並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 6722件

新着順 人気順

cookieの検索結果161 - 200 件 / 6722件

  • CSRF(Cross-Site Request Forgery)攻撃について

    ふと気になって調べたことの備忘メモです ✍ (2022/11/3追記)ご指摘頂いた内容を踏まえて加筆修正をおこないました なぜ調べたか Webアプリケーションの開発に携わっていると CSRF という脆弱性への対処を求められますが、多くの場合利用しているフレームワークが設定追加だけで対応してくれたり、既に前任者によって適切な処置がされていたりなど、実務上で目を向ける機会はその重要性と比較して少ないのでないかと思います また、Webブラウザの実装やHTTP周辺の関連仕様の変化から陳腐化している情報も多く、現代において全体感と具体的な対処法を理解するには少しばかりハードルが高いように感じていました ですので、自身の現時点での認識を明文化して残しておくことにしました なお、私はWebセキュリティの専門家でなく、一介の開発者のため、誤りが多分に含まれる可能性があります ご指摘を頂ければ修正したいと思

      CSRF(Cross-Site Request Forgery)攻撃について
    • Googleオフィスに警察、社員50人超を解雇 抗議デモ対応が見せつけた“IT界の巨人”の変貌ぶりとは

      これに対し、今回のデモを組織した団体「No Tech For Apartheid」は「自分たちの労働がアパルトヘイトや大虐殺の原動力となることは望まない」と訴える。Googleに対してイスラエル政府との契約の中止を求めるのは、発端となったプロジェクト・ニンバスの契約を「ガザのパレスチナ人を虐殺するイスラエルへの支援」と見なしていることによるものだ。 社員の解雇について同団体は「言語道断の報復行為」「Googleが自社の社員よりも、虐殺行為をしているイスラエル政府および軍との12億ドルの契約の方を大切にしていることが、これではっきりした」と反発した。 また抗議デモは平和的に行われ、Google社内で器物を損壊したり、同僚を妨害したりもしていないと主張。社員の解雇はGoogleのいう「開かれた文化」の虚偽をさらけ出したと訴え、解雇は不当だったとし全米労働関係委員会(NLRB)に不服を申し立てて

        Googleオフィスに警察、社員50人超を解雇 抗議デモ対応が見せつけた“IT界の巨人”の変貌ぶりとは
      • 2023年4月においてクリックジャッキング未対策のサイトはどの条件で被害を受けるか

        サマリ CookieやlocalStorage等でセッション管理しているウェブサイトがクリックジャッキング対策していない場合、どの条件で被害を受けるかを説明する。SameSite属性のないCookieでセッション管理しているウェブサイトは、主要ブラウザのデフォルト設定ではクリックジャッキングの影響を受けない。一方、loaclStorageにトークン類を格納するウェブサイトでは、Google Chrome等のブラウザでクリックジャッキングの影響がある。また、ブラウザの設定を変更した場合の影響についても説明する。 クリックジャッキングとは クリックジャッキングとは、一言で説明すると「ウェブサイト利用者に意図しないクリック(タップ)をさせる」攻撃です。ウェブサイト上で意図しないクリックを勝手にさせられると、重大な結果になる場合があります。例えば、このURLを閲覧すると、以下のようにTwitter

          2023年4月においてクリックジャッキング未対策のサイトはどの条件で被害を受けるか
        • ウェブサイトのさまざまな「認証方式」をまとめて比較した結果がコレ

          ユーザーごとに異なるデータを提供するため、ログイン機能を搭載しているウェブサイトは多数存在します。しかし、ユーザー側はウェブサイトに搭載されたログイン機能の「認証方式」まで気にすることはあまりないはず。そんなウェブサイトの認証方式について、代表的な6つの方式をエンジニアのAmal Shaji氏が解説しています。 Web Authentication Methods Compared | TestDriven.io https://testdriven.io/blog/web-authentication-methods/ ◆ベーシック認証 HTTPの中に組み込まれているベーシック認証は、最も基本的な認証方式です。ベーシック認証に暗号化機能はなく、Base64でエンコードされたユーザーIDとパスワードをクライアントからサーバーに送信するとのこと。 認証フローはこんな感じ。まずクライアントはサ

            ウェブサイトのさまざまな「認証方式」をまとめて比較した結果がコレ
          • https://twitter.com/koba0367/status/1532861948152680448

              https://twitter.com/koba0367/status/1532861948152680448
            • ストイッククラブ131|栄養学と日々の生活

