2007年7月4日 名前ベースのVirtualHostでそれぞれのSSLサーバ証明書を使う #なんだかんだしてたら、半月経ってしまった #来週になったら、ちゃんと再開 『Name-based SSL virtual hosts』 より 名前ベースのVirtualHostでSSLを使う場合、以下の方法をとれば、それぞれのVirtualHostごとの証明書を使うことができます。 ワイルドカード証明書を使うCN=*.example.com という設定の証明書を使えば、www1.example.com と www2.example.com で共通のサーバ証明書を使うことができます。 subjectAltNameを使う 証明書の subjectAltName に別名としてVirtualHostのDNS名を書いておきます。サーバにセットする証明書は1つですが、証明書内の別名をチェックすることで、「証明
2007年5月31日 Black Hat USA 2007 スピーカー http://www.blackhat.com/html/bh-usa-07/bh-usa-07-speakers.html とりあえず、行けないことは確実なので、誰がどんなことを話すのかだけは把握しておく。 Jeremiah が話すのは、↓こんなことらしい。 1. Web Browser Intranet Hacking / Port Scanning - (with and without JavaScript) 2. Web Browser History Stealing / Login Detection - (with and without JavaScript) 3. Bypassing Mozilla Port Blocking / Vertical Port Scanning 4. The risk
2007年5月8日 怪しいJavaScriptの挙動を安全に試す方法 http://pmelson.blogspot.com/2007/05/quick-dirty-javascript-sandbox.html 『Quick & Dirty JavaScript Sandbox』(Paul Melson's Blog より) 怪しいJavaScriptに対してIPSのアラートがあがったとき、どうするか。VMware内からサイトにアクセスし、何が起こるか試すのもアリだが、unescape() が多用されているような場合だと、Mwareを使用する方法では確認が難しいため、別の方法をとる必要がある。 Paul氏のブログでは、JavaScriptのサンドボックスを作ってJavaScriptの挙動を確認する方法を紹介している。サンドボックスの実行に関しては、everyoneにも属さないローカルユー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く