タグ

2014年4月16日のブックマーク (6件)

  • Unicodeを斬りたい

    ※2014/4/17 記事の内容に関していくつか訂正させていただきました。 ご指摘いただいた皆様ありがとうございました。 誤字脱字を修正しました。 ソースコードの間違いを修正しました。 BOMの記述を分かりやすい表現に修正しました。 合字に関する記載を追記いたしました。 こんにちは。 Yahoo! JAPANで通知プラットフォームの開発をおこなっています佐々木海(@Lewuathe)と申します。 普段は全社向けのPush通知プラットフォームやメール配信プラットフォームの開発、保守をしています。通知というのはPush通知にしろ、メール配信にしろ基的には「テキストデータ」を送ることになります。プラットフォーム内ではこれらのテキストに対してさまざまな処理をかけることになるのですが、さすが日語といったところでしょうか、一筋縄ではいかない部分が出てきました。具体的にはUTF-8でエンコーディング

    Unicodeを斬りたい
  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
  • OpenSSL マジヤバいっす! ~ Heartbleed 脆弱性を試してみたよ - モラトリアムこじらせた

    実際にデータが漏れる様子を見たい方はコチラ→あ、何か漏れてる… OpenSSL Heartbleed 実験その2へどうぞ。 さて ネット上の通信の大部分において「安全」を担保していた OpenSSL なのですが... でっかい穴 が空いていたことが明らかになったようです。いわゆる Heartbleed バグ。トホホです。 「ネット上のサービスで OpenSSL を使っている(いた)サイトは、もしかしたらこのバグを知っていた悪い人からサーバー上の情報を盗まれていたかもよ? しかも盗んだ形跡は残らないんだぜ?」 ということになります。 サーバー上の情報というのは、例えば パスワード、メールアドレス 自分で登録した名前とか住所とか もちろん自分で入力したクレジットカード番号とか… などなど。 Mashableによると、有名なサービスでヤバイのは、 Facebook Tumblr Google Y

    OpenSSL マジヤバいっす! ~ Heartbleed 脆弱性を試してみたよ - モラトリアムこじらせた
  • Amazon倉庫で身分を隠して働いた記者が語る「過酷な労働環境」とは?

    By Thomas 世界最大のオンラインショッピングサイトAmazonが商品を保管している物流センター倉庫内での過酷な就労環境はしばしば問題視されています。Mother Jones誌の記者であったマック・マクリーランド氏は、身分を隠してAmazonの倉庫従業員に採用され潜入取材を行うことにより、その過酷な実態を明らかにしています。 I Was a Warehouse Wage Slave | Mother Jones http://www.motherjones.com/politics/2012/02/mac-mcclelland-free-online-shipping-warehouses-labor Inside Amazon's Warehouse - mcall.com http://www.mcall.com/news/local/mc-allentown-amazon-co

    Amazon倉庫で身分を隠して働いた記者が語る「過酷な労働環境」とは?
  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう

  • KDDI向け「LG isai FL」の実機画像がリーク 3辺の縁が超狭い! GaGaGadget

    isaiの後継機のようです。 リーク情報でお馴染みの evleaks氏より、LG製のKDDI向けスマートフォン「LG isai FL」の実機画像が公開されました。昨年の11月にKDDIより発売された「isai LGL22」の後継機のようです。 Bezel-haters, rejoice: LG isai FL, coming to au by KDDI in Japan. pic.twitter.com/yoZP1ZdE75 — @evleaks (@evleaks) April 15, 2014 新型のデザインを見ると狭額縁となっており、両サイドは現行モデルでもかなり狭くなっていましたが、新型は上部も狭くなるようです。また、現行モデルとは違いフラッシュ部分がボリュームボタンに変更されているように見えます。ボタンやカメラの位置などは後継機らしく変更はないようです。 来月あたりに行われる夏モ

    KDDI向け「LG isai FL」の実機画像がリーク 3辺の縁が超狭い! GaGaGadget