タグ

はてなとsecurityに関するnekotankのブックマーク (6)

  • セキュリティに関連する情報は鮮度が命。「piyolog」の“中の人”piyokangoさんのブログの書き方【エンジニアのブログ探訪】 - 週刊はてなブログ

    はてなブログで技術に関するブログを書いている方に、“ブログを書き続けること”について教えていただく企画「エンジニアのブログ探訪」。第3回は、「piyolog」のpiyokangoさん(id:piyokango)に登場いただきました。 国内外のセキュリティにまつわる情報をまとめているpiyokangoさんのブログ「piyolog」は、セキュリティに興味のある方であればきっと見かけたことがあるはずです。 セキュリティの話題を時系列で追い、分かりやすく記事にまとめるpiyokangoさんは、2010年から格的にブログをスタート。それ以来コンスタントにセキュリティに関する記事を発信し続けています。そんなpiyokangoさんに、ブログのスタンスや情報源などについて、幅広く伺いました。 ※取材はメールインタビューで実施しました piyokangoさんのブログ「piyolog」 ──セキュリティに関

    セキュリティに関連する情報は鮮度が命。「piyolog」の“中の人”piyokangoさんのブログの書き方【エンジニアのブログ探訪】 - 週刊はてなブログ
    nekotank
    nekotank 2021/04/08
    "「ファクト(事実)にひたすら忠実であれ」"って格好いい。力を抜いてできるところをって言うのは見習いたいところ。どうしても書こうとすると肩肘張ってしまうので。。。
  • はてな匿名ダイアリーは書いてる人がバレバレ! - かむかむごっくん

    はてラボ内に「はてな匿名ダイアリー」というサービスがあります。「名前を隠して楽しく日記」とある通りに、やむを得ぬ事情で名前を出して書けない日記が日夜投稿されています。曰く「桃井はるこの重大発表は俺との婚約発表」、曰く「シスタープリンセスは無断で俺をモデルにしている」、曰く「放送前にコードギアスの3話が見れたんだが……」。そんな奇奇怪怪でまことしやかな噂が次々と流されていきます。すべては匿名だから書けること。しかし……それがもし匿名じゃなかったとしたら? 誰が書いたか分かってしまう穴があったとしたら?はてな匿名ダイアリーはログインすると右上に「***(id名)の日記」というものが出て、クリックすると今まで投稿した記事の一覧が出てきます。urlは「http://anond.hatelabo.jp/***/」となりますが、もちろん人以外が閲覧することはできません。しかし、どれか記事で誰か顕名の

    nekotank
    nekotank 2008/04/18
    うん。コレはちょっと考え物かな。とりあえず近日中に修正されそうだ
  • はてなのCAPTCHAは簡単に破れる

    CAPTCHAをご存知でしょうか。 スパム防止のために歪んだ文字とかを入力させる、アレのことなのですが、 はてなのCAPTCHAの強度が妙に低く思えたので検証してみました。 CAPTCHAというのはいわゆる逆チューリングテストという奴で、 人間には可能だが機械には処理しにくいことをさせることで、 ロボットによる操作を弾こうというものです。 たとえば、Gmailのユーザ登録には以下のような画像が表示され、 表示されている文字を入力することが求められます。 CAPTCHAの強度 例えばスパムを送るために大量のGmailアカウントを得ようとしてる人がいたとします。 手作業でGmailを登録するのは骨が折れる。 そこでプログラムによる機械化を試みることになるわけです。 その際、障壁となるのがこのCAPTCHAなのです。 この画像から正解である文字列"vittac"を得ることは機械には難しい。 プロ

  • 機能変更、お知らせなど - はてなの日記 - はてなサーバーへの不正な侵入について

    はてなサーバーへの不正な侵入について 日、はてなのサービスを提供する2台のサーバーに、先週金曜日より不正な侵入が行われていたことが判明しました。 はてなでは日午前4時頃にこの事実を認識し、午前6時頃に不正なアクセスの遮断を行いました。また、現在継続的に詳細な調査、対策を行っております。 今回の不正侵入は、はてなサーバー群の入り口に当たるサーバーのうちの2台に対して、サーバーのログイン情報を機械的に総当たりする方法によって行われました。不正侵入に成功したアカウントにより、ftp scanner, irc botプログラムが設置され、外部に対して実行されるという被害が発生しました。 はてなではさらに、内部に存在するデータベースサーバーなどへのアクセスの形跡などについて調査を行いましたが、これらの形跡は発見されておらず、データベース上のユーザー情報が取得されたり、皆様にご利用いただいているサ

    機能変更、お知らせなど - はてなの日記 - はてなサーバーへの不正な侵入について
  • XSS - 表示系パラメータに存在する盲点 :: ぼくはまちちゃん!

    こんにちはこんにちは!! クロスサイトスクリプティングの時間です! XSSというと…! まっさきに思いつくのが、入力データ送信 → 確認表示の部分での無害化漏れですよね! たとえばこんな感じのフォームから受け取ったパラメータを、 確認として表示するページとか! (入力) <form action="register.cgi" method="post"> タイトル:<input type="text" name="title"> ← 「ぼくはまちちゃん!」を入力 文:<input type="text" name="body"> ← 「こんにちはこんにちは!!<script>alert(1)</script>」を入力 </form> (確認) <p>この内容で登録していい?</p> <p> タイトル: ぼくはまちちゃん!<br> 文: こんにちはこんにちは!!<script>alert

  • 結城浩のはてな日記 - はてな認証API / ためしに作ってみました

    はてな認証APIが公開されましたので、ためしてみました。 懸念事項 なおやさんところ経由ではてな認証APIの公開について(開発者さま向け)を読んで感じたこと。 おそらくすぐに「はてな認証APIで○○を作ってみました」的なものが登場するでしょう。おもしろいアプリが登場することを期待。 ただし、一般ユーザにきちんと認識させないと、悪意のある第三者が一般ユーザのパスワードを奪うアプリを作ってしまう危険性があります。たとえば「はてな認証APIを利用しています」と偽って、「ログイン名とパスワードを入力させるフォーム」を見せるアプリが出た場合、ユーザは誤解しないか。 それから…解説した図がほしいです。→認証部分のシーケンス図は結城が描きました(このエントリの下の方で公開しています)。 結城さんちのはてな認証APIテスト 追記:2006-04-24 21:09: とりあえず、作ってみました。以下をお試し

    結城浩のはてな日記 - はてな認証API / ためしに作ってみました
    nekotank
    nekotank 2006/04/25
    はてな認証APIを作ったサンプル UMLシーケンス図など
  • 1