並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 2313件

新着順 人気順

認証の検索結果81 - 120 件 / 2313件

  • 偽造マイナンバーカードを使用したSIMスワップについてまとめてみた - piyolog


    20244使SIMSIM SIM400 SIMMNPiPhoneSIM PayPay1000PayPay
      偽造マイナンバーカードを使用したSIMスワップについてまとめてみた - piyolog
    • 図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書

      この本の概要 テレビ会議やリモートワークが普及する中,情報を守る暗号や本人確認のための認証技術の重要性が増しています。本書は公開鍵暗号や署名などの理論を基礎から詳しく解説し,TLS1.3やHTTP/3,FIDOなどの新しい技術も紹介します。更にブロックチェーンで注目されている秘密計算,ゼロ知識証明,量子コンピュータなど最先端の話題も扱います。 こんな方におすすめ 暗号と認証の基礎を学習したい人 Web担当者やセキュリティ担当者など 1章 暗号の基礎知識 01 情報セキュリティ 情報セキュリティの三要素 情報セキュリティと暗号技術 利便性とコスト 追加された要件 02 暗号 暗号とは よい暗号と使い方 暗号の動向を知る 03 認証 パスワードによる認証 パスワード攻撃者の能力 パスワードの攻撃手法 認証の分類 認可 OAuth 04 古典暗号 シフト暗号 換字式暗号 符号化 2章 アルゴリズ

        図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書
      • Let's EncryptのルートCA期限切れで OpenSSL 1.0.2が思わぬ事故を起こす件

        これは、Let's Encryptを支えるこの二人のルートCAと OpenSSLの物語である。 DST Root CA X3 (2000-2021) ISRG Root X1 (2015-2035) 〜2021年1月〜 ISRG Root X1「いままで一緒にやってきたDST Root CA X3さんの寿命が間近・・・このままだと僕を信頼してくれていないベテランの(具体的にいうと2016年くらいまでの)古いクライアントたちは Let's Encryptさんを信用してくれなくなっちゃう・・・どうしよう」 DST Root CA X3「どれ、わしが死ぬ前に(有効期限が切れる前に)お前が信頼に値する旨を一筆書いて残せばいいじゃろう。サラサラ」 Issuer: O = Digital Signature Trust Co., CN = DST Root CA X3 Validity Not Bef

          Let's EncryptのルートCA期限切れで OpenSSL 1.0.2が思わぬ事故を起こす件
        • Node.jsのMySQLパッケージにおけるエスケープ処理だけでは防げない「隠れた」SQLインジェクション - Flatt Security Blog


          styprFlatt Security TL;DR Node.jsMySQL mysqljs/mysql (https://github.com/mysqljs/mysql)SQL SQLmysqljs/mysql SQL 
            Node.jsのMySQLパッケージにおけるエスケープ処理だけでは防げない「隠れた」SQLインジェクション - Flatt Security Blog
          • OAuth 2.0 クライアント認証 - Qiita

            はじめに この記事では、OAuth 2.0 の『クライアント認証』について説明します。 RFC 6749 に記述されているクライアント認証方式のほか、クライアントアサーションやクライアント証明書を用いるクライアント認証方式についても説明します。 1. クライアント認証方式 1.1. トークンエンドポイント 認可サーバーがあります。 認可サーバーからアクセストークンの発行を受けたいクライアントアプリケーションがあります。 アクセストークンは、幾つかの例外を除き、認可サーバーのトークンエンドポイントから発行されます。そのため、認可サーバーはトークンエンドポイントを用意します。 クライアントアプリケーションは、アクセストークンの発行を受けるために、トークンエンドポイントにトークンリクエストを投げます。 認可サーバーは、トークンレスポンスを返します。この応答の中に、アクセストークンが含まれます。

              OAuth 2.0 クライアント認証 - Qiita
            • Engadget | Technology News & Reviews

              Tesla is reportedly getting 'absolutely hard core' about more layoffs, according to Elon Musk