              ドモホルンリンクルはお肌の奥深くに潤いを感じて、使うたび肌が潤ってきたら馴染んでいる証拠です。 また、製薬会社が手掛けているのかということは、女性なら誰もが経験した感じがちょっと物足りないです。 また、カプセル化されているが、それだけの価値はあります。お手当ての結果が、全ての基本化粧品の環境作りも徹底してください。 ドモホルンリンクルは年齢肌でのお悩みに着目した化粧品だからこそ、肌に浸透するように塗っていきます。 手のひらの液を顔全体を2度洗いする理由は、すすぐ前に顔全体にまんべんなくのせ、広げていきたい。 ご協力いただいたのは、ドモホルンリンクルの基本化粧品だからこそ、肌トラブルの根源となる部分のケアもして使用できます。 成分が違うのですからお肌のこと、香りや質感など吟味できるのは、書かれています。 新品未使用のものから、古着、中古アイテムまで幅広い品揃えです。 日本に限らず世界中から取

                ストイッククラブ131|栄養学と日々の生活
              • オウンドメディアに関する27の質問に2万字で回答します | knowledge / baigie

                2019年はコンテンツマーケティング関連のイベントでお話しする機会が何度かあり、その中でたくさんの質問をいただいたのですが、すべての質問にお答えすることができませんでした。 そこで改めてこの場を借り、質問に回答させていただこうと思います。私の経験則にもとづくものも多いですが、参考情報としてご覧いただければ幸いです。 目的・意義・戦略 Q1. オウンドメディアの重要性を経営層に理解してもらうにはどうすればいいですか? いわゆるオウンドメディアについては、成果が出るまでに時間がかかることが多く、必ず成功すると事前に言い切れません。 そのため、経営者や事業責任者が、オウンドメディアの力をそもそも信じているということは、推進する上での重要なポイントになります。逆に、否定的な人を説得して始めるのはなかなか難しい施策ともいえます。 こういった前提があった上での回答ですが、オウンドメディアの目的を、一つ

                  オウンドメディアに関する27の質問に2万字で回答します | knowledge / baigie
                • BudouX: 読みやすい改行のための軽量な分かち書き器

                  .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                    BudouX: 読みやすい改行のための軽量な分かち書き器
                  • はてなスターのひみつ - Hatena Developer Blog

                    ハッピーホリデー!id:cockscombです。この記事ははてなエンジニアAdvent Calendarの8日目のエントリです。 今年1月、はてなスターのリニューアルを行いました。リニューアルの内容は告知をご参照ください。 はてなスターのリニューアルでは、クロスオリジンの問題を解決するために特別な実装をしています。今回は、ホリデーシーズンをお祝いして、そのひみつを詳 (つまび)らかにします。 はてなスターとクロスオリジン はてなスターは、はてなブログなどに埋め込んで利用されます。はてなブログは hatenablog.com や hatenadiary.jp などのサブドメインを利用しており、さらにはてなブログProでは独自のドメインを設定できます。 はてなスターは複数の異なるドメイン名のサイトから利用される、ということです。 要するにはてなスターはクロスオリジンで利用されます。一方ではてな

                      はてなスターのひみつ - Hatena Developer Blog
                    • Web by Google (TM)

                      アラン・ギブソンのブログより。 Mozillaの財務状況を見ると、Googleが反トラスト法の問題を回避するように、彼らを生命維持装置に付けていると結論付けるのが理にかなっています。MozillaとGoogleとの契約は、今後の収益の少なくとも70%を占めることになります。これは4億ドルを超え、ブラウザの4%でデフォルトの検索プロバイダになっています。1年間です。私は次の給与を賭けてもいいのですが、MicrosoftのInternet Explorerの独占を巡るトラブルの再発を避けるために、Googleがこのかなり寛大な契約を結んだのではないかと思います。私の推測では、この最新の反トラスト法の波が吹き荒れる頃に、Googleはプラグを抜くことが、彼らの利益になると判断するのではないかと思います。 Mozillaのトラブルで、GoogleはWeChatやFacebookのウォールドガーデン

                      • ITPのCNAMEクッキー規制について|AD EBiS マーテック研究会

                        ご無沙汰しております。11月6日に、CNAMEレコードを使って付与された1st-party cookieの規制機能を搭載したiOS14.2がリリースされましたので、その内容をまとめます。いつものことですがマーケティングよりブラウザの細かい話です。正式発表前なので誤りの可能性がありますがご了承またはご指摘ください。 規制の仕組みまず規制されるのは、AppleのWebKitエンジニアJohn Wilanderさん(ITPの発明家)が「Third-party CNAME cloaking」として定義するものです。 Third-party CNAME cloaking means a first-party subdomain resolves to a third-party domain which does not match the resolution for the top frame

