タグ

ブックマーク / text.ssig33.com (2)

  • text.ssig33.com - ソーシャルエンジニアリングを利用したクラックへの防衛法

    ソーシャルエンジニアリングを利用したクラックへの防衛法 王道と言えるものはあまりないですが、以下二点を気をつければ防御力はそこそこ上がると思います。 1. サイト毎にログインメールアドレスを変える 一般的にパスワードをサイト毎に変更すべしというのは言われています。 そしてパスワードを忘れた際にはパスワードリマインダにサービスに登録しているメールアドレスを記入すると、リセット用のアドレスが該当メールアドレスに届くという流れになります。ここまでは一般常識です。 つまりメールアドレスが何らかの方法でクラックされいた場合、クラッカーはアカウントを乗っ取ることができます。 しかしながら、サイトに登録されているメールアドレスが分からない場合、当然上記のクラックはおこなえません。ですから、サイト毎に登録するメールアドレスを変更すればよいということになります。 具体的にはサイトに登録されるメールアドレス

    t-wada
    t-wada 2012/08/07
    ふむむ "個人的な経験からいって、 Web 経由で個人情報が流出する事例の 5 割の原因は Amazon です" "クレジットカードの下 4 ケタが Amazon から流出する事例が後を断たない"
  • text.ssig33.com - 金くれを App Engine から heroku に引っ越した。

    金くれを App Engine から heroku に引っ越した。 App Engine が値上げをするのでそれに対応した。 Twitter で App Engine の値上げの話で盛り上がっていて、課金履歴から新料金での課金額が分かるよという話だったので、見てみると金くれの場合新料金では一日 $1.5 ほど取られるとのことらしい。 話にならない。金が欲しくて作ったのに毎月 $45 も持っていかれるのは狂気の沙汰だ。 そこで App Engine から heroku に移行することにした。 App Engine 版のソースコードは紛失してしまっているのでスクラッチで作り直した。そもそも残っていたとしても App Engine に様々な部分が最適化されており(JRuby を使ってはいたものの)再利用は難しかったと思う。 データを標準の機能でエクスポートした。なかなか再利用の難しいデータがエク

    t-wada
    t-wada 2011/09/13
    "まとめてしまうと、簡単な話だ。標準的でない技術は使用を控えるべきだ。"
  • 1