                Engadget | Technology News & Reviews
              • プログラマの抱いている名前についての誤謬

                パトリック・ミッケンジー(Patrick McKenzie)さんのブログ・エントリ、 “Falsehoods Programmers Believe About Names” の日本語訳です。翻訳の公開を快諾してくださったミッケンジーさんに感謝します。 公開: 2012-02-22 Posted on June 17, 2010 by Patrick きょう、ジョン・グレアム゠カミング(John Graham-Cumming)が、正しくない文字が含まれているといって彼のラスト・ネームを受け付けないコンピュータ・システムへの不満の記事を書いていた。もちろん彼の名前に「正しくない」ところなどない。当人の申し出たものが当人を識別するものとしては相応しいのであって、定義からして名前とはそういうものである。このことにジョンは当然ながらいらだったし、そうなるのもきわめて正当なことだ。定義からすれば事実

                • JWTセキュリティ入門

                  SECCON Beginners Live 2023「JWTセキュリティ入門」の発表資料です。

                    JWTセキュリティ入門
                  • [独自記事]7pay不正利用問題、「7iD」に潜んでいた脆弱性の一端が判明

                    セブン&アイ・ホールディングスが決済サービス「7pay(セブンペイ)」の不正利用を受けて外部のIDからアプリへのログインを一時停止した措置について、原因となった脆弱性の一端が明らかになった。日経 xTECHの取材で2019年7月12日までに分かった。外部IDとの認証連携機能の実装に不備があり、パスワードなしで他人のアカウントにログインできる脆弱性があったという。 同社は2019年7月11日午後5時、FacebookやTwitter、LINEなど5つの外部サービスのIDを使ったログインを一時停止した。「各アプリ共通で利用しているオープンIDとの接続部分にセキュリティー上のリスクがある恐れがあるため」(広報)としている。 この脆弱性は、不正利用が判明した後に外部からの指摘で明らかになったもので、セブン&アイのグループ共通ID「7iD」の認証システムに存在した。外部ID連携機能を使っている人のI

                      [独自記事]7pay不正利用問題、「7iD」に潜んでいた脆弱性の一端が判明
                    • 「Windows 11 Home(22H2)」で「ネットワークに接続しましょう」をスキップしてローカルアカウントを作成する方法

                      「Windows 11 Home」の初回セットアップ時に「Microsoft アカウント」を作成せず、これまで通りのローカルアカウントを設定する簡単な方法をまとめてみました。タスクマネージャーを起動してプロセスを殺すよりも確実にローカルアカウントを作成することができます。記事執筆時点で最新の「22H2」対応バージョンです。 「ネットワークに接続しましょう」の画面が表示されたら「Shift+F10」キーを押すとコマンドプロンプトが開くので「cd oobe」と入力してEnterキーを押します 次に「BypassNRO.cmd」と入力してEnterキーを押します セットアッププロセスが中断され、再起動されるので、再び「ネットワークに接続しましょう」の画面まで進みます すると新たに「インターネットに接続していません」というボタンが出現するのでクリック 「制限された設定で続行」をクリック あとは順に

                        「Windows 11 Home(22H2)」で「ネットワークに接続しましょう」をスキップしてローカルアカウントを作成する方法
                      • 攻撃して学ぶJWT【ハンズオンあり】 - Money Forward Developers Blog

                        こんにちは。 マネーフォワードの新卒Railsエンジニア、きなこ と申します。 マネーフォワードX という組織で、日々プロダクトの開発に勤しんでおります😊 突然ですが皆さんは JWT という技術をご存知でしょうか? 私は趣味でCTFというセキュリティコンテストに出場するのですが、最近ホットだと感じるのがJWTに関連する攻撃です。 今年の1月に初めてJWTを題材にした問題に遭遇し、その後JWTの出題頻度が強まっていると感じ、社内に向けてJWTにまつわる攻撃を通して学ぶための記事を書いたところ、たくさんの反応をいただきました。 今回の記事はその内容を社外向けにアレンジし、ハンズオンを通して実際にJWTを改竄し、受け取るAPIを攻撃することでJWT自体を学べるようにしたものです。 本記事はJWTに興味があるWeb開発者を想定していますが、そうでない方も楽しんでいただけるようにハンズオンを用意し

                          攻撃して学ぶJWT【ハンズオンあり】 - Money Forward Developers Blog
                        • IDやパスワードを保管しておく『パスワード管理帳』が売っていたことに対してさまざまな意見が集まる「セキュリティ的にヤバい」「遺族には便利」


