タグ

bakeraに関するockeghemのブックマーク (16)

  • Let's Note SX1を購入 | 水無月ばけらのえび日記

    箱には「Panasonic CF-SX1HEMDP」の文字が。 つまりはLet's Note SX1を買ってしまったと、しかも「レッツノートSX1 プレミアムエディション (ec-club.panasonic.jp)」を買ってしまったと、そういう話です。昨日発売で、今朝届きました。 そして箱から出すとこんな感じ。 私はずっとLet's Note R6を使っていました。しかしそれは、黒が出たら買うと言っていたのに、耐えきれずに普通のを購入、そしてその直後に黒が出たという暗黒の歴史に彩られていました。今回は念願の黒を購入。 当は、光学ドライブなしでちょっと軽いNX1のほうが欲しかったのですが、NX1には黒のモデルがないというひどい仕打ちを受けて、SX1を買ったわけです。あまりにひどい仕打にぶち切れて、メモリも16GB積んでしまいました。 ※実は「もし白があったら白の方が良いなぁ」と思ったりし

    ockeghem
    ockeghem 2012/03/06
    Macでないと採用面接で足切りされる企業もある中、ばけらさん、竹迫さん、はせがわさんのような方々がWindowsユーザであることは心強い限りです(謎
  • 管理者パスワードは定期変更ではなく、ルールを決める | 水無月ばけらのえび日記

    公開: 2012年2月12日21時35分頃 このお話は興味深いですね……「「管理者パスワードは何日ごとに変更すればよいか」に関する質疑応答 (d.hatena.ne.jp)」。 Q1:上位ポリシーにて、管理者パスワードは定期的に変更するように義務づけられているが、何日毎に変更するのが正しいのか。最近の専門家の見解をお伺いしたい そもそも、「定期的に変更するように義務づけ」ているのに、変更のスパンを決めていないというのがひどい話です。それでは、たとえ「100年に一回」でもポリシーを満たすことになってしまい、義務づけの意味がありません。しかし、実際にはそういうポリシーが多いというのが現実でしょうね。 徳丸さんの答えはこちら。 一般ユーザのパスワードとは異なり、管理者パスワードは、業務の必要上複数の人が知っている状況があります。その状況では、「定期的に変更」するのではなく、管理者パスワードを知っ

    ockeghem
    ockeghem 2012/02/12
    私のブログを参照いただき、また明快なまとめ、ありがとうございます
  • HashTableのアルゴリズムを突いたDoS攻撃 | 水無月ばけらのえび日記

    更新: 2012年1月20日1時0分頃 これは興味深いですね……「Webアプリケーションに対する広範なDoS攻撃手法(hashdos)の影響と対策 (blog.tokumaru.org)」。 PHPなど多くの言語では、文字列をキーとする配列(連想配列、ハッシュ)が用意されており、HTTPリクエストのパラメータも連想配列の形で提供されます。PHPの場合、$_GET、$_POSTなどです。 連想配列の実装には、高速な検索が要求されるためハッシュテーブルが用いられます。ハッシュテーブルは、文字列を整数値(ハッシュ値)に変換するハッシュ関数を用いて、平均的には一定時間に検索・挿入・削除が行えるデータ構造です。しかし、ハッシュ値が一致する(衝突する)キー文字列については、通常ハッシュテーブルは順次的な探索となり、検索・挿入などが遅くなります。 以上、Webアプリケーションに対する広範なDoS攻撃手法

    ockeghem
    ockeghem 2012/01/18
    とても丁寧な解説 #hashDoS
  • バリデーションと残念アプリ | 水無月ばけらのえび日記

    公開: 2012年1月8日23時45分頃 「大垣を読んで「バリデーションはセキュリティ対策」について検討した (d.hatena.ne.jp)」。セキュリティ目的で過剰な「バリデーション」を実施すると何が起きるか、というお話……で良いのですかね。 これは中々タフなユーザー体験です。年齢や郵便番号などをうっかり間違えただけで、ログアウトしてエラー表示されるわけですから。複数のエラーがある場合、表示されるのは最初の1つのみです。このようなアプリケーションを使うと、かなり「残念な」思いをするように思います。一方、「なるほど、『セキュリティ対策』とはこれを指していたのか」という異様な説得力があります。 しかし、このような「セキュリティ対策」は当に「世界の常識」なのでしょうか。Googleも、Facebookも、Amazonも「不正な入力」に対してそのような挙動は示さないようです。 入力をミスる

    ockeghem
    ockeghem 2012/01/09
    『要するに、エラーメッセージはちゃんと分かるように出す必要があるし、訂正できるようにすることが望ましいという、ごく当たり前の話です。ごく当たり前のことが、ごく当たり前にできると良いですね』
  • 都道府県型JPドメインの衝撃 | 水無月ばけらのえび日記

