タグ

securityに関するshiban8yのブックマーク (13)

  • 今日こそわかる、安全なWebアプリの作り方2010

    2. アジェンダ • 日の構成 – 脆弱性の分類 – Webアプリの構造と脆弱性の原因箇所 – 「入力」では何をすればよいのか – SQLインジェクション対策の考え方と実際 • 原理の話(グローバル) • 文字コードの話(グローバル&ローカル) – ケータイWebアプリのセキュリティ(ローカル) • 議論の焦点 – Webアプリケーションのセキュリティ施策の考え方 – グローバル v.s. ローカル – 対策の歴史とあるべき姿 Copyright © 2008-2010 HASH Consulting Corp. 2 3. 徳丸浩の自己紹介 • 経歴 – 1985年 京セラ株式会社入社 – 1995年 京セラコミュニケーションシステム株式会社(KCCS)に出向・転籍 – 2008年 KCCS退職、HASHコンサルティング株式会社設立 • 経験したこと – 京セラ入社当時はCAD、計算幾何

    今日こそわかる、安全なWebアプリの作り方2010
  • 三菱重工ウイルス感染50種超…28種の端末も : 社会 : YOMIURI ONLINE(読売新聞)

    総合機械メーカー「三菱重工業」がサイバー攻撃を受けていた事件で、同社のコンピューターが少なくとも50種類以上のウイルスに感染していることが分かった。 1台で28種類のウイルスに感染した端末もあり、その中には既に7年前に危険性が指摘され、ウイルス対策ソフトを適切に使用していれば検知できたはずのウイルスもあった。防衛省は取引企業に対し、調達の基準の中で十分なセキュリティー対策を講じるよう求めており、今後、同社に情報管理態勢について報告を求める方針。 関係者によると、同社では現在、感染が発覚したサーバーやパソコン83台の解析を順次進めているが、これまで、同社が9月19日時点で発表した8種類を大幅に上回る50種類以上のウイルスが発見された。 また、作業用端末の1台は28種類のウイルスに感染。このうち、情報を抜き取るタイプのウイルス「アゴボット」は、2004年4月に危険性が見つかり、注意情報が出てい

  • PHPのイタい入門書を読んでAjaxのXSSについて検討した(1) - ockeghem's blog

    このエントリでは、あるPHPの入門書を題材として、Ajaxアプリケーションの脆弱性について検討します。全3回となる予定です。 このエントリを書いたきっかけ twitterからタレコミをちょうだいして、作りながら基礎から学ぶPHPによるWebアプリケーション入門XAMPP/jQuery/HTML5で作るイマドキのWeというを読みました。所感は以下の通りです。 タレコミ氏の主張のように、書はセキュリティを一切考慮していない 主な脆弱性は、XSS、SQLインジェクション、任意のサーバーサイド・スクリプト実行(アップロード経由)、メールヘッダインジェクション等 脆弱性以前の問題としてサンプルスクリプトの品質が低い。デバッグしないと動かないスクリプトが多数あった 上記に関連して、流用元のソースやデバッグ用のalertなどがコメントとして残っていて痛々しい 今時この水準はないわーと思いました。以前

    PHPのイタい入門書を読んでAjaxのXSSについて検討した(1) - ockeghem's blog
  • 少しの異変も絶対に見逃すな!乗っ取られたAppleIDが無効化されて復活するまで - Gadget Girl

    Keys. / BohmanAppleIDに設定しているメールアドレス、きちんとチェックしていますか? 普段使わないアドレスだから…と見ないままにしていると、万が一アカウントが乗っ取られた時に気づくことができませんよ。 アカウント情報変更のご案内 事件の始まりはここからだった。AppleIDに設定しているアドレスに「アカウント情報変更のご案内」というメールが届く。実際、自分では何の設定変更もしていなかったため、気味が悪くなって即パスワードの変更を行った。 そのとき同時に、アカウント内容が変更されていないか情報を確かめる。不思議なことに、設定していたはずのクレジットカートが「なし」に変更されていた。 自分のAppleIDには偶然にもiTunesカードでいくらかチャージされていたので、クレジットカードが「なし」になっていてもアプリを買うことは可能だった。 Your receipt No.---

    少しの異変も絶対に見逃すな!乗っ取られたAppleIDが無効化されて復活するまで - Gadget Girl
  • Find & Recover Lost or Stolen Windows PCs, Android devices, Chromebooks, Macs, iPads and iPhones. | HiddenApp

    Ultimate IT fleet visibility HiddenApp protects Android, Apple, Chromebook & Windows devices, with real-time geolocation tracking & geofencing, device monitoring, and advanced recovery tools. Supported OS Protect all your devices in a flash Whether you’ve one or ten thousand, you can trust us to protect them. Which of these best describes you?