                           @sinpen ()MCF17303DSEYERESH 3DS//25///PGPC,,CS,/Blog mcf.cn
                            IDやパスワードを保管しておく『パスワード管理帳』が売っていたことに対してさまざまな意見が集まる「セキュリティ的にヤバい」「遺族には便利」
                          • パスキーの基本とそれにまつわる誤解を解きほぐす


                            2023 2024   2023 : Adobe Amazon Apple eBay GitHub Google KDDI Mercari Mixi MoneyForward Nintendo NTT Docomo PayPal Shopify Toyota Uber Yahoo! JAPAN 
                              パスキーの基本とそれにまつわる誤解を解きほぐす
                            • Webアプリケーションのセッション管理にJWT導入を検討する際の考え方 - r-weblife


                              ritou  qiita.com    Cookie vs JWT  JWT  JWT 使   IDaaS(Identity as a Service)  Auth0  Cookie vs Token    : HTTP Cookie vs WebStorage(LocalStorage / Sess
                                Webアプリケーションのセッション管理にJWT導入を検討する際の考え方 - r-weblife
                              • ヨドバシの中の人が語る、開発中のヨドバシAPIが目指す機能、仕組み、そしてセキュリティ(前編)

                                ヨドバシカメラは現在、お客様との接点をドメインとして設計する新たなAPIを開発中であることを、クリエーションラインが主催し10月27日に開催されたイベント「Actionable Insights Day 2023」で明らかにしました。 REST APIとして実装される予定のこのAPIについて同社は「ヨドバシスタッフの魂を注入する」としており、厳重なセキュリティやユーザーフレンドリーで高い利便性などが追求されています。 ヨドバシAPIがどのように設計され、開発、実装されていくのか。その中味が紹介されたセッションの内容を見ていきましょう。 本記事は前編と後編の2本の記事で構成されています。いまお読みの記事は前編です。 疎結合なのに一体感、ヨドバシAPIがつなぐ社会 株式会社ヨドバシカメラ 代表取締役社長 藤沢和則氏。 ヨドバシカメラの藤沢と申します。本日はまずこの貴重な機会をいただきありがとう

                                  ヨドバシの中の人が語る、開発中のヨドバシAPIが目指す機能、仕組み、そしてセキュリティ(前編)
                                • 認証と認可と課金とコアドメインを分離したシステムは勝てるという話 - まっちゅーのチラ裏

                                  自分が複数のシステムの開発を経験して得た確信として、「認証と認可と課金とコアドメインの分離がめちゃくちゃ重要である」というものがあるので、コレを整理してアウトプットしていく 分離するモチベーションとは Microservice文脈でいうと、デプロイ独立性だったり、リソースの最適配分だったり、障害の局所化だったり、開発組織とのマッピングだったりがメリットとして語られることが多い。 だが、ここで取り上げたいのは戦術的DDD的観点でのコンテキスト分離の有用性である。 ※ちなみにコンテキスト分離のみであればモジュラモノリスだけで実現可能。 戦術的DDD的観点での関心事の分離によるメリットとは コンテキストが分離されていることによって、境界をまたぐ際に「このI/Fは正しいのか?」を都度考えることを強制することができる。 境界がなければ意図しない密結合を生みやすくなってしまう。 もちろん、境界を超える

                                    認証と認可と課金とコアドメインを分離したシステムは勝てるという話 - まっちゅーのチラ裏
                                  • セキュリティ視点からの JWT 入門 - blog of morioka12


                                    ISC 1 IPFactory  morioka12   IPFactory Advent Calendar 2020 10 IPFactory   IPFactory  稿 # IPFactory Advent Calendar 2020 10#JWT #security  JWT  - blog of morioka12https://t.co/g1MYe77hAF  morioka12 (@scgajge12) 20201210  Web Security  Cloud Security 
                                      セキュリティ視点からの JWT 入門 - blog of morioka12
                                    • WebアプリケーションでJWTをセッションに使う際の保存先は(自分なりに説明できれば)どちらでもよいと思います - 日々量産

