セキュリティースレッド (262レス)
セキュリティースレッド http://medaka.5ch.io/test/read.cgi/php/995032597/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
205: nobodyさん [sage] 2007/09/07(金) 05:42:47 ID:??? >>204 バカ発見 http://medaka.5ch.io/test/read.cgi/php/995032597/205
206: nobodyさん [sage] 2007/09/07(金) 05:58:38 ID:??? 釣り http://medaka.5ch.io/test/read.cgi/php/995032597/206
207: nobodyさん [age] 2007/09/12(水) 21:12:43 ID:??? CSRFやXSSの脆弱性って、腐るほどありますね。 http://medaka.5ch.io/test/read.cgi/php/995032597/207
208: nobodyさん [] 2007/09/21(金) 15:18:30 ID:ChIVEQuV なかなかよい会社だったよ http://www.tyranno.co.jp/ http://medaka.5ch.io/test/read.cgi/php/995032597/208
209: nobodyさん [sage] 2007/09/21(金) 18:07:00 ID:??? しらんがな http://medaka.5ch.io/test/read.cgi/php/995032597/209
210: nobodyさん [sage] 2007/09/27(木) 18:49:15 ID:??? >>207 ページ間の遷移がしっかり設計できてないと穴だらけになるな。 それさえできてれば大丈夫ではないが。 http://medaka.5ch.io/test/read.cgi/php/995032597/210
211: nobodyさん [] 2007/12/09(日) 09:49:39 ID:xonW/myH ttp://takagi-hiromitsu.jp/diary/20060409.html ちょっとこれ是非も含めて三行でまとめてくれ 結局どうするのがいいんだ http://medaka.5ch.io/test/read.cgi/php/995032597/211
212: nobodyさん [sage] 2007/12/09(日) 12:31:58 ID:??? まず続きを読めよ http://medaka.5ch.io/test/read.cgi/php/995032597/212
213: nobodyさん [sage] 2007/12/09(日) 20:12:50 ID:??? ややこしいことなんてする必要なし ってことだろ? http://medaka.5ch.io/test/read.cgi/php/995032597/213
214: nobodyさん [] 2008/06/04(水) 11:26:41 ID:iHjER+/w jp2.php.netがさくらのルータクラックの被害にあってたらしいぞ ソース:さくら専鯖スレ http://medaka.5ch.io/test/read.cgi/php/995032597/214
215: nobodyさん [sage] 2008/06/04(水) 14:14:35 ID:??? >>214 懐かしい話題だな。 http://medaka.5ch.io/test/read.cgi/php/995032597/215
216: nobodyさん [sage] 2008/06/05(木) 01:32:35 ID:??? >>215 おいおまい、jp2のマヌアルを参照してたんだが、ウイルススキャンは必要か? ちなみにセキュリティソフトは期限切れで使えない http://medaka.5ch.io/test/read.cgi/php/995032597/216
217: nobodyさん [sage] 2008/06/05(木) 11:41:12 ID:??? >>216 セキュリティソフトをなんとかしろ話はそれからだ http://medaka.5ch.io/test/read.cgi/php/995032597/217
218: nobodyさん [] 2008/06/12(木) 02:36:11 ID:aNIzmTBv takano32,TAKANO Mitsuhiroこと高野光弘(日立製作所社員、日本UNIXユーザ会幹事)が、 自身の『32nd diary』で公然と日立の機密を開示し、障害者差別発言をしている問題。 1981年11月12日 千葉県のディズニーランドのそばで誕生 2001年4月1日 千葉大学に入学 2005年4月1日 千葉大学大学院へ進学、日本UNIXユーザ会に入会 2007年4月1日 日立製作所に入社、神奈川県秦野市の寮へ 2007年8月22日 「ついに職場で人が倒れた」と公表 2007年11月13日 「情報漏えい」を言う上司に「死んだほうがいいよ」と暴言 2007年12月28日 「社内システムクソうんこ」と発言し、仕組みも暴露 2008年5月23日 機密漏洩問題について一応の謝罪 2008年5月26日 「給料泥棒とかうんぬん言われた」と謝罪を忘れて告白 2008年5月27日 「心バキバキ川田くん」と前日の発言者の名前を公言 2008年5月31日 「キチガイ」と日立のユーザーに障害者差別発言を連発 2006年10月27日(日立製作所に入社前に忠告されたこと) 「日記やコメントの投稿日時から勤務時間に業務外のことをしていることが判明」は 某社の某親会社が 2ch で祭られたように、NG です。 6月も勤務時間中に更新し続ける高野光弘君の『32nd diary』にツッコミをどうぞ http://medaka.5ch.io/test/read.cgi/php/995032597/218