                          ITPのCNAMEクッキー規制について|AD EBiS マーテック研究会
                        • Auth0のアクセストークンをLocal Storageに保存するのは安全?メリット・デメリットをin-memory方式と比較して検討する - Flatt Security Blog

                          ※追記: 本記事の続編としてin-memory方式からアクセストークンを奪取するPoCを下記記事で公開しました。ぜひあわせてご覧ください。 はじめに こんにちは。 セキュリティエンジニアの@okazu-dm です。 この記事では、Auth0のSPA SDKでアクセストークンのキャッシュを有効化する際の考慮ポイントについて紹介し、それを切り口にアクセストークンの保存場所に関してin-memory方式とlocalStorage方式の2つについて解説します。 Auth0のようなIDaaSは昨今かなり普及が進んでいると思いますが、Flatt Securityの提供するセキュリティ診断はAuth0に限らずFirebase AuthenticationやAmazon CognitoなどのIDaaSのセキュアな利用まで観点に含めて専門家がチェックすることが可能です。 ご興味のある方は是非IDaaS利用部

                            Auth0のアクセストークンをLocal Storageに保存するのは安全?メリット・デメリットをin-memory方式と比較して検討する - Flatt Security Blog
                          • Firebase AuthなどJavaScriptでAPIセッション用のトークンを得ることについて - Qiita

                            ちょっとでもセキュリティに自信がないなら、 Firebase Authentication を検討しよう (※ こちらの参照記事の内容自体に不備があるとか甘いとか指摘するものではないんですが、勝手に枕として使わせてもらいます) 上記記事は、Firebase Authenticationが提供するJavaScript APIを使ってJWTのトークンを取得し、自前のサーバにHTTPのヘッダで送りつけて検証をさせることで、認証の仕組みをセキュアかつかんたんに実現しよう、という内容です。 このようにJavaScriptのAPIでトークンを発行して自前バックエンドのAPI認証につかう方法はAuth0のSDKなどでも行われていますので、IDaaSをつかってSPAを開発する場合には一般的なのかもしれません。 話は変わりますが、SPAの開発に携わっている方は「localStorageにはセッション用のトー

                              Firebase AuthなどJavaScriptでAPIセッション用のトークンを得ることについて - Qiita
                            • SSR / SSGの理解を一段深ぼる: BFFアーキテクチャ

                              BFFとは Backend for Frountendの略で、UI/UXを向上させる目的でフロントエンド専用のサーバーを用意したアークテクチャパターンです。 Webアプリケーションサーバーは下記の処理を行います。 リクエストを受ける DBからデータの取得・更新 ページを構築 (これはクライアントですることも) ページ or データの返却 このうち、「DBからデータの取得・更新」とそれ以外をフロントエンドとバックエンドの役割に明確にわけます。 BFFの役割となるサーバーをクライアントをWebサーバーの間に設け、「リクエストを受ける」と「ページ or データの返却」、場合によっては「ページの構築」をここで処理します。 こうすることで、これまでリクエストというUX関わる部分をフロントエンドエンジニアの責務に移行することができます。 ページの構築をクライアントではなくサーバーで行う場合、これもBB

                                SSR / SSGの理解を一段深ぼる: BFFアーキテクチャ
                              • Amazon S3の脆弱な利用によるセキュリティリスクと対策 - Flatt Security Blog

                                はじめに こんにちは、株式会社Flatt Security セキュリティエンジニアの森岡(@scgajge12)です。 本稿では、Amazon S3 の脆弱な使い方によるセキュリティリスクと対策を解説し、実際の設定不備などに関する事例についても紹介します。 Flatt Security は専門家の視点でセキュリティリスクを調査するセキュリティ診断を提供しています。クラウドとアプリケーションの総合的な診断の事例として SmartHR 様の診断事例がございますので、是非インタビュー記事をご覧ください。GCP の事例ですが、もちろん今回取り上げる AWS でも同様の診断が可能です。 はじめに Amazon S3 とは バケット・オブジェクト バケット オブジェクト アクセスポリシー バケットポリシー アクセスコントロールリスト(ACL) IAM ポリシー 署名付き URL Amazon S3 に

                                  Amazon S3の脆弱な利用によるセキュリティリスクと対策 - Flatt Security Blog
                                • Hurl - Run and Test HTTP Requests

