![グーグルが無効化を発表、シマンテックのサーバー証明書にダメ出し?](https://cdn-ak-scissors.b.st-hatena.com/image/square/e89363b5cc57ceef7572cd589742e09a6252ff71/height=288;version=1;width=512/https%3A%2F%2Fxtech.nikkei.com%2Fit%2Fatcl%2Fcolumn%2F14%2F346926%2F092101128%2Ftopm.jpg%3F20220512)
<20190814追記> EV SSL証明書についてはブラウザ側の扱いが変わりつつあり、当エントリは古い情報ということで下記エントリを参照頂きたい。 </追記終わり> 【追記 2015/09/15 10:50】書き方が悪かったようで、go.jpなんだからEV SSL証明書じゃなくていいだろというコメントが付く。意図を説明しておく。 EV SSL証明書を使うと、下記のようにブラウザのURL欄を見れば正規のサイトであることが一目瞭然。そのため毎回細かくURLを確認する必要が無い。幅広い利用者がいる今回の国勢調査オンラインの場合、利用者にリテラシを求めるより、見て分かるほうが一定のセキュリティを担保しやすい(フィッシングサイトに引っ掛からない)と考える。 スクリーンショットは【20140614加筆・訂正】三菱東京UFJ銀行を騙るフィッシングサイトが例の「偽画面に注意!」そっくりらしいのだが、なん
日本ベリサインは3月13日、米Verisignが中間者攻撃(Man-In-The-Middle攻撃)に関する新たな手口を発表したことを受け、エンドユーザーおよび企業向けに対策方法を公開した。 中間者攻撃とは、ユーザーを偽のウェブサイトに誘導するオンライン不正攻撃のこと。サイト訪問者を騙す手段として、フィッシングメール、不正な無線LANアクセスポイント、さらに最近ではセキュリティの低いDNSサーバを標的としたデータ改ざんなどがある。 新たな手口は、ユーザーのブラウザと本物のウェブサイトの間の通信に偽のサーバやアプリケーションを割り込ませ、プロキシのように機能させることで、ブラウザとサーバの間で送受信されるHTTP形式の重要情報を盗み出すというもの。 従来の中間者攻撃との違いは、不正なウェブサイトを信頼できるものに見せかけるために、偽の視覚的目印を表示している点にある。具体的には、SSLで暗号
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く