Q&A: How Thomson Reuters used genAI to enable citizen developers
bundle install をすると以下のように証明書でエラーになってしまう。 CentOS 5.6 を対象とています。 $ bundle install --path vendor/bundler Fetching https://github.com/mislav/will_paginate.git error: SSL certificate problem, verify that the CA cert is OK. Details: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed while accessing https://github.com/mislav/will_paginate.git/info/refs fatal: HTTP request fa
中の人に裏を取ったわけではなく私の推測です。間違っているかもしれません。 2010年11月から2011年5月末までの状況(gitやwgetでcertification error) 2010年11月頃、GitHubではすべてのアクセスにSSLを使うよう仕様が変わった。 この時、SSL証明書にはワイルドカード証明書(*.github.com)が使われていた。 *.github.comのワイルドカード証明書にgithub.comは含まれないのだが、SSL証明書にはX509v3 Subject Alternative Name(subjectAltName)が設定されている*1ため、subjectAltNameに対応したクライアントであれば問題ない。 しかし、wgetの最新版1.12はsubjectAltNameに未対応*2。wgetではcertification errorが出ていた。 参考
Firefox web browser - Faster, more secure & customizable Firefoxの開発チームに所属しているJared Wein氏が、「An update to site-identity in desktop Firefox」と題して、Firefoxのアドレスバーに表示されるファビコンをブロックする機能を追加したことを報告している。この機能は、Firefoxのナイトリーチャンネル(Firefox 14)に導入されている。 Wein氏によると、一部のサイトで南京錠をファビコンに設定しているサイトがあり、この南京錠のマークはユーザがセキュアなサイトであると誤って認識し騙される危険性があるとして、このような処置をとったとしている。 また、アドレスバーにサイトがSSL証明書を使用しているかどうかを示すアイコン機能も追加されている。SSL証明書が無いサ
このエントリでは、スマートフォンアプリケーションの通信暗号化の必要性について議論します。 はじめに 先日、スマートフォンアプリケーションのセキュリティに関するセミナーを聴講しました(2月8日追記。講演者からの依頼によりセミナーのサイトへのリンクをもうけました)。この際に、スマートフォンアプリケーションの脅威に対する共通認識がまだないという課題を改めて感じました。その課題を痛感できたという点で、セミナーは私にとっては有益でした。 このため、当ブログではスマートフォンアプリケーションの話題をあまり取り上げていませんでしたが、今後は、とりあげようと思います。まずは、スマートフォンアプリケーションでは暗号化を必須とするべきかという話題です。この話題は、前記セミナーでもとりあげられていました。 暗号化の目的は何か まず、暗号化の必要性を論じるためには、暗号化の目的を明確にする必要があります。前記セミ
今日は、SEOとアクセス解析とに関係するグーグルの動きについて解説します。なんと、アクセス解析でユーザーの検索キーワードを詳しく調べられなくなっていくかもしれないのです! 検索キーワード「(not provided)」グーグルは10月18日に、ウェブ検索のSSL(HTTPS)化を進めることを発表しました。具体的には、グーグルアカウントでログインしているユーザーが、グーグルのウェブ検索を行う場合、これまでのhttp(通常のページ)ではなく、SSLで通信が暗号化されるhttpsになるように、今後数週間にわたって変えていくとのことです。 これはグーグル全体のSSL化推進の動きの一部であり、暗号化されること自体は良いことなのですが、Web担当者にとってはちょっとした問題になる可能性があります。 というのも、グーグルの検索結果ページがSSL化されると、ユーザーがどんな検索キーワードで検索してサイトに
IPA(情報処理推進機構)のセキュリティセンターとJPCERT/CC(JPCERTコーディネーションセンター)は2011年7月29日、Android OSの一部にSSL(Secure Sockets Layer)証明書の表示に関する危険度が高い脆弱性が見つかったことを公表した。SSL証明書は、Webアクセス時に接続先サーバーの身元(正規のドメイン名であるかどうかなど)を確かめるために使う情報である。 対象となるのは、Android OSの2.2より前のバージョン(全端末が関係するかどうかは現時点では定かではない)。該当するAndroid端末のWebブラウザーで「外部サイトのコンテンツを読み込むタイプのWebサイト」にアクセスし、身元を確認するためにSSL証明書を表示させると、本来の接続先Webサイト(ドメイン名)に対する証明書ではなく、外部サイトの証明書を表示してしまう。脆弱性を発見し、I
cles::blog 平常心是道 blogs: cles::blog NP_cles() « Android の Googleマップで地図がダウンロード出来... :: はくせん » 2011/07/15 Android でクライアント証明書認証が使えるブラウザ android ssl 339 1へぇ 以前、調べたときには Android でクライアント証明書を使う方法はない*1という結論でしたが、改めて調べてみたところSSLクライアント証明書をサポートしているというブラウザがあったので早速試してみました。 SandroB - Android マーケット Browser with SSL Client Certificate support NTLM/Basic/Digest Authentication インタフェイスは英語ですが、日本語のウェブの表示は特に問題ないようです。あらかじ
