タグ

セキュリティに関するum-mttのブックマーク (8)

  • 5分でわかる正しい Web サイト常時 SSL 化のための基礎知識

    Web サイトを常時 SSL 化する場合に、最低限知っておかなければならない知識や、注意点、実際の設定方法まで、ひと通りまとめてみました。メリットやデメリット、証明書の種別からリダイレクト設定などについても解説しています。 HTTPS をランキングシグナルに使用しますと Google が公式に発表したあたりから、Web サイトの SSL 対応、特に Google が推奨している Web サイトをすべて HTTPS で配信する、所謂 「常時 SSL 化」 についての話を聞いたり、実際にお客様から相談されたりするケースが増えてきました。 そこで、いい機会だしその辺に関する情報をまとめておこうかな~ と思って書いてみた、恒例の (?) 5分でわかるシリーズ。書き終わって見たところ絶対に 5分じゃ無理っていう文章量になっててどうしようかなぁとも思ったんですが、気にせず公開してみます。 常時 SSL

    5分でわかる正しい Web サイト常時 SSL 化のための基礎知識
  • 公開鍵暗号と電子署名の基礎知識 - Qiita

    とくに、英語の decryption を日語でなんと呼ぶかは人によってまちまちです。 復号 と呼んでいる人もいるのですが、復号は decode の訳語として使いたいので、このエントリでは 平文化 を使います。 公開鍵暗号とは 玄関の鍵は閉めるときも開けるときも同じ鍵を使います。金庫の鍵も普通はそうです。では 金庫に貴重品を詰めて送ってもらう時はどうでしょう? 金庫を閉める鍵と開ける鍵が同じだと、金庫にものを詰めてもらう相手にその鍵を渡す必要があります。その鍵を郵送で送ろうとしたら、途中で誰かに見られて複製を作られてしまうかもしれません。大事なものを送るために鍵をかけようとしているのに、同じ労力をかけて鍵を受け渡さなければいけないとなると末転倒です。 これは、暗号通信でも同じことが言えます。 そこで、暗号通信において 閉めることしかできない鍵 と 開けることしかできない鍵 のペアを使うこ

    公開鍵暗号と電子署名の基礎知識 - Qiita
  • Gunosyユーザーの興味関心情報が外部サイト管理者に漏洩する仕組みと想定される悪用例

    このブログの記事がGunosyに掲載されたことがきっかけで、Gunosyユーザーの名フルネームと思われる文字列が、このブログのサーバーログに大量に記録されていることに気が付きました。Gunosyのサービスの特徴から、(非公開設定で使っているGunosyユーザーであっても)その利用者の興味関心に関する情報の一部が、外部サイトの管理者に漏れているとも考えられます。そこで今回は、その仕組みと、それを悪用するプロセスの例について考えてみたので、紹介します。 今回紹介する問題は、以前このブログで指摘し、すぐに修正された非公開アカウントの情報が漏れる問題(Gunosy経由で記事を読むとTwitterアカウントやFacebookアカウントが推測可能な情報がサイト側に提供される仕組みについて)と類似の問題です。前回の指摘で少々改善されていたものの、結局同じようなリスクが発生しているとわかりました。 ただ

    Gunosyユーザーの興味関心情報が外部サイト管理者に漏洩する仕組みと想定される悪用例
  • Mac OS XのFileVaultでデータを暗号化して情報漏洩を防止する方法 / Inforati

    Mac OS XのFileVault機能でユーザフォルダ内のデータを暗号化する方法を紹介します。 ユーザのホームフォルダ全体を暗号化して、Macを盗まれたり、紛失したりしても中身がわからないようにします。 FileVaultで暗号化 Mac OS XのFileVault機能でユーザフォルダ内のデータを暗号化してセキュリティを高める方法を紹介します。 FileVaultとは FileVaultとは、Mac OS Xに標準で搭載されているデータ暗号化機能です。アカウント単位でユーザのホームフォルダ全体を暗号化します。 FileVaultの利点 データの暗号化と複合化はすべてMac OS Xが自動的に行うので、ユーザは一度設定すれば何もする必要がありません。通常とほとんど同じように使用することができます。 この機能を利用すると、ターゲットディスクモードを利用したり、Macからハードディスクを抜き

    Mac OS XのFileVaultでデータを暗号化して情報漏洩を防止する方法 / Inforati
  • TechCrunch

    Alex Circei Contributor Share on X Alex Circei is the CEO and co-founder of Waydev, a development analytics tool that measures engineering teams' performance. More posts by this contributor Track the

    TechCrunch
  • iBeaconはどんなデータをやり取りしているのか?……その仕組みとセキュリティ | RBB TODAY

    ■リテール業界が注目するiBeacon iBeaconは、2013年6月のWWDCで発表され、O2Oデバイスの新しいソリューションとして注目されている近距離無線通信技術。 たとえば、iOS 7以降がインストールされたiPhone 4S以降の端末であれば、iBeaconから発信される情報を利用して、その端末が、店舗内のどの棚の位置にいるかが把握できる。この機能によって、来店ポイントやクーポン、その他のプッシュ情報を配信できるのだが、NFCやGPSよりもきめ細かいサービスや新しいユーザー体験を提供できるのが特徴だ。Apple StoreがiBeaconを利用したトラッキングシステムを導入したことも話題に拍車をかけた。 国内でも家電量販店がすでに来店ポイントのシステムとして採用しており、アパレル業界や百貨店を始め小売業界での利用が広がっている。その一方でNFCや位置情報を利用したソリューションと

    iBeaconはどんなデータをやり取りしているのか?……その仕組みとセキュリティ | RBB TODAY
  • Adobeサイトから漏えいした暗号化パスワードはなぜ解読されたか

    Adobe社のサイトの不正アクセス(参照、参照)によって、少なくとも3800万人のIDと暗号化されたパスワードが漏えいしたと言われています。既に報告したように、私のアカウントも漏えいしていました。 その後、『Adobeの情報流出で判明した安易なパスワードの実態、190万人が「123456」使用』というニュースが流れてきました。安易なパスワードが使われている統計は今までもあり、「パスワードの実態」に関しては「そんなものだろうな」と思いましたが、問題は、どうやって「暗号化パスワード」を解読したかです。 別の報道では、Adobeサイトがパスワードの暗号化に用いていたアルゴリズムはトリプルDESだったということです。トリプルDESは電子政府推奨暗号リストの今年の改訂でもしぶとく生き残り広く使われている暗号化アルゴリズムです。そんなに簡単に解読されたのでは問題ですが、実際には、「トリプルDESが解読

    Adobeサイトから漏えいした暗号化パスワードはなぜ解読されたか
  • Google Sites: Sign-in

    Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode

  • 1