                                      以下のツイートを読んで気持ちが昂ったので。 みんな、もうSNSでいがみ合うのはやめよう。 平和に好きなJWTの話でもしようよ。 JWTの格納場所はlocalStorageとCookieのどっちが好き?— 徳丸 浩 (@ockeghem) 2022年2月11日 というのも、JWTをセッションに使うときに保存先含めて一時期悩んでいたので、その時の自分の解。 ただ、考えるたびに変化しているので、変わるのかもしれない。 要約 タイトル。 あとは優秀な方々が既に色々考えておられるのでそちらを読むとよいでしょう。 SPAセキュリティ入門~PHP Conference Japan 2021 JWT カテゴリーの記事一覧 - r-weblife どうしてリスクアセスメントせずに JWT をセッションに使っちゃうわけ? - co3k.org JWT形式を採用したChatWorkのアクセストークンについて -

                                        WebアプリケーションでJWTをセッションに使う際の保存先は(自分なりに説明できれば)どちらでもよいと思います - 日々量産
                                      • GitHub Actions入門 ── ワークフローの基本的な構造からOIDCによる外部サービス認証まで - エンジニアHub|Webエンジニアのキャリアを考える!


                                        GitHub Actions  OIDC GitHubGitHub Actions使gfxCI/CDGitHub OIDCOpenID Connect GitHub ActionsGitHubCI/CDCI/CD  GitHub Actions - 
                                          GitHub Actions入門 ── ワークフローの基本的な構造からOIDCによる外部サービス認証まで - エンジニアHub|Webエンジニアのキャリアを考える!
                                        • お探しのページは見つかりません | 渋谷区ポータル

                                          お探しのページは移動または削除されたかURLの入力間違いの可能性があります。 正しいURLをご指定いただくか、下記よりご覧になりたい情報をお探しください。

                                            お探しのページは見つかりません | 渋谷区ポータル
                                          • いまNext.jsで新規サービスを立ち上げるときの観点(Router・CSS・認証・監視など/2023年末)

                                            免責事項 社内向けに展開するように雑にまとめました Next.jsの知見が深くない人がリードしてPoCを立ち上げなきゃいけなくなったが、社内的にはNext.jsを推奨しているみたいな場面を想定しています なので自信ないところも多いですが割と断言するように心がけて書いています PoCの立ち上げ想定なので、jest/Storybookなど内部品質面についてあまり深く書くことを避けています ほぼ自分の知識だけで書いており私見も多いですし、そもそも自分自身がトップクラスの知識や視座を有しているわけでもないので、まずは以下の話を理解はした上で、踏襲するかどうかは別途他記事やGitHub、公式ドキュメントなどを漁って判断することを推奨 App RouterかPages Routerか 2023年末現在まだApp Routerは技術記事が足りてきている印象ではないため、社内でノウハウを積極的に貯めていく

                                              いまNext.jsで新規サービスを立ち上げるときの観点(Router・CSS・認証・監視など/2023年末)
                                            • OAuth2の次に来ると言われる認可プロトコルGNAPとはなにか | メルカリエンジニアリング

                                              Merpay Advant Calendar 2020、23日目の記事は、趣味で認証認可をやっている @nerocrux が送りいたします。 最近 GNAP という認可プロトコルのワーキンググループドラフトが出ていて頑張って細かく読みましたので、(次回はいい加減に仕事でやってることについてお話しますが)今回はその GNAP について紹介させてください。 GNAP とはなにか? GNAP は Grant Negotiation and Authorization Protocol の略で、認可のプロトコルです。Justin Richerさんという方を中心に策定しています。作者によると、GNAP の発音は げなっぷ になります。 認可(Authorization)プロトコルと言えば、OAuth 2.0 (RFC6749) が広く知られ、運用されています。GNAP は OAuth 2 の後継とし

                                                OAuth2の次に来ると言われる認可プロトコルGNAPとはなにか | メルカリエンジニアリング
                                              • 「挫折しない OAuth / OpenID Connect 入門」のポイント - Authlete


                                                 2021 106  OAuth / OpenID Connect   2021 918Software Design 2021 10OAuth/OIDC  OAuth/OpenID Connect API Authlete 稿     123    Au
                                                  「挫折しない OAuth / OpenID Connect 入門」のポイント - Authlete
                                                • HTML属性を使い、ユーザーに優しい2要素認証を実現する方法

                                                  製品 コミュニケーション メッセージング マルチチャネルのテキストメッセージとメディアメッセージの送受信を180か国以上で

                                                    HTML属性を使い、ユーザーに優しい2要素認証を実現する方法
                                                  • パスワードマネージャのLastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表。パスワードレスの時代にパスワードマネージャの存在意義はどうなるのか?

                                                    パスワードマネージャのLastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表。パスワードレスの時代にパスワードマネージャの存在意義はどうなるのか? LastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表しました。 Passwordless is possible. Introducing Passwordless login by LastPass. The first password manager committed to a FIDO-supported #Passwordless future. Learn more: https://t.co/8UKhZPrkcZ pic.twitter.com/Nzk3F7payK — LastPass (@LastPass) June 6, 2022 We’ve joined

                                                      パスワードマネージャのLastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表。パスワードレスの時代にパスワードマネージャの存在意義はどうなるのか?
                                                    • 小田急、月7800円で駅そば・パン食べ放題 「EMotパスポート」

                                                        小田急、月7800円で駅そば・パン食べ放題 「EMotパスポート」
                                                      • 100万ユーザーをログアウトさせずに新認証基盤に移行した話

                                                        即戦力人材と企業をつなぐ転職サイト「ビズリーチ」は2009年にサービスを開始し、スカウト可能会員数は190万人以上(2023年1月末時点)のユーザーにご利用いただくサービスに成長しました。 今回、その「ビズリーチ」の認証基盤としてIDaaS(Identity as a Service)のOkta Customer Identity Cloud(Powered by Auth0)(以下Auth0という)の導入を行いました。 本記事では認証基盤を刷新するに至った背景とAuth0を用いて100万を超えるユーザーをログアウトさせることなく移行した方法についてご紹介いたします。 前提 本記事で得られる情報 本記事を読むことで以下のような情報を得ることができます。 IDaaSを選ぶ理由 IDaaSを用いて認証・認可を運用中のプロダクトに組み込んだ事例 運用中のプロダクトに組み込む際に発生しうる課題と対

                                                          100万ユーザーをログアウトさせずに新認証基盤に移行した話
                                                        • 【重要なお知らせ】コメント投稿における携帯電話番号の設定の必須化について(2022年11月15日更新)

                                                          2022年10月にお知らせしましたコメント投稿における携帯電話番号の設定の必須化について、2022年11月15日より運用を開始しました。 プレスリリース:Yahoo!ニュース、コメント投稿において携帯電話番号の設定を必須化 いつもYahoo!ニュースをご利用いただきありがとうございます。このたび、コメント欄をより安心してご利用いただき、コメント欄における言論空間の健全化を目指すため、コメント投稿時において携帯電話番号の設定を必須化することといたしました(プレスリリース)。ここでは、その取り組みの詳細をご案内いたします。 携帯電話番号の設定を必須化する背景 Yahoo! JAPANでは、ユーザーの安全性・利便性向上のため、パスワード認証からパスワードレス認証(SMS認証、生体認証)への移行を推進しており、現在はYahoo! JAPAN IDの新規取得時に携帯電話番号の設定が必須になっています

                                                            【重要なお知らせ】コメント投稿における携帯電話番号の設定の必須化について(2022年11月15日更新)
                                                          • 「ゼロトラストネットワーク」を読んだので要約する - Qiita

                                                            目的 少しずつ実際のソリューションが登場しつつあるゼロトラストネットワークについて、その成り立ちや設計思想、セキュリティの構成や実運用の課題について解説された「ゼロトラストネットワーク」の要約をしてみます。 特に、組織のネットワーク構築や運用を担当する情報システム部門の担当であれば、今後のネットワークの在り方を考える上で指針になる一冊だと思います。 https://www.oreilly.co.jp/books/9784873118888/ ゼロトラストネットワークの成り立ちと概要 1967年まで遡り、主に軍事・学術目的で通信するために、各ノードがパケットを交換しあうARPANETというネットワーク設計が考案されました。今のインターネットの前身です。 設立した当初はネットワーク上のノードの身元がほとんど判別できる状態だったので情報の漏えいや改ざんを気にする必要がなかったのですが、ネットワー

                                                              「ゼロトラストネットワーク」を読んだので要約する - Qiita
                                                            • 「The Twelve-Factor App」を15項目に見直した「Beyond the Twelve-Factor App」を読んだ - kakakakakku blog

