ブックマーク / d.nekoruri.jp (3)

  • 技術書典3にて「Serverlessを支える技術」を頒布します - めもおきば

    今週末10/22に開催される技術書典3にサークル「めもおきば」として参加します。 techbookfest.org 以前から出る出る詐欺が続いていた「サーバーレスの厚い」を、 新刊「Serverlessを支える技術」として1000円にて頒布します。 ※表紙込み全60ページ、既刊の内容も含みます。 また、以下の既刊も合わせて持ち込みます。 TechReport 2015.12 (C89) Hardening 体験記/クラウド四方山話/2015年振り返りと2016年予想 TechReport 2016.12 (C91) 2016年振り返りと2017年予想 TechReport 2016.08 (C92) SORACOMセキュリティ・キャンプ/Bluetooth mesh 以前の「サーバーレスの薄い」についても若干数あるので、(居ないとは思いますが)欲しい方は声を掛けてください。 それでは

    技術書典3にて「Serverlessを支える技術」を頒布します - めもおきば
    yfnt
    yfnt 2017/10/19
  • OpenSSLの脆弱性で想定されるリスク - めもおきば

    JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今北産業 (今ニュース見て来たから三行で教えて欲しいという人向けのまとめ) インターネット上の「暗号化」に使われているOpenSSLというソフトウェアが2年間壊れていました。 このソフトウェアは便利なので、FacebookだとかYouTubeだとか、あちこちのウェブサイトで使っていました。 他の人の入力したIDとかパスワードとかクレカ番号とかを、悪い人が見ることができてしまいます。(実際に漏れてる例) 他にも色々漏れてますが、とりあえずエンジニア以外の人が覚えておくべきはここまででOKです。もう少し分かりやすい情報が以下にあります。 OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について まだ直っていないウェブサイトもあれば、元々壊れていないウェブ

    OpenSSLの脆弱性で想定されるリスク - めもおきば
    yfnt
    yfnt 2014/04/10
  • CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば

    必要な情報は http://heartbleed.com/ にまとまっているのですが、英語だし長いしって人のために手短にまとめておきます。 どうすればいいのか OpenSSL 1.0.1〜1.0.1fを使っていなければセーフ あてはまる場合には、一刻も早くバージョンアップして、サーバごと再起動(わかるひとはサービス単位でもOK、ただしreloadではだめなことも) SSL証明書でサーバを公開しているなら、秘密鍵から作り直して証明書を再発行し、過去の証明書を失効させる(末尾に関連リンクあり)。 サーバを公開していない場合も、外部へのSSL通信があれば影響を受けるので、詳しく精査する。 PFS(perfect forward secrecy)を利用していない場合、過去の通信内容も復号される可能性があるため、詳しく精査する。 漏洩する情報の具体例は、OpenSSLの脆弱性で想定されるリスクとして

    CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば
    yfnt
    yfnt 2014/04/09
  • 1