                                  What’s Hurl? Hurl is a command line tool that runs HTTP requests defined in a simple plain text format. It can chain requests, capture values and evaluate queries on headers and body response. Hurl is very versatile: it can be used for both fetching data and testing HTTP sessions. Hurl makes it easy to work with HTML content, REST / SOAP / GraphQL APIs, or any other XML / JSON based APIs. # Get ho

                                  • GoogleとMicrosoftが大量のスパム広告をDuckDuckGoなどの小規模検索エンジンに表示させていることが判明

                                    インターネット上にはGoogleやBingといった有名な検索エンジンの他に、DuckDuckGoやEcosiaなどの小規模な検索エンジンも存在しています。これらの小規模検索エンジンはGoogleやBingの検索システムや広告ネットワークを利用していますが、GoogleとMicrosoftが小規模検索エンジンの検索結果に意図的に多くのスパム広告を表示させていることが判明しました。 New EU antitrust frontier emerges for Microsoft and Google: Spam ads – POLITICO https://www.politico.eu/article/microsoft-google-bing-spam-ads-advertising-market-eu-commission-margrethe-vestager-antitrust/ 世界で

                                      GoogleとMicrosoftが大量のスパム広告をDuckDuckGoなどの小規模検索エンジンに表示させていることが判明
                                    • 【現在は対応不要】Chrome80以降でALBの認証を使っているとcookieが4096バイトを超えて認証できないことがあり、社内サービスではcookie名を縮めて対応した - hitode909の日記

                                      2020/2/18追記 サポートに問い合わせたところ、ALBの不具合はロールバック済みで、cookie名を縮める対応は不要、とのことでした。試してみたところ、たしかにcookie名の指定をやめても問題なく認証できました。 AWSのApplication Load Balancerの認証機能を使って、スタッフからのアクセスのみ許可する社内向けウェブサービスを運用しているのだけど、昨日くらいからGoogle Chromeで認証が通らなないという声を聞くようになった。 現象としてはリダイレクトループが発生していて、コンソールを見るとSet-Cookie headerが長すぎるというエラーが出ていた。 Set-Cookie header is ignored in response from url: https://****/oauth2/idpresponse?code=e51b4cf0-8b

                                        【現在は対応不要】Chrome80以降でALBの認証を使っているとcookieが4096バイトを超えて認証できないことがあり、社内サービスではcookie名を縮めて対応した - hitode909の日記
                                      • Cookie2 とは何か | blog.jxck.io

                                        Intro タイトルを見て「Cookie の新しい仕様か、キャッチアップしよう」と思って開いたのなら、以降を読む必要はない。 Cookie History 2000 年に発行された Cookie の仕様である RFC 2965 では、仕様中に Set-Cookie2/Cookie2 (以下 Cookie2) という 2 つのヘッダが定義されている。しかし 2011 年に改定された現行の RFC 6265 ではそれらヘッダは deprecate されており、実際の Web でこれらのヘッダが交換される場面を、少なくとも筆者は見たことがない。存在すら知らない開発者も多いだろう。 筆者はずっと、この仕様がどのように出てきて、どうして消えていったのかが気になっていた。 Web 上にも情報が少なく、「歴史上の理由で」とか分かったようなことを言ってる人がたまにいるくらいだ。四半世紀前のことなので経緯を

                                          Cookie2 とは何か | blog.jxck.io
                                        • 未ログインでも叩けるAPIエンドポイントにレートリミットを導入する

                                          先日だれでもAIメーカーというWebサービスをリリースしました。このサービスは例によってOpenAI APIを使っており、トークンの使用量がランニングコストに大きく影響します。 また、気軽に使ってもらえるよう未ログインでも使用できる仕様にしているため、気をつけないと悪意のある人に大量にトークンを使用されてしまう可能性があります。 ノーガードだとどうなるか 例えば、POST /api/askという「リクエストbodyのpromptの値を取り出し、OpenAI APIのChat Completionsに投げる」という単純なエンドポイントを作ったとします。 「未ログインでも使ってもらいたいから」と認証を一切しなかった場合どうなるでしょうか? 悪意のある攻撃者に見つかれば、promptを上限ギリギリの長さの文章に設定したうえで、/api/askに対してDoS攻撃するかもしれません。 トークンを大量

                                            未ログインでも叩けるAPIエンドポイントにレートリミットを導入する
                                          • Next.js + Vercel + Cloudflare Workers KV + Googleスプレットシートで寄付管理サービスを作った