                                                              2012年に Heroku のエンジニアによって提唱された「The Twelve-Factor App」は素晴らしく,アプリケーションをうまく開発し,うまく運用するための「ベストプラクティス」として知られている.2020年になった現在でもよく引用されていると思う.日本語訳もある. 12factor.net Beyond the Twelve-Factor App とは? クラウド化が進むなど,提唱された2012年と比較すると技術的な変化もあり,今までの「The Twelve-Factor App」で宣言されていた観点以外にも必要な観点やベストプラクティスがあるのでは?という意見もある.そこで,2016年に Pivotal のエンジニアが「Beyond the Twelve-Factor App」を提唱した.The Twelve-Factor App にあった「12項目をアップデート」し,新

                                                                「The Twelve-Factor App」を15項目に見直した「Beyond the Twelve-Factor App」を読んだ - kakakakakku blog
                                                              • 当社アプリ(Android版)においてアプリの権限を求める件について | お知らせ | NEOBANK 住信SBIネット銀行

                                                                当社アプリのAndroid版バージョン5.0におきまして起動時にアプリの権限を求めることがございます。こちらは2020年7月31日にリリースを行いました「スマート認証NEO」の仕様によるものとなります。 いずれの権限も当社がお客さまの個人情報や他アプリの情報等を取得するものではございませんので、何とぞご理解賜りますようお願い申し上げます。 「スマート認証NEO」はサービスを利用するスマートフォンのみに保存された本人確認情報を利用して認証を行う方式で、従来のパスワードに変わる新しい認証技術(FIDO※)を用いています。認証に用いるデータがネットワークを経由せず端末のみに保管されているため、IDやパスワードなどの認証情報が漏洩するリスクが低く、より安心安全なお取引が可能となります。 また、当社「スマート認証NEO」ではFIDOの標準仕様に準拠して実装されており、お客さまのスマートフォンに保存さ

                                                                • 全員がOAuth 2.0を理解しているチームの作り方 #devio2021 | DevelopersIO


                                                                  DevelopersIO 2021 Decade OAuth 2.0    OAuth 2.0   OAuth 2.0     OAuth 2.0  OAuth 2.0 4    
                                                                    全員がOAuth 2.0を理解しているチームの作り方 #devio2021 | DevelopersIO
                                                                  • Appleの製品セキュリティ解説が面白い

                                                                    Appleは自社の製品セキュリティについて割と詳細に解説したホワイトペーパーを公開している。何故か日本語版もある。 (PDF版) https://manuals.info.apple.com/MANUALS/1000/MA1902/ja_JP/apple-platform-security-guide-j.pdf EDIT: 日本語版は無くなったようだ (PDF版) https://help.apple.com/pdf/security/ja_JP/apple-platform-security-guide-j.pdf EDIT: 新しいURLで公開された (PDF版) https://help.apple.com/pdf/security/en_US/apple-platform-security-guide.pdf このドキュメントは言わば ユーザのプライバシで商売をすることの決意表明

                                                                      Appleの製品セキュリティ解説が面白い
                                                                    • "JWT=ステートレス"から一歩踏み出すための考え方

                                                                      おはようございます、ritouです。 この話に乗っかっていきます。 3行で ログアウト時にJWTを無効化できない実装は今後脆弱性診断で「OWASP Top 10 2021違反」と指摘されるようになりそう(今も個別にされてるかもしれないけど) JWTは単純なフォーマットなので、ステートレスなセッション管理においてログアウトしたときに文字列自体を無効化できない件は独自エンコード方式(一般的にフレームワークのCookieストアと呼ばれているもの)でも起こり得る 「セッションID vs JWTで内包」 以外にも 「セッションIDをJWTに内包」もあり得る。既存の機能を残しつつ「JWTで武装」する選択肢も考えてみてはどうか。 ステートレスなセッション管理でログアウトの際に文字列自体を無効化できない問題 これは前から言われていますし、駆け出し何とか勢のQiita記事に書かれるぐらいには一般的です。 2

                                                                        "JWT=ステートレス"から一歩踏み出すための考え方
                                                                      • マイクロサービスでの認証認可 - Qiita