■ SoftBankガラケーの致命的な脆弱性がようやく解消 ソフトバンクモバイルのガラケーWebブラウザで、https:接続する際の仕様に変更があった。昨年10月に予告が発表され、元々は2月に実施される予定だったのが、6月30日に延期されていたもの。これまで、https:サイトへのリンクのすべてが https://secure.softbank.ne.jp/ 経由に書き換えられる仕様だったが、この機能が廃止された。 ソフトバンクモバイル、携帯サイトの仕様変更で注意喚起, ITmedia, 2011年6月30日 Yahoo! ケータイ、2011年2月に仕様変更 ユーザーとサイト開発者に注意喚起, ITmedia, 2010年10月15日 MOBILE CREATION - WEB & NETWORK SSL/TLS, ソフトバンクモバイル これは、昨年6月に、ソフトバンクモバイル宮川CTOに
WEB & NETWORK SSL/TLSより引用 わざわざSSLの場合にもゲートウェイを割り込ませている目的としては、ケータイID(UID)を付与することと、絵文字の変換があるようです。 ※注意:EZwebにもゲートウェイ型のSSLがあります(仕様)がProxyサーバーのホスト名が見えているわけではないので、今回報告するような問題はありません。 ゲートウェイ型SSLの問題点 ゲートウェイ型SSLが廃止されるきっかけは、高木浩光氏と、ソフトバンクモバイル取締役専務執行役員CTOの宮川潤一氏のtwitter上のやりとりであると言われています。この内容は、Togetterにまとめられています。これを読むと、ゲートウェイ方式のSSLでは、httpとhttpsでドメインが異なるため、Cookieを引き継ぐことができないことが問題として説明されています。現場のニーズとしてこの問題は大きいと思うのです
ホーム 検索 - ログイン | | ヘルプ 技術/Android/自己署名証明書(2.3.3, API Level 10まで + Android HttpClient版) [ Prev ] [ Next ] [ 技術 ] Android 2.3.3 (API Level 10)までで自己署名証明書(Self Signed Certificate)によるHTTPSをAndroid HttpClientを使って実現するメモ。 予備知識: Apache HttpComponents - Apache HttpComponents http://hc.apache.org/ Java(TM) Secure Socket Extension (JSSE) http://java.sun.com/javase/ja/6/docs/ja/technotes/guides/security/jsse/
■ 初めての Android 端末(IS01)のブラウザで困ったこと KLab では、社員が社外から社内 LAN 上のサーバへ安全にアクセスするために、自社製の SSL-VPN システムである「VPN-Warp」を使っています。これにより、社員はインターネット上の専用の中継サーバへアクセスすることで所定の社内サーバと通信することが可能です。この中継サーバは不正利用を防ぐためにクライアントからの接続要求時に所定の電子証明書の提示を求める「SSL クライアント認証」を行います。KLab の発行した有効な証明書を提示するクライアントからの要求のみがこれを通過できるというわけですね。 さて、筆者は 2010 年末に IS01 を入手し、あれこれ試していたところひとつ困ったことがありました。Web ブラウザが SSL クライアント認証に対応していないため上記の VPN-Warp 中継サーバ経由で社内
日々の暮らしの中で急なお金の不足に見舞われた時、銀行や消費者金融が提供してくれるキャッシングサービスは極めて利便性高くお金の不足を埋め合わせてくれるものです。中でも数あるキャッシング(お金を借りる)方法の中でもカードローンはスピーディーかつフレキシブルに融資してくれる手法として有名です。 カードローンとは、一枚の個人専用カードを発行することにより、それを手にして身近なATMからいつでも融資金をキャッシングできるというもの。融資限度額の範囲内であれば幾らでも何度でもお金を引き出せるので、その都度に応じた効果を発揮してくれます。しかしながらこの金融サービスを利用するには然るべき審査を受けねばなりません。 カードローンの審査は通常、窓口や自動契約機、インターネットなどで氏名、年齢、職業、勤務先、年収などを記載することで申請を行いますが、その情報を受けて金融機関では入念な審査が行われます。特に信用
Googleは、ウェブ検索の通信を暗号化することを公式ブログでアナウンスしました。 ストリートビューの撮影の際にWi-Fi無線LANネットワークの通信内容を誤って取得してしまったこと(日本語解説記事)に端を発しています。 暗号化には標準となっているSSL通信が使われます。 現在はベータ版として、httpに”s”を付けたhttps://www.google.com/でテスト公開されています。 今のところウェブ検索だけの導入で、画像検索や地図検索はこれまでと同じ通常のHTTPでの通信のままです。 またユニバーサル検索からウェブ検索以外の検索に移動する場合も暗号化は適用されません。 ユーザー(ブラウザ)とGoogleの間での交わされるデータの送受信の内容もこれまでと変りなく、検索結果も同一です。 唯一違うのは通信が暗号化されており、第三者の傍受が不可能(不可能ではないけれど極めて困難)になるとい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く