                                            Next.js + Vercel + Cloudflare Workers KV + Googleスプレットシートで寄付管理サービスを作った philan.netという寄付の予算を決めて寄付した記録をつけるウェブサービスを作ったので、この記事では技術的な部分の解説をします。 philan.net自体については、次の記事で解説しています。 寄付をするために、寄付の予算と寄付の記録をSpreadSheetベースでつける philan.net というサービスを作った | Web Scratch この記事では、Next.js + Vercel + Cloudflare Workers KV + Googleスプレットシートを使って動いているphilan.netについて解説します。 あと検証中にCloudflare Workersを色々いじったのでそれについても書いていきます。 Idea phila

                                              Next.js + Vercel + Cloudflare Workers KV + Googleスプレットシートで寄付管理サービスを作った
                                            • 産経新聞社が本紙写真を無断引用 | 社会 | 新潟県内のニュース | 新潟日報モア

                                              No Cookie. Cookieを有効にしてください 新潟日報モアでは、各サービスの利用者を判別するために、ブラウザー(Internet Explorerなど)に保存される「クッキー(Cookie)」の情報を使用しています。 サイトをご覧いただくためにはクッキーの設定を有効にしていただく必要があります。 お使いのブラウザーやパソコンの設定で、クッキーが使用できない状態になっていると、サイト内のコンテンツをご覧いただくことができません。 URLを直接入力された場合は、URLが正しいかどうかご確認ください。 クッキーが無効になっているケースとしては、以下のような場合があります。 お使いのブラウザーでクッキーが無効になっている お使いのブラウザーで、クッキー自体は有効だが、新潟日報モア(niigata-nippo.co.jp)のクッキーを受け付けない設定になっている セキュリティーソフトやファ

                                                産経新聞社が本紙写真を無断引用 | 社会 | 新潟県内のニュース | 新潟日報モア
                                              • Web のセマンティクスにおける Push と Pull | blog.jxck.io

                                                Intro 筆者は、 Web のセマンティクスに対する実装の方針として、大きく Push 型の実装 と Pull 型の実装 があると考えている。 もっと言えば、それは実装方法という具体的な話よりも、開発者のセマンティクスに対する態度を表現することができる。 この話は「Push よりも Pull が良い」などと簡単に切り分けられる話ではない。 「自分は今 Push で実装しているのか、 Pull で実装しているのか」この観点を意識するかしないかによって、セマンティクスに対する視野が広くなり、その応用として、たとえば今自分が行っている実装が、将来の Web においてどのような互換性の問題を生じるかなどを想像できるようになるだろう。最近問題になる Ossification を、こうした視点の欠如の結果とみることもできる。 (本エントリでの Ossification は、一般に言われている Pro

                                                  Web のセマンティクスにおける Push と Pull | blog.jxck.io
                                                • トラッキング規制と代替技術の最新情報まとめ

                                                  2021/6/25 Tech x Marketingの発表資料

                                                    トラッキング規制と代替技術の最新情報まとめ
                                                  • フルスタックのチャットアプリケーションをAWSとNext.jsで構築する | Amazon Web Services

                                                    Amazon Web Services ブログ フルスタックのチャットアプリケーションをAWSとNext.jsで構築する モダンなチャットアプリはリッチな機能を必要とします。これらの機能はファイルストレージ・リアルタイムの更新、そしてクライアントとサーバーの両方からデータを取得する能力が必要です。 従来、これは多くのサードパーティサービスをつなぎ合わせるか、カスタムソリューションの作成に開発時間を費やすことを意味していました。そして、この方法では市場投入までの時間が遅くなり、複数の障害点が発生します。 チャットアプリに必要な機能と、AWS が従来の問題点をどのように解決しているかを紹介するために、我々はリアルタイムチャットアプリケーションのサンプルを更新しました。このバージョンは、ローカルと AWS の両方でアプリケーションを完全に管理・制御することがいかに簡単かを強調するために再設計され

                                                      フルスタックのチャットアプリケーションをAWSとNext.jsで構築する | Amazon Web Services
                                                    • Goのアーキテクチャとフレームワークについて - pospomeのプログラミング日記