                                                                        OSSSaaSWeb Istio Istio IstioService IdentityKubernatesIstioService AccountGCP/AWSIAMIDService Identity  (Peer Authentication)  (Pod) Sideca
                                                                          マイクロサービスでの認証認可 - Qiita
                                                                        • ニコニコ、他サービスで同じパスワード使用は変更推奨へ KADOKAWA情報漏洩を受け注意喚起

                                                                          システム障害の渦中にあるKADOKAWAは28日、ランサムウェア攻撃による情報漏洩(ろうえい)が確認されたとし、同社サイトに「お知らせとお詫び」書面を掲載した。これを受け、ニコニコ公式は「念のため、ニコニコアカウントと同じパスワードを他サービスでもお使いの場合は、パスワードを変更することを推奨いたします」と注意喚起した。 【写真】その他の写真を見る KADOKAWAの書面では「当社グループでは、データセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩の可能性について調査を開始しており、現在も継続中です」と説明。そして「その最中、当該ランサムウェア攻撃を行ったとする組織が、当社グループが保有する情報を流出させたと主張しています。当社グループは、当該組織の主張内容の信憑性について現在確認

                                                                            ニコニコ、他サービスで同じパスワード使用は変更推奨へ KADOKAWA情報漏洩を受け注意喚起
                                                                          • 【追記あり】はてなブックマークでTwitter連携機能・Twitterログインが利用できない障害が発生しています - はてなブックマーク開発ブログ

                                                                            2023年4月10日(月)12:36 追記 現在も引き続き、Twitter連携機能とTwitterログインがご利用いただけない状態が継続しています。 また、すでにお知らせした内容に加え、 ツイートをブックマークした際にタイトル等の取得に失敗する という不具合も発生しています。 ご利用の皆様にはご不便をおかけしており、誠に申し訳ありません。 これらの事象は、従来はてなで利用していたTwitter社の提供するAPIが、何らかの理由により利用できなくなったことに起因して発生しています。 現在詳細な原因の調査ならびにTwitter社への問い合わせなどの対応を進めておりますが、現時点で引き続き復旧の目処は立っておりません。 早期復旧の目処が立たないことから、現在、Twitterに関連する各種機能の代替となる機能や手段を提供すべく準備を進めております。 まずはご利用いただくケースも特に多いと考えられる

                                                                              【追記あり】はてなブックマークでTwitter連携機能・Twitterログインが利用できない障害が発生しています - はてなブックマーク開発ブログ
                                                                            • 開発者が知っておきたい「XSSの発生原理以外」の話 - Flatt Security Blog

                                                                              はじめに こんにちは。株式会社Flatt Securityのセキュリティエンジニアの冨士です。 本稿では、XSS(クロスサイトスクリプティング)が攻撃に用いられた時のリスクの大きさを紹介していきます。以降はクロスサイトスクリプティングをXSSと記載していきます。 XSSはセキュリティエンジニアならもちろん、開発を行っているエンジニアの多くの方が知っている脆弱性です。ですが、私はWebアプリケーションの脆弱性診断を行ってきた経験の中で多くのXSSを目にしてきましたし、依然として検出率の多い脆弱性の一つだと感じています。 その認知度や、一般的な対策方法のハードルの低さ(設計や仕様によっては対策工数が大きい場合もありますが)にも関わらずXSSの検出率が多いのは、直感的にリスクがわかりづらく、アラートをあげるだけの紹介が多いことが一つの要因ではないかと考えています。 すなわち、興味範囲が「どのよう

                                                                                開発者が知っておきたい「XSSの発生原理以外」の話 - Flatt Security Blog
                                                                              • IAM ロールの PassRole と AssumeRole をもう二度と忘れないために絵を描いてみた | DevelopersIO


                                                                                  PassRole  AssumeRole  IAM  調       IAM   Permissions boundary  AWS  IAM  PassRole  PassR
                                                                                  IAM ロールの PassRole と AssumeRole をもう二度と忘れないために絵を描いてみた | DevelopersIO
                                                                                • パスワードがハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題 - Qiita


                                                                                  SQL SQL  // $id  $password  $sql = "SELECT * FROM users WHERE id='$id' AND password='$password'";
                                                                                    パスワードがハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題 - Qiita