporate applications without requiring a VPN. Traditionally, remote access to applications when on the road or working from home is g

                                                                AWS Verified Access Preview — VPN-less Secure Network Access to Corporate Applications | Amazon Web Services
                                                              • Google Cloud Status Dashboard

                                                                The following is a correction to the previously posted ISSUE SUMMARY, which after further research we determined needed an amendment. All services that require sign-in via a Google Account were affected with varying impact. Some operations with Cloud service accounts experienced elevated error rates on requests to the following endpoints: www.googleapis.com or oauth2.googleapis.com. Impact varied

                                                                • [アップデート] AWS Cloud9 がまた少し便利になりました (CloudWatch Logs、S3、インスタンスプロファイル) | DevelopersIO

                                                                  コンバンハ、千葉(幸)です。 AWS Cloud9 で新たな機能が使用できるようになりました。 3 つ……ないし 2 つの機能が増えています。(どちらなんだ。) 何ができるようになったか 冒頭のブログを確認すると、以下のように説明されています。 AWS Cloud9 introduces 3 new features, including support for CloudWatch Logs, S3 and EC2 instance profiles. Cloud9 users can now list their log groups and view log streams instantly without leaving their IDE. In addition, the S3 integration has improved performance in VPCs and

                                                                    [アップデート] AWS Cloud9 がまた少し便利になりました (CloudWatch Logs、S3、インスタンスプロファイル) | DevelopersIO
                                                                  • 2023年のプロダクトセキュリティを振り返る【各業界の開発・セキュリティエンジニア13人に聞く(前編)】 - #FlattSecurityMagazine

                                                                    プロダクト開発・運用の現場では2023年のセキュリティ関連のトピックをどう受け止めているのか、また、今後のセキュア開発に関する潮流をどう予測しているのか。様々な業界で活躍する開発エンジニア・セキュリティエンジニアの方々13人に見解を伺いました。 今回は、「2023年のプロダクトセキュリティを振り返る」というテーマでお届けします! <13人の方々による「2024年セキュリティトレンド予想」> flatt.tech 今回コメントをいただいた方々 CADDi CTO 小橋昭文さん サイボウズ Cy-PSIRT Finatextホールディングス 取締役CTO/CISO 田島悟史さん Google 小勝純さん グラファー 森田浩平さん IssueHunt 取締役 CTO Junyoung Choiさん カンム 金澤康道さん メルカリ IDP team kokukumaさん メルカリ Product

                                                                      2023年のプロダクトセキュリティを振り返る【各業界の開発・セキュリティエンジニア13人に聞く(前編)】 - #FlattSecurityMagazine
                                                                    • Joining CSV and JSON data with an in-memory SQLite database

                                                                      19th June 2021 The new sqlite-utils memory command can import CSV and JSON data directly into an in-memory SQLite database, combine and query it using SQL and output the results as CSV, JSON or various other formats of plain text tables. sqlite-utils memory The new feature is part of sqlite-utils 3.10, which I released this morning. You can install it using brew install sqlite-utils or pip install

                                                                        Joining CSV and JSON data with an in-memory SQLite database
                                                                      • Hanko — Open source auth and user management for the passkey era

                                                                        Authentication and user management for the passkey eraNever worry about user authentication and weak or stolen passwords anymore. Quickly integrate Hanko's open source authentication APIs and embeddable UI components for better security and happier users.

                                                                          Hanko — Open source auth and user management for the passkey era
                                                                        • GitHub - line/line-fido2-server: FIDO2(WebAuthn) server officially certified by FIDO Alliance and Relying Party examples.

                                                                          FIDO (Fast IDentity Online) is an open standard for online authentication. It is designed to solve the password problems stemming from a lot of security problems as we are suffering today. Rather than relying on symmetric credentials (like passwords or PINs, typically which is a knowledge-based factor), FIDO is based on a public-key cryptography algorithm that is based on asymmetric credentials. S

                                                                            GitHub - line/line-fido2-server: FIDO2(WebAuthn) server officially certified by FIDO Alliance and Relying Party examples.
                                                                          • AWS Amplify が効果を発揮する Next.js の 5 つの機能 | Amazon Web Services

                                                                            Amazon Web Services ブログ AWS Amplify が効果を発揮する Next.js の 5 つの機能 Next.js は、React アプリのサーバーサイドレンダリングと静的サイト生成を可能にする、人気の React フレームワークです。フロントエンドの Web およびモバイル開発者が AWS 上で迅速かつ容易にフルスタックアプリケーションを構築できるようにする目的で構築されたツールおよび機能のセットである AWS Amplify と組み合わせると、開発者は本当に強力なアプリを構築することができます。 本記事では AWS Amplify が効果を発揮する Next.js の 5 つの機能を紹介します。 1. データフェッチと API Next.js は静的サイト生成(SSG)、サーバーサイドレンダリング(SSR)、クライアントサイドレンダリング(CSR)、インクリメン

                                                                              AWS Amplify が効果を発揮する Next.js の 5 つの機能 | Amazon Web Services
                                                                            • 新しい Cookie 分類への AMP サイトでの対応

                                                                              .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                                新しい Cookie 分類への AMP サイトでの対応
                                                                              • 第621回 Ubuntu 20.04 LTSでxrdpを使用する | gihyo.jp

                                                                                今回は第208回以来約8年ぶりに、X Window Systemで動作するRDP(Remote Desktop Protocol)サーバーである、xrdpを使用する方法を紹介します。 Ubuntuとxrdp xrdpをめぐる状況は、第208回で紹介したときとはずいぶんと変わっています。 第549回で少し取り上げましたが、Hyper-Vクイック作成でインストールできるUbuntuにはすでにxrdpがインストールされており、拡張セッション機能を提供する役割を担っています。 もちろんxrdpはHyper-V専用ではありません。Hyper-Vクイック作成を使用しないでUbuntuをインストールした場合は、linux-vm-toolsにあるシェルスクリプトを実行すれば拡張セッションを有効にできます。よって、このシェルスクリプトを参考にすればHyper-V環境下でなくてもいい感じにxrdpが使用できる

                                                                                  第621回 Ubuntu 20.04 LTSでxrdpを使用する | gihyo.jp
                                                                                • Terraform Security Best Practices

                                                                                  Terraform is the de facto tool if you work with infrastructure as code (IaC). Regardless of the resource provider, it allows your organization to work with all of them simultaneously. One unquestionable aspect is Terraform security, since any configuration error can affect the entire infrastructure. In this article we want to explain the benefits of using Terraform, and provide guidance for using

                                                                                    Terraform Security Best Practices