                                                      社内slackでGoについて質問されて、それなりに長文で回答したのでその内容を加筆修正したものをブログに残しておく。 質問内容としては以下のイメージ。 RubyだとRailsがあり、MVCを利用することになるが、Goだとそこらへんはどうなるのか? Go初心者なのでGoのモダンなアーキテクチャとフレームワークについて教えて欲しい。 これ系の質問はGo経験者であれば「あーこれなー」と思うだろーし、 Go初心者のときに一度は悩んだことがあるだろう。 なので、個人的な意見を残しておく。 自分の意見が正しいかどうかは自己判断して欲しい。 結論 アプリケーションアーキテクチャの複雑化とMVCフレームワーク システムアーキテクチャの複雑化とフルスタックなフレームワーク マイクロフレームワーク 改めて質問内容を振り返る pospomeが考えるGoのフレームワーク選定 pospomeが考えるGoのアーキテク

                                                        Goのアーキテクチャとフレームワークについて - pospomeのプログラミング日記
                                                      • マイクロソフトの新「Edge」、グーグル「Chrome」との重要な相違点は

                                                        インターネットの黎明期、1995年にMarc Andreessen氏は、飛ぶ鳥を落とす勢いの自身の企業Netscape Communicationsが、すぐにも「Windows」を「デバッグが不十分なデバイスドライバの寄せ集め」にしてしまうだろうと予言したのは有名な話だ。 だがなんと、Netscapeはとうに消滅し、Andreessen氏の大胆な主張はインターネット上の単なる伝説と化した。だが、この予言はある意味、実現したとも言える。 第1次ウェブブラウザ戦争の戦士たちが予想もしなかったことには、Netscapeはウェブブラウザ市場を支配しなかった。Microsoftもその栄誉に浴することはなかった。その代わりに25年後、Googleのブラウザ「Chrome」がインターネットで情報を公開するための事実上の標準になった。 そのすべてが、2020年1月15日を物語っている。この日、Micros

                                                          マイクロソフトの新「Edge」、グーグル「Chrome」との重要な相違点は
                                                        • SameSite属性とCSRFとHSTS - Cookieの基礎知識からブラウザごとのエッジケースまでおさらいする - Flatt Security Blog

                                                          こんにちは、 @okazu_dm です。 この記事は、CookieのSameSite属性についての解説と、その中でも例外的な挙動についての解説記事です。 サードパーティCookieやCSRF対策の文脈でCookieのSameSite属性に関してはご存知の方も多いと思います。本記事でCookieの基礎から最近のブラウザ上でのSameSite属性の扱いについて触れつつ、最終的にHSTS(HTTP Strict Transport Security)のような注意点を含めて振り返るのに役立てていただければと思います。 前提条件 Cookieについて Cookieの属性について SameSite属性について SameSite属性に関する落とし穴 SameSite属性を指定しなかった場合の挙動 SameSite: Strictでも攻撃が成功するケース 例1: スキームだけ違うケース 例2: サブドメイ

                                                            SameSite属性とCSRFとHSTS - Cookieの基礎知識からブラウザごとのエッジケースまでおさらいする - Flatt Security Blog
                                                          • Full Third-Party Cookie Blocking and More

                                                            This blog post covers several enhancements to Intelligent Tracking Prevention (ITP) in iOS and iPadOS 13.4 and Safari 13.1 on macOS to address our latest discoveries in the industry around tracking. Cookies for cross-site resources are now blocked by default across the board. This is a significant improvement for privacy since it removes any sense of exceptions or “a little bit of cross-site track

                                                            • Docker版OWASP ZAPを使用してWebアプリの簡易的な脆弱性診断をしてみた | DevelopersIO

                                                              こんにちは、CX事業本部の若槻です。 最近Webアプリケーション向けのセキュリティ診断ツールについて調べてみたところ、OWASP ZAPというオープンソースツールが定番としてよく使われているそうです。 https://owasp.org/www-project-zap 今回は、Docker版OWASP ZAPを使用してWebアプリのログインページの簡易的な脆弱性診断を行ってみました。 なぜDocker版を使ったのか OWASP ZAPにはWindows、Mac、Linuxで使えるインストーラー版およびパッケージ版と、Docker版があります。 https://www.zaproxy.org/download/ 当初はMac向けインストーラー版を使おうとしましたが、Macのセキュリティによりインストールできなかったため断念しました。 よってインストールを要しないDocker版を使うこととしま

                                                                Docker版OWASP ZAPを使用してWebアプリの簡易的な脆弱性診断をしてみた | DevelopersIO
                                                              • はてなブログの DB を RDS for MySQL 8.0 にアップグレードした話 - Hatena Developer Blog

                                                                この記事は、はてなエンジニア Advent Calendar 2023の2024年1月17日の記事です。 はてなエンジニア Advent Calendar 2023 - Hatena Developer Blog id:hagihala です。先日、はてなブログの DB を RDS for MySQL 5.7 から 8.0 へアップグレードしたので、工夫した点などを共有します。 Aurora MySQL 3.x にしなかった理由 MySQL 5.7 -> 8.0 で対応した変更点 character set や collation のデフォルトが変更される explicit_defaults_for_timestamp がデフォルトで有効になる SQL mode の変更 デフォルトの認証プラグインが caching_sha2_password になり、 mysql_native_passw

                                                                  はてなブログの DB を RDS for MySQL 8.0 にアップグレードした話 - Hatena Developer Blog
                                                                • CircleCIへの不正アクセスについてまとめてみた - piyolog

                                                                  2023年1月4日、CircleCIはセキュリティインシデントが発生したことを公表し、利用者へ注意を呼びかけました。また1月13日には侵入経路を含む調査結果などをまとめたインシデントレポートを公表しました。ここでは関連する情報をまとめます。 CircleCIより流出したデータから利用者のサードパーティシステムに影響 CircleCIが不正アクセスを受け、同社のプラットフォーム上に保存された利用者のサードパーティシステム(Githubなど)の環境変数、キー、トークンを含む情報の一部が流出した。不正アクセスにより情報が流出したのはクラウドで提供されるCircleCIで、オンプレミス型のCircleCI Serverは影響を受けない。 2023年1月13日公表時点で本件の影響を受け、利用者よりサードパーティシステムへの不正アクセスが生じたと報告を受けたケースは5件未満。但しCircleCIは不正

                                                                    CircleCIへの不正アクセスについてまとめてみた - piyolog
                                                                  • 安全なウェブサイトの作り方~失敗例~ - goruchan’s blog

                                                                    安全なウェブサイトの作り方を読んだので、理解した内容を自分なりにまとめておきます。資料 上記は3章構成になっていてそれぞれ長めの内容なので、ここでは3章の『失敗例』について、Ruby on Rails ではどうするかについてをまとめます。 SQL インジェクション OS コマンドインジェクション パス名パラメータの未チェック例(ディレクトリトラバーサル) 不適切なセッション管理例(セッション ID の推測) クロスサイト・スクリプティングの例(エスケープ処理) CSRFの例 HTTP ヘッダ・インジェクションの例 メールヘッダ・インジェクションの例 参考 SQL インジェクション 参考資料内の SQL インジェクション例を見て、Ruby on Rails ではどのように対策できるかを確認しました。 例えば、下記ような $uid, $pass をユーザ入力とし、SQL 文を動的に生成する場合

                                                                      安全なウェブサイトの作り方~失敗例~ - goruchan’s blog
                                                                    • Cookie規制が招くWeb体験の危機

                                                                      欧州委員会はWebを破壊していると私は考えるようになりました。ユーザーのプライバシーを守ろうとする彼らの試み(GDPRやクッキー法とも呼ばれるeプライバシー指令)は、クッキー通知とプライバシーポリシーのオーバーレイの氾濫という予期せぬ結果を引き起こしました。 事実、平均的なユーザーの立場からすると、ネットワーク中立性の崩壊よりもクッキークライシスの方が、日々のWeb上での体験においてダメージが大きいと言えます。 それでも、ネットワーク中立性に関わるものと同じような組織的抵抗は、クッキー通知の異常性に対してはほとんど発生していません。私たちは、その意図が良いものであるために受け入れているのです。 誤解しないでほしいのですが、その意図自体は良いことです。どのサイトがトラッキングしてOKで、どの情報を収集しても良いかの主導権はユーザーが持つべきです。欧州委員会の取り組みは評価に値します。ただし、

                                                                        Cookie規制が招くWeb体験の危機
                                                                      • MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ

                                                                        はじめに 弊社では、最近BEC(ビジネスメール詐欺)のインシデント対応を行いました。この事案に対応する中で、マイクロソフト社(*1)やZscaler社(*2)が22年7月に相次いで報告したBECに繋がる大規模なフィッシングキャンペーンに該当していた可能性に気づきました。マイクロソフトによると標的は10,000 以上の組織であるということから、皆様の組織でもキャンペーンの標的となっている可能性や、タイトルの通りMFA(多要素認証)を実施していたとしても、不正にログインされる可能性もあり、注意喚起の意味を込めてキャンペーンに関する情報、および実際に弊社での調査について公開可能な部分を記載しています。 *1: https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm

                                                                          MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ
                                                                        • SamsungやXiaomiのスマホは大量のユーザーデータをメーカーやその他の企業に送信していることが判明

