今年もやります! 偽mixiをクラックしてもらうWebセキュリティ実体験イベントScrap Challenge. 今シーズンの第2回めの開催。きょうも腕自慢な学生の皆さんにお集りいただきました。
![Scrap Challenge 2012.2](https://cdn-ak-scissors.b.st-hatena.com/image/square/8cd911f35ef92f3030f1686a3624b8733a33f2d0/height=288;version=1;width=512/https%3A%2F%2Fs.tgstc.com%2Fogp3%2F8de62b14daaf4ad8dc5368cdcaf30686-1200x630.jpeg)
今年もやります! 偽mixiをクラックしてもらうWebセキュリティ実体験イベントScrap Challenge. 今シーズンの第2回めの開催。きょうも腕自慢な学生の皆さんにお集りいただきました。
Peleus Uhley Adobe 目次 はじめに SWFファイルに対する潜在的な脅威 安全性の高いコンパイラ設定の選択 HTMLコード内でのセキュリティ制御の設定 リモートコンテンツのロード 複雑なクロスドメインの実装 ドメインを越えるSWF間の通信 共有リソースの使用による通信 リモートソースからのデータの検証 テキストフィールドおよび描画可能領域での安全なコンテンツ表示 例外処理 データの暗号化 開発者向けチェックリスト 印刷用に表示 作成日:2007年12月20日 ユーザレベル:中級 製品:Flash Player Flash Flex アドビでは、Flash Player環境のセキュリティを向上させるために、Flash Playerソフトウェアのセキュリティモデルを頻繁に更新しています。 しかし、それによって対応できるのは、Flash Playerで実行されるアプリケーション
Flash Player’s EOL is coming at the end of 2020. See the roadmap for Flash Player and AIR’s EOL: Adobe Flash Player EOL General Information Page The Future of Adobe AIR You can access the archived documents relevant to Flash Runtime even after the Flash EOL date. We are providing access to the archived documents for all the user/developers community to download. These documents are now no longer u
セキュリティは、Adobe、ユーザー、Web サイト所有者、およびコンテンツ開発者にとって大きな問題です。 このため、Adobe® Flash® Player には、ユーザ、Web サイト所有者およびコンテンツ開発者を保護するための一連のセキュリティルールとコントロールが用意されています。この章では、アプリケーションを開発する場合の Flash Player セキュリティモデルの操作方法について解説します。 この章で取り上げる SWF ファイルは、特に説明がない限り、ActionScript 3.0 でパブリッシュされ、Flash Player 9.0.124.0 以降で実行されるものとします。 この章の目的はセキュリティの概要を説明することで、あらゆる実装の詳細、使用方法、特定の API を使用する際の問題などについて包括的な説明をするものではありません。 Flash Player のセ
Explaining the OAuth Session Fixation Attackという文章が興味深いものだったので翻訳してみた。何か解決策を思いついた人はOAuthのメーリングリストに送ってあげると良いと思う。って僕は参加してもいないのだけど。あと誤訳とかはコメントしてもらえれば対応します。ワタクシ実のところOAuthなんて使ったこともなかったりして。 (原文はリンク先にもある通り、Eran Hammer-Lahav氏からcc-by 3.0 usで提供されている。) 追記: 日本でもニュースになっていた: http://www.atmarkit.co.jp/news/200904/23/oauth.html 追記2: 元記事の画像がアップデートされていたので、追従して更新 以下翻訳: 先週、われわれが発見して対応したOAuthのプロトコルセキュリティ問題には語るべきことが多くある。
2008年10月からTBS系列で放映開始、明日12月20日に最終回を迎えるテレビドラマ「ブラッディ・マンデイ」では、コンピュータハッキングが重要な作品要素として取り上げられています。 ドラマや映画のハッキングシーンといえば、どでかいフォントで「ENTER PASSWORD」とモニターに表示されるだの、1分で政府組織のサイトに侵入するだの、専門家の目から見れば荒唐無稽を通り越した、もはやファンタジスタのオンパレード。高校生天才ハッカーが活躍するという「ブラッディ・マンデイ」の設定を耳にしたとき、背筋に冷たいものが走った識者も多かったに違いないでしょう。 しかし実際に放映が開始されると、その予想はいい方に裏切られました。「ブラッディ・マンデイ」は、放映開始直後からハッキングシーンのリアリティが一部で評判になりました。 同作品の技術監修を行ったのは、株式会社サイバーディフェンス研究所。同社
Kitasando.asにこっそり参加していたtakimoです。 タイトルはホットエントリーメーカーで作りました。ごめんなさい。ごめんなさい。ごめんなさい。 5個も理由書きません。 さてさて、ryo_katsumaさんのエントリーのFlashでP2P通信ができるという話でもりあがってますね! (ファイル共有はメモリやその他の問題で実装されるか不明ですが Flash Player上でP2P通信ができるRTMFPについて http://blog.katsuma.tv/2008/12/about_rtmfp.html そのブクマの中でセキュリティを気にされている方がおり、自分もても気になったので調べてみました。 ※自分だけで調べたので鵜呑みにしないでください!!!! 間違っている部分がありましたらご指摘していただければ幸いです。 大前提:FlashPlayer10でP2P機能が使える Flash
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く