  • これからの「パスワード」の話をしよう

  • hiddenのあまりにも馬鹿げた使い方 - ockeghem's blog

    これは面白い yohei-y:weblog: ステートレスとは何か では、ステートレスな場合はどうなのか。 客: こんにちは 店員: いらっしゃいませ。○○バーガーへようこそ 客: ハンバーガーセットをお願いします 店員: サイドメニューは何になさいますか? 客: ハンバーガーセットをポテトでお願いします 店員: ドリンクは何になさいますか? 客: ハンバーガーセットをポテトとジンジャーエールでお願いします 店員: +50円でドリンクをLサイズにできますがいかがですか? 客: ハンバーガーセットをポテトとジンジャーエール(M)でお願いします 店員: 以上でよろしいですか? 客: ハンバーガーセットをポテトとジンジャーエール(M)でお願いします。以上 店員: かしこまりました 引用元には明記されていないが、客の延々とした繰り返し部分は、ホストからhiddenフィールドで渡されてきたものを返し

    hiddenのあまりにも馬鹿げた使い方 - ockeghem's blog
  • 確認画面でhiddenに入力値を埋め込むのはセキュリティ的にダメか? | ブログが続かないわけ

    お礼 先のエントリー(初心者プログラマーが簡単なフォームを作るときにやりがちな6つのミス)で、自分でもびっくりするくらいのブックマークを頂いた。この内容が参考になると思ってブックマークしてくれた人より、他の人にも紹介したいとか、よくあるよねといった共感に近い気持ちでブックマークしてくれた方が多かったのは、素直にうれしいしと思ったし、安心もした。 題 ただ、何人の方から「確認画面でhiddenに入力値を埋め込むこと」に対して疑問を抱かれた。これに対して僕なりの解釈を付け加えておきたいと思う。 以下は、あくまでもフォームの話。 セッション管理されたシステム内におけるなんらかの書き込みシステムでは、話が全く変わってくることにご注意を。 結論から言うと「確認画面でhiddenに入力値を埋め込むこと」はセキュリティ的には問題ない。 (以下、この方法をhidden方式と呼ぶ) そもそも、セキュリティ

    確認画面でhiddenに入力値を埋め込むのはセキュリティ的にダメか? | ブログが続かないわけ
  • BASIC 認証でログアウトを可能にする方法 - kazuhoのメモ置き場

    Cookie でログイン状態を管理すればいいんじゃいのかな。 まず、ログインボタンを押した時「だけ」is_logged_on を真にする。 HTTP/1.1 Authorization Required Set-Cookie: is_logged_on=1 WWW-Authenticate: Basic realm="Hoge123456" ...サーバ側では、Basic 認証のパスワードがあり、かつ、is_logged_on の値が真であることをチェックすればいい。 GET / HTTP/1.1 Cookie: is_logged_on=1 Authorization: Basic ... ... HTTP/1.1 200 OK ...で、ログアウトの際には、Cookie を消す。 HTTP/1.1 200 OK Set-Cookie: is_logged_on=0 ...そして、is_

    BASIC 認証でログアウトを可能にする方法 - kazuhoのメモ置き場
  • 静岡県吉田町立図書館(パスワードを生年月日に初期化) #librahack

    静岡県吉田町立図書館 http://www.lib.yoshida.shizuoka.jp/index.asp 2010.10.31システム更新に伴い、すべてのかたのパスワードが生年月日(和暦6桁)に初期化されています。

    静岡県吉田町立図書館(パスワードを生年月日に初期化) #librahack
  • tokuhirom blog

    Blog Search when-present<#else>when-missing. (These only cover the last step of the expression; to cover the whole expression, use parenthesis: (myOptionalVar.foo)!myDefault, (myOptionalVar.foo)?? ---- ---- FTL stack trace ("~" means nesting-related): - Failed at: ${entry.path} [in template "__entry.ftlh" at line 3, column 25] - Reached through: #include "__entry.ftlh" [in template "entry.ftlh" at

  • 捨印を言われるがままに押していませんか? | スラド セキュリティ

    連帯保証人制度 改革フォーラムというサイトにある「捨印の恐ろしい当の話し」という記事を読んでびっくりした。例えば新規にクレジットカードを作る際など、通常の捺印とは別に欄外にある「捨印」という箇所に押印した経験は皆さんもおありだと思うが、この捨印のお話である。 金融機関相手の金銭消費貸借契約書や保証契約書に捨印があれば、金融機関側が契約書の内容を、契約者に未承諾で書き換えても、その書き換えた内容が有効になるらしい。つまり、実質白紙委任と同様の状態になってしまうようだ。実際にいくつかの判例もあり、最高裁もその有効性を認めている。その法的根拠は民事訴訟法 228 条の 4とのこと。 敗訴事例には、出典付きで実際の事例・判例も紹介されている。「捨印が金融機関に流用され、人が自覚しないうちに連帯保証人に切り替わっていたケース」(平成 16 年 9 月 10 日日経済新聞記事) だ。 谷岡さんは

  • 「WEP」はもう危険? 家庭の無線LANセキュリティ対策を考える

    無線LANの暗号化方式「WEP」が、わずか10秒で解読されるという発表がコンピュータセキュリティシンポジウム2008で行われた。今回の特集ではWEPの危険性を踏まえた上で、家庭内で行える無線LANのセキュリティ対策について考えていく。 ■ 「WEPは約10秒で解読できる」と大学教授が発表 2008年10月に開催された「コンピュータセキュリティシンポジウム2008」で、神戸大学と広島大学のグループから無線LANの暗号化方式である「WEP」の解読にわずか10秒で成功したという興味深い発表がなされた(関連記事)。 無線LANは、電波を利用することで、面倒な配線をすることなくPCゲーム機などをネットワークに接続することができるという利便性を持つ反面、そのセキュリティも問題になりがちだった。PCゲーム機の間を流れるデータが電波の形で存在するため、これを盗聴することでその内容が第三者にも見えてしま

  • 1