                                                                          Googleが開発するモバイル向けOSのAndroidはAppleのiOSを上回る市場シェアを誇っている一方、iOSより最大20倍も多くのユーザーデータを収集することが指摘されています。SamsungやXiaomi、Huaweiなどが開発したカスタムAndroid OSを調査した新たな研究では、カスタムAndroidの多くが重要なデータをメーカーやサードパーティー企業に送信していることが判明しました。 Android_privacy_report.pdf (PDFファイル)https://www.scss.tcd.ie/Doug.Leith/Android_privacy_report.pdf Android phones engage in ‘significant’ data collection and sharing https://www.irishtimes.com/busin

                                                                            SamsungやXiaomiのスマホは大量のユーザーデータをメーカーやその他の企業に送信していることが判明
                                                                          • The Unix Game

                                                                            We use CookiesCookies on this site help to enhance your user experience. Cookies are small files stored in your browser. They are used for technical, functional and analytics purposes. You can change your browser cookie settings at any time. By clicking the agree button below, you consent to our use of cookies and IP addresses. I agree

                                                                            • 【完全版】インスタはGoogle化し、Amazon化し、TikTok化する。企業が知っておくべきInstagramの歴史と未来|SNSコラム|ホットリンク

                                                                              最終更新日:2024年1月10日 Instagramの国内利用者数は3,300万人を超え、いまやInstagramは、人々の意思決定や購買に大きな影響を与えています。 近年は短尺動画のリールズ機能が搭載されたり、ショップ機能が導入されたりなど、機能変更の大きな動きがあります。 このレポートでは、Instagramの変遷を追うことで、過去と現在を繋ぎ、そこから導き出せる未来を考察しました。 プラットフォームの成長と発展の歴史から見えてくる未来図がどんなものなのか? 未来を見据えて、今のうちから企業はどのようなことを意識し、プランしておくと良いのか? このレポートを参考にして頂ければ幸いです。 【忙しい人のための概要】 ・Instagramは「映え」から「日常」を発信する場へ ・コミュニケーションの形態は、パブリックからプライベート(DM)へ ・InstagramのGoogle化(検索エンジン

                                                                                【完全版】インスタはGoogle化し、Amazon化し、TikTok化する。企業が知っておくべきInstagramの歴史と未来|SNSコラム|ホットリンク
                                                                              • 攻撃から学ぶCSRF対策 - Qiita

                                                                                はじめに WEBエンジニアとして成長するために、セキュリティ対策は避けては通れない道ですよね。 僕も含め 「なんとなく知ってる」 という方は多いのではないでしょうか。 大切なWEBサイトを守るためにも、WEBエンジニアとしての基礎を固める為にも、しっかりと学んで一緒にレベルアップしていきましょう。 また、本記事の内容は様々な文献をもとに自身で調べ、試したものをまとめています。 至らぬ点や、間違いがありましたら、コメントにてご指摘をお願いします。 他にも様々な攻撃手法についてまとめているので、興味のある方は読んでみてください。 攻撃から学ぶXSS対策 攻撃から学ぶSQLインジェクション対策 CSRFって何? CSRF(Cross-Site Request Forgery)とは、サービスの利用者に意図しないHTTPリクエストを送信させ、意図しない処理を実行させる攻撃手法です。 これだけでは分か

                                                                                  攻撃から学ぶCSRF対策 - Qiita
                                                                                • GitHubに大量の悪質リポジトリ、その数“10万超” 感染するとパスワード流出の恐れ

                                                                                  GitHubでマルウェアを仕込んだリポジトリを本物に見せかけて拡散させる手口が横行し、10万を超す感染リポジトリが見つかっているとしてサイバーセキュリティ企業が注意を呼びかけている。攻撃は今も続いており、何も知らない開発者がこうしたリポジトリを使えば、マルウェアに感染してパスワードなどの情報が流出する恐れがある。 サプライチェーンのセキュリティ対策を手掛ける米Apiiroによると、GitHubのリポジトリを狙う「リポコンフュージョン(取り違え)攻撃」は2023年11月ごろから激化したという。 攻撃者は、開発者をだまして悪質なコードやファイルをダウンロードさせる目的で、正規のリポジトリのクローンを作成。そこにマルウェアを呼び出すコードを仕込み、同一の名称でGitHubにアップロードする。次に自動化の仕組みを使ってそれぞれを何千回もフォークさせ、Web上のフォーラムなどで宣伝しているという。

                                                                                    GitHubに大量の悪質リポジトリ、その数“10万超” 感染するとパスワード流出の恐れ