219: nobodyさん [] 2008/06/18(水) 03:38:14 ID:L/0lP+ed Cookieデータってブラウザの何かの設定ファイルとか手書きで 編集とか出来たりしますか?クッキーにID入れておいて次回表示時に IDとパスワードを自動的にテキストボックスに値を戻す プログラムを組んでるんですが 誰かがクッキーの値を盗んで他のマシンにそのクッキー値を手書きで 書かれてしまったらパスワードとか盗まれて セキュリティー上問題があります。 http://medaka.5ch.io/test/read.cgi/php/995032597/219
220: nobodyさん [sage] 2008/06/22(日) 20:16:40 ID:??? セキュリティー上問題があります。 http://medaka.5ch.io/test/read.cgi/php/995032597/220
221: nobodyさん [sage] 2008/08/30(土) 11:46:56 ID:??? ttp://gihyo.jp/dev/serial/01/php-security/extra/001217 ttp://gihyo.jp/dev/serial/01/php-security/extra/001218 ここで17で言ってる秘密のsalt(saltって一般に別のものを指すのが普通だと思うが)と、 18で言ってるチャレンジレスポンス認証を両立させる方法があるなら教えてくれ。 http://medaka.5ch.io/test/read.cgi/php/995032597/221
222: nobodyさん [] 2008/11/17(月) 19:30:44 ID:+x4gvrpS >>219 今、私もそれで悩んでたんですけど テキストボックスにパスワードを戻すってことは どっかに平文のパスワードを入れなきゃならないんですよね。 まあ、cookieかDBってことになるんでしょうけど cookieなら盗まれても一人ずつだけど、DBは下手すると全員のパスが盗まれることもあるじゃないですか。 どんなに、気をつけてつくっても、例えばDBに直接接続できるスタッフとかは防ぎようないし。 まあ、セキュリティー的に問題あるといえばあるけど、ようはトレードオフだと思うんですよ。 例えばワンクリックショッピングなどはやめた方がいいし、簡単なアカウント機能なら、つけたほうが断然便利だし 特に、使う人がパソコン使い慣れていないと、毎回入力するのなんてありえないと思うんですよね。 色々考えた結果潔くcookieに平文パスワードしまっちゃおうと思うのですが どう思います?他に何か良いアイデアありますか? http://medaka.5ch.io/test/read.cgi/php/995032597/222
223: nobodyさん [sage] 2008/11/18(火) 01:37:11 ID:??? IEのID覚える機能でいいじゃん どっちにしてもパスワード生でCookie保存はやばい http://medaka.5ch.io/test/read.cgi/php/995032597/223
224: nobodyさん [sage] 2008/11/18(火) 01:39:46 ID:??? この御仁の記事は微妙に突っ込みたくなったりもするんだが、 http://gihyo.jp/dev/serial/01/php-security/extra/001208 とりあえずこれに関してはまあ参考になるんでね? http://medaka.5ch.io/test/read.cgi/php/995032597/224
225: nobodyさん [sage] 2008/11/18(火) 03:53:39 ID:??? クッキーのパスワード暗号化ってフォームのパスワードが*****になるのと 同じぐらいの効果しかないだろ 銀行のパスワードと糞掲示板のパスワードをいっしょにしてて、 誰かに覗き見られたり、抜かれたりして被害を被っても、 んなもんはユーザーが悪い http://medaka.5ch.io/test/read.cgi/php/995032597/225
226: nobodyさん [sage] 2008/11/18(火) 11:17:36 ID:??? 何を言ってるの? http://medaka.5ch.io/test/read.cgi/php/995032597/226
227: nobodyさん [sage] 2008/11/21(金) 10:36:25 ID:??? パスワードなんてその都度入力させればいい。 5分かからないだろ。 http://medaka.5ch.io/test/read.cgi/php/995032597/227
228: nobodyさん [] 2008/11/28(金) 22:42:07 ID:FLoAQsXc hiddenは危険脳 ってやつは信じていいのか。ページキャッシュとしてhiddenの値が残るのは考慮にいれなくていいのか? http://medaka.5ch.io/test/read.cgi/php/995032597/228
229: nobodyさん [sage] 2008/11/28(金) 23:31:44 ID:??? >hiddenは危険脳 の意味が分からない。 ああ、ゲーム脳とかそういう脳か? どっかで誰か言ってるの? hiddenじゃ危険てかそういう意味じゃ基本的にみんな危険だけど、 使い方によるわな。 http://medaka.5ch.io/test/read.cgi/php/995032597/229
230: nobodyさん [sage] 2008/11/28(金) 23:32:46 ID:??? おお検索したらなんか出てきたわw http://medaka.5ch.io/test/read.cgi/php/995032597/230
231: nobodyさん [sage] 2008/11/29(土) 15:22:36 ID:??? でみんなどうしてる? http://medaka.5ch.io/test/read.cgi/php/995032597/231
232: nobodyさん [sage] 2009/04/13(月) 11:57:09 ID:??? PHPでウェブプログラミングしています。 GET変数について詳しいかたがいらっしゃったらお聞きしたいことがあるのですが…。 GET変数は、「変数がURLに埋め込んで渡される変数」という理解で間違いないでしようか? 必ず「…?…」の形で渡されるという考えでよろしいのでしょうか。 それとも、なにか特殊なURL記述方法でGET変数を渡せたりしますか? よろしくお願いします。 http://medaka.5ch.io/test/read.cgi/php/995032597/232
233: nobodyさん [] 2009/04/22(水) 02:38:48 ID:57zKWx3g 有名なサイトで会員登録の時にJavaScript入れたら弾かれつつも動くんだが、 これってXSSになるのか? http://medaka.5ch.io/test/read.cgi/php/995032597/233
234: nobodyさん [sage] 2009/05/05(火) 13:39:50 ID:??? >>222 複合可能な暗号にして、パスワード・ユーザー名などをまとめて暗号化したら? http://medaka.5ch.io/test/read.cgi/php/995032597/234
235: nobodyさん [sage] 2009/05/05(火) 22:46:18 ID:??? どうやってそういうの安全にやるわけ? IEの保存機能に任せるんでないなら、 安全にするにはどうせサーバ側でやるしかないんだから、 もはやIDとパスワードって方式にする必要ないでしょ。 >>224のリンクみたいな感じでやりゃいい。 http://medaka.5ch.io/test/read.cgi/php/995032597/235
236: nobodyさん [] 2009/10/09(金) 09:56:52 ID:WcuIFqLs ttp://d.hatena.ne.jp/IwamotoTakashi/20091006/p1 PHP板の人間にとってはちんぷんかんぷんだろうなw http://medaka.5ch.io/test/read.cgi/php/995032597/236
237: nobodyさん [] 2009/10/13(火) 15:56:34 ID:ICZgWXYU 実証サンプルコードとどう直したらいいのかが併記されてないとw http://medaka.5ch.io/test/read.cgi/php/995032597/237
238: nobodyさん [sage] 2010/02/18(木) 20:12:41 ID:??? 同一ドメインのURLを呼び出すiframe内のdomへのアクセス制限をサーバー側のアクションでかける方法か、 サーバー側でiframeからのアクセスを拒否する方法はありませんか? http://medaka.5ch.io/test/read.cgi/php/995032597/238
239: nobodyさん [] 2010/04/20(火) 22:19:18 ID:cFW60NlN 最近うちの弟が妙に金持ってる思ったら こんな所で稼いでやってやがったよ!! http://okamikakushi.net/jp/8ned1qi なんかムカつくから、俺も明日やってみるわ(ワラ http://medaka.5ch.io/test/read.cgi/php/995032597/239
240: 【32.4m】 電脳プリオン ◆3YKmpu7JR7Ic [sage] 2012/06/17(日) 22:09:19.35 ID:??? ∧_∧ ( ・∀・) | | ガガッ と ) | | Y /ノ .人 / ) .人 < >_∧∩ _/し' < >_∧∩`Д´)/ (_フ彡 V`Д´)/ / ←>>125 / ←>>120 http://medaka.5ch.io/test/read.cgi/php/995032597/240
241: nobodyさん [sage] 2012/08/17(金) 20:33:54.62 ID:??? CSRF対策というのは 認証されている状態であってもシステム側が用意したページ以外のリクエストは受け付けない でよろしいでしょうか? http://medaka.5ch.io/test/read.cgi/php/995032597/241
242: nobodyさん [sage] 2012/08/18(土) 13:19:08.76 ID:??? >>241 論理的にはそうなるね http://medaka.5ch.io/test/read.cgi/php/995032597/242
243: nobodyさん [sage] 2012/09/15(土) 18:47:30.21 ID:??? http://www.symantec.com/connect/blogs/facebook-csrf facebookでCSRFを突破した方法 1.ユーザに偽のページを開かせる 2.どうにかしてTOKENを含むページをコピペさせる 3.攻撃者のサイトで解析をしウマー こんな攻撃どうやって防ぐんだよ… http://medaka.5ch.io/test/read.cgi/php/995032597/243
244: nobodyさん [sage] 2013/01/21(月) 02:03:04.91 ID:??? ファイルを暗号化してて鍵を変更したいときにファイルを暗号化し直さないで済む方法ってある? WindowsのEFSは共通鍵生成してそれでファイルを暗号化してその共通鍵をさらに別の鍵で暗号化してるらしいけど 他に良い方法があれば http://medaka.5ch.io/test/read.cgi/php/995032597/244
245: nobodyさん [sage] 2013/03/16(土) 21:58:24.47 ID:??? OAuth認証でサイト制作者はコールバックURLを自分のページにしてそこで リクエストトークンとverifireを保存しようと思えば保存できてしまいますよね この2つから制作者はconsumerkeyとシークレットを持っているので アクセストークンを受け取れてしまうのでしょうか? サードパーティの制作者は情報を抜き取ってアクセスはできないという 証明が欲しいのですが http://medaka.5ch.io/test/read.cgi/php/995032597/245
246: nobodyさん [sage] 2013/03/26(火) 08:57:57.15 ID:??? いやOAuthってそういうもんだろ。 製作者が受け取れてしまうもクソも、受け取って使うんだよ。 ユーザーはクライアント(>>245のいう製作者)を信頼し サービスアカウントに対する自由なアクセスを許可する。 http://medaka.5ch.io/test/read.cgi/php/995032597/246
247: nobodyさん [sage] 2013/07/15(月) NY:AN:NY.AN ID:??? 重複アカウント対策に電話番号認証を組んでます。 過去に認証した電話番号かをチェックする必要があるんですが、電話番号 自体は流出が怖いので保存したくありません。かといって電話番号は 数が限られているので、ハッシュも総当たりで掘られてしまいます。 ハードコーディングしたsaltを付けてもソースが流出したら(以下略 こういう時、みなさんならどういう設計をしますか? http://medaka.5ch.io/test/read.cgi/php/995032597/247
248: nobodyさん [age] 2014/02/21(金) 20:55:50.05 ID:??? セキュリティースレッド http://medaka.5ch.io/test/read.cgi/php/995032597/248
249: nobodyさん [] 2014/05/31(土) 20:40:37.81 ID:nnOxUkCb 過疎ってるな http://medaka.5ch.io/test/read.cgi/php/995032597/249
250: nobodyさん [sage] 2014/05/31(土) 21:29:31.52 ID:??? そもそも2ちゃんねらーってセキュリティの話題が苦手だからな セキュ板見てみろ http://medaka.5ch.io/test/read.cgi/php/995032597/250
251: nobodyさん [sage] 2014/06/18(水) 01:55:32.52 ID:??? http://54.178.166.242/ http://medaka.5ch.io/test/read.cgi/php/995032597/251
252: nobodyさん [sage] 2014/06/21(土) 15:44:00.96 ID:??? サイボウズ、サービス脆弱性報告に対する報奨金制度を開始 これやろうぜ! http://medaka.5ch.io/test/read.cgi/php/995032597/252
253: nobodyさん [age] 2014/12/11(木) 00:04:20.03 ID:??? セキュリティースレッド http://medaka.5ch.io/test/read.cgi/php/995032597/253
254: nobodyさん [sage] 2015/01/16(金) 23:16:46.14 ID:??? ぬるぽ http://medaka.5ch.io/test/read.cgi/php/995032597/254
255: nobodyさん [sage] 2015/01/21(水) 15:29:48.28 ID:??? 運命 http://medaka.5ch.io/test/read.cgi/php/995032597/255
256: nobodyさん [sage] 2015/01/31(土) 14:44:24.44 ID:??? イカスミ http://medaka.5ch.io/test/read.cgi/php/995032597/256
257: nobodyさん [] 2017/02/06(月) 22:03:41.91 ID:+H4HhTpY http://video.fc2.com/content/20170206c5H1Au9M http://medaka.5ch.io/test/read.cgi/php/995032597/257
258: nobodyさん [] 2017/12/30(土) 15:31:38.84 ID:YhlYw6jg 誰でも簡単にネットで稼げる方法など 参考までに、 ⇒ 『半藤のブブイウイウレレ』 というサイトで見ることができます。 グーグル検索⇒『半藤のブブイウイウレレ』 H4E3GV5VTO http://medaka.5ch.io/test/read.cgi/php/995032597/258
259: 【東京五輪】大会ボランティア約390人が辞退 [] 2021/02/09(火) 05:13:39.62 ID:0hyqUNzD http://this.kiji.is/731471612230189056?c=39550187727945729 東京五輪・パラリンピック組織委員会は8日、森喜朗会長の女性蔑視発言後の5日間で 大会ボランティア約390人が辞退したと明らかにした。 http://medaka.5ch.io/test/read.cgi/php/995032597/259
260: ゼレンスキー大統領、南部奪還を決意 [] 2022/06/20(月) 00:18:23.58 ID:k9CjdveT ウクライナのゼレンスキー大統領は19日、ロシア軍との交戦が続く南部の前線を訪問した後のビデオ演説で「南部を誰にも渡さず、すべて取り戻す」と奪還への決意を示した。ロシア軍が封鎖する黒海もウクライナが支配権を握ると訴えた。 この中で、ゼレンスキー氏は現場からの報告では、ロシア軍の攻撃で多くの家屋や施設が破壊されたと指摘。「損失は大きい」と認めつつ、ウクライナの軍や治安部隊は「自信にあふれている」と強調した。 ゼレンスキー氏は18日、ウクライナ軍が反攻強化の機会をうかがう南部のミコライウ州やオデッサ州を訪問。各地で軍幹部や当局者から戦況報告を受けた。病院にも足を運び、負傷者らの治療に当たる医師や看護師を激励した。 http://medaka.5ch.io/test/read.cgi/php/995032597/260
261: 日本テレビ側など争う姿勢 [] 2023/05/17(水) 07:52:43.07 ID:GaoH1DyN 宗教団体「世界平和統一家庭連合」いわゆる「統一教会」が、番組の出演者の発言で名誉を傷つけられたとして日本テレビなどを訴えた裁判で、日本テレビ側などは争う姿勢を示しました。 この裁判は、いわゆる統一教会が、去年8月に日本テレビの情報番組に出演したジャーナリストの有田芳生さんの発言で教団の名誉を傷つけられたとして、日本テレビと有田さんにあわせて2200万円の損害賠償などを求めているものです。 東京地裁では16日、第1回口頭弁論が開かれ、日本テレビ側と有田さん側は請求を退けるよう求め、争う姿勢を示しました。 教団側は、この裁判以外にもテレビ局やラジオ局などを相手取り、同様の訴訟を4件起こしています。 http://medaka.5ch.io/test/read.cgi/php/995032597/261
262: 都課長職の男が、電車内で女性のスカートの中を盗撮 [] 2025/04/17(木) 16:53:28.27 ID:M/qXcLgP 東京都庁のデジタル戦略を担当する課長職の男が、電車内で女性のスカートの中を盗撮しようとしたとして逮捕されていたことがわかりました。 捜査関係者によりますと、逮捕されたのは、都のデジタルサービス局デジタル戦略部デジタル戦略担当課長の新田隼也容疑者(40)です。 新田容疑者はきのう朝、都営地下鉄大江戸線の春日駅から飯田橋駅に向かう電車内で、女性のスカートの中をスマートフォンで盗撮しようとした疑いがもたれています。 新田容疑者は他の乗客の男性にその場で取り押さえられ、スマートフォンには女性の動画が残っていたということです。 取り調べに対し、新田容疑者は「間違いありません」と容疑を認めているということです。 都の担当者はJNNの取材に対し、「事実を確認しているところです」とコメントしています。 http://medaka.5ch.io/test/read.cgi/php/995032597/262
メモ帳
(0/65535文字)
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.584s*