タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

httpとqiitaとhttpsに関するslay-tのブックマーク (2)

  • セキュリティエンジニア向けマテリアル - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 脆弱性・脅威情報収集用の巡回サイト一覧やユーザ・偉い人向けの説明資料,また,手帳に挿んでいると便利なドキュメント類をご紹介します. 実際の調査対応に使うツールについては,こちら(Windows編)とこちら(Linux編)をご参照ください. 渦中のサイトや怪しい情報源に訪問するときは,TORブラウザなどを使うことをお勧めします. (適宜更新中) 脆弱性・脅威情報収集 piyolog http://d.hatena.ne.jp/Kango/ ホットなセキュリティインシデントのまとめサイト.タイムリー. 運営しているPiyokango氏のTw

    セキュリティエンジニア向けマテリアル - Qiita
  • HTTPサイトのドメインを奪われてHSTSを有効化されたら - Qiita

    はじめに 最近lovelive-anime.jpドメインが何者かによって移管され一時的にその者の手に渡った。もともとの管理者によってすでに取り戻されたが、攻撃者は一時的にこのドメインに対する全権を握った。この記事では、あくまでも思考実験として攻撃者が他人のHTTPサイトを運用しているドメインの全権を握ったときに、攻撃者が**HSTS(HTTP Strict Transport Security)**を有効にしてしまった場合どうなるかについて考える。まずはHSTSについて簡単に説明し、そしてその後で今回筆者が考えた攻撃について議論し、最後にまとめを述べる。 この記事を読んでわからないことや改善するべき点を見つけた場合は、気軽にコメントなどで指摘してほしい。 攻撃者によるHSTSの有効化 ここではHSTSに関する説明と、筆者が考える攻撃(?)について説明する。 HSTSとは HSTSとは、HT

    HTTPサイトのドメインを奪われてHSTSを有効化されたら - Qiita
  • 1