タグ

*セキュリティに関するtaiti0826のブックマーク (4)

  • 「HDMIやDVIの著作権保護に使われているHDCPは完全に崩壊している」と専門家が指摘

    By Home Cinema Pictures プロジェクターやディスプレイの接続などで用いられる「DVI」やデジタル家電の接続に使われる「HDMI」にはHDCPというコピーガード形式が用いられています。しかし、このHDCPの暗号化を行っているマスターキーは2010年9月の時点で漏洩していて、開発元であるインテルもそれがマスターキーであったことを認めています。 にも関わらずなぜか今もHDCPが使われ続けているということに対して、ロンドン在住のハッカーであり、セキュリティ関連コンサルタント会社Aperture Labsを運営しているというAdam Laurieさんがブログで疑問を呈しています。 Obviously a Major Malfunction...: HDCP is dead. Long live HDCP. A peek into the curious world of HDM

    「HDMIやDVIの著作権保護に使われているHDCPは完全に崩壊している」と専門家が指摘
  • 第11回 ログでアプリケーションの改善プロセスを回す(1) | gihyo.jp

    連載では第一線のPerlハッカーが回替わりで執筆していきます。今回のハッカーはkazeburoさんこと長野雅広さんで、テーマは「ログでアプリケーションの改善プロセスを回す」です。 オペレーションエンジニア仕事 小林篤さんから連載のバトンを受け取りました、長野雅広です。普段はNHN Japan(⁠株⁠)にてオペレーションエンジニアとして働いています。livedoor blogやポータルサービスなど自社Webサービスの運用に携わっており、cloudforecast(Perlで作られたリソース監視ツール)を使ったメトリクス収集をはじめ、アプリケーション設計のアドバイス、ミドルウェアの設定、障害対応のフォローなど、Webアプリケーションエンジニアにかかる運用の負担を減らすことが主な業務です。 ログはDevとOpsのコミュニケーション手段 監視サーバからのアラートメールが届いたり、リソース監視ツ

    第11回 ログでアプリケーションの改善プロセスを回す(1) | gihyo.jp
  • IPA ISEC セキュア・プログラミング講座:Webアプリケーション編 第4章 セッション対策:リクエスト強要(CSRF)対策

    リクエスト強要(CSRF:Cross-site Request Forgery)とは、別のサイトに用意したコンテンツ上の罠のリンクを踏ませること等をきっかけとして、インターネットショッピングの最終決済や退会等Webアプリケーションの重要な処理を呼び出すようユーザを誘導する攻撃である。 ブラウザが正規の Webコンテンツにアクセスした際には毎回、セッションを維持するために所定の Cookie、Basic認証データあるいは Digest認証データがブラウザから Webサーバ宛に送出されるという性質を、この攻撃は悪用する。 ユーザの意図に反することを検証できないWebアプリケーション この攻撃の対象となるのは、トランザクション投入のきっかけとなったフォーム画面が自サーバから供給(POST)されたものであることを確認していない Webアプリケーションである。言い換えれば、ブラウザから自動的に得られ

  • 開発者のための正しいCSRF対策

    著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで稿ではウェブアプリケーション開発者にとっての当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz

  • 1