    公開: 2011年10月3日1時50分頃 JPRSが「都道府県型JPドメイン」なるものの導入を発表したことが話題に……「JPRSが、地域に根ざした新たなドメイン名空間「都道府県型JPドメイン名」の新設を決定 (jprs.co.jp)」。 既に「地域型JPドメイン名」というものがあります。よく知られているのは地方公共団体が使用しているドメインでしょう。たとえば東京都は metro.tokyo.jp というドメインを使っていますし、港区はcity.minato.tokyo.jpを使っています (Webはどちらもwwwをつける必要があります。http://www.metro.tokyo.jp/ (www.metro.tokyo.jp)、http://www.city.minato.tokyo.jp (www.city.minato.tokyo.jp))。 しかし、実はこれだけではありません。あま

    ockeghem
    ockeghem 2011/10/03
    『他にもいろいろと問題があったり混乱を招いたりしそうな予感も』<ばけらさんが「予感」という言葉を使うとき、それは「事実」と受け取った方がいい予感がする
  • 体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践(徳丸 浩) (電子版も出たよ!) - ただのにっき(2011-09-28)

    ■ 体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践(徳丸 浩) (電子版も出たよ!) 実はばけらさんから誕生日プレゼントにもらったんだけど(ありがとうございます)、大型はKindlizeできない(字が小さくて読めない)から、ベッドサイドに置いて1日数ページずつ読んでいたのだった。 書の評価はもう定まっているので、もはや内容についていちいち書く必要はないかもなぁ。Webアプリケーション開発に携わる者なら必ず読んでおくべき、セキュリティの教科書的存在だ。もう、発注時の条件に「開発者全員がwasbookを読んでおくこと」って書いておいてもいいくらい。網羅性、信頼性に加え、わかりやすさの面でも申し分ない。 でもさー、仮に10年前に書があったとしたら、きっとおれ、Webアプリケーションには手を染めてなかったと思うね(笑)。というくらい、近年はセキュリティ

    ockeghem
    ockeghem 2011/09/28
    紹介ありがとうございます。水無月ばけらさんから、ただただしさんへの誕生日プレゼントとして贈られたというくだりが誇らしい気分ですw #wasbook
  • 徳丸本、電子書籍発売決定 | 水無月ばけらのえび日記

    ockeghem
    ockeghem 2011/09/25
    『電子書籍専用端末で読みたいという方だけでなく、検索して使いたいという方にもオススメです』<紹介ありがとうございます #wasbook
  • secure.softbank.ne.jp廃止できません!? | 水無月ばけらのえび日記

    公開: 2011年7月15日2時10分頃 これは驚きました……「モバイルバンキングは今でもsecure.softbank.ne.jp方式が主流 (d.hatena.ne.jp)」。 以下は、ログイン画面のURLがhttps://secure.softbank.ne.jp/~となっています。大手都市銀行は全てという感じです。 三井住友銀行三菱東京UFJ銀行みずほ銀行りそな銀行セブン銀行じぶん銀行住信SBIネット銀行楽天銀行新生銀行secure.softbank.ne.jpはホワイトリスト方式で残されるということでしたが、上記モバイルバンキングは、そのホワイトリストの対象なのでしょう。 なんということでしょう。 7月からは、secure.softbank.ne.jpで表示されるのは公式サイトのみ (かつ、ソフトバンクに申請したサイトのみ) になりましたから、公式サイトと無関係の者が罠コンテンツ

    ockeghem
    ockeghem 2011/07/15
    『なんということでしょう。』
  • secure.softbank.ne.jp廃止の舞台裏 | 水無月ばけらのえび日記

    公開: 2011年7月11日2時10分頃 secure.softbank.ne.jpが廃止されたことに伴い、なぜ廃止しなければならなかったのか、その背景についての解説が相次いで公開されています。 secure.softbank.ne.jp ヤバイの話 (subtech.g.hatena.ne.jp)SoftBankガラケーの致命的な脆弱性がようやく解消 (takagi-hiromitsu.jp)ソフトバンクのゲートウェイ型SSLの脆弱性を振り返る (blog.tokumaru.org)secure.softbank.ne.jp ヤバイの話+ (subtech.g.hatena.ne.jp)先月まで、ソフトバンクのケータイサイトで https://example.com/ へのリンクを辿ろうとすると、以下のような動作になっていました。 ソフトバンクのケータイでサイトにアクセスすると、ゲートウ

    ockeghem
    ockeghem 2011/07/12
    『認証まわりを実装したのは私ではなかったのですが、担当者があっさり問題に気付き、実証することに』<@mayuki さんかな?bAはさすがに人材が豊富
  • 続・徳丸本のあれこれ ストレッチング処理の変更 | 水無月ばけらのえび日記

    更新: 2011年7月10日9時20分頃 徳丸のあれこれを実践してみて気付いたことの続きです。 前回、ストレッチングの回数をどうするのかが難しいと書きました。負荷を心配しつつ1000回で実装してみたのですが、実際に動かしてみると処理が一瞬で終わってしまい、速すぎて心細く感じるほどでした。 アプリケーションの機能は一通り実装し終わり、テスト運用を始めたのですが、しばらく運用してみてもログインが遅いとか、それに伴って負荷が高くなるといったことは起きませんでした。 というわけで、もう少し遅くしてストレッチパワーをためた方が良いのではないかと考え、調整することにしました。 ハッシュアルゴリズムの変更まず、ハッシュアルゴリズムをSHA512に変更しました。徳丸 (www.amazon.co.jp)ではSHA256が使われていますが、SHA512の方が遅く、生成されるハッシュ値も長くなります。遅い

    ockeghem
    ockeghem 2011/07/09
    詳細なレポートありがとうございます。ストレッチングの実装に関する具体的な説明はあまりなく貴重な情報だと思います
  • WASForum Conference 2010: 国民のためのウェブサイトを運営するID認証の舞台裏 (前半) | 水無月ばけらのえび日記

    公開: 2010年5月26日1時25分頃 WASForum Conference 2010、オープニングセッションに続いて、ヤフーの松岡泰三さんによる「国民のためのウェブサイトを運営するID認証の舞台裏」。松岡さんは「R&D統括部プラットフォーム開発部セントラル開発1部」に属し、OpenID、OAuth、認証API、認証(ログイン)、ソーシャルプラットフォーム、ストレージプラットフォーム、外部サービス連携……といった諸々のお仕事をされているそうで。 今回のお話は大きく前後半に分かれていて、前半はYahoo!の認証に関する仕組みや統計データについてのお話、後半は外部サービスとの連携の話になっていました。まずは前半部分のメモから。 Yahoo! Japan ID の現在アクティブユーザ数 …… 2396万IDYahoo!ウォレットのユーザ数 …… 1900万Yahoo!プレミアムの会員数

    ockeghem
    ockeghem 2011/06/28
    『ログインエラー数 …… 77万回/日 (9.6%)』<Yahoo!では秒間9回ログインエラーが発生している計算。不正アクセスの予兆を追うにしても容易ではない
  • 徳丸本のあれこれを実践してみて気付いたこと | 水無月ばけらのえび日記

    更新: 2011年7月9日23時0分頃 とあるシステムで徳丸のストレッチングを採用することにしたという話がありましたが、その実装が佳境に入ってきました。私は指示だけ出して、実装はお任せ……と思っていたのですが、基的な部分を作ってもらったところでバトンタッチされ、私が引き継ぐ形で実際にコードを書くことになりました。 基的には徳丸 (www.amazon.co.jp)のオススメどおりの実装にするという方針なのですが、実際にコードを書いてみると、いろいろと気になったり迷ったりした事も出てきました。そのあたりを簡単にメモしておきます。 ※ちなみに、このシステムはRuby1.9.2 + Ruby on Rails3での実装なので、PHPのコードサンプルをそのまま使っているわけではありません。 ストレッチ回数をどう決めるのか徳丸327ページにあるコード例を参考にして実装。アプリケーションごと

    ockeghem
    ockeghem 2011/06/26
    詳しい感想をありがとうございます。このような具体例が積み重なって、より実践的な方法論が蓄積されるとよいなと思います #wasbook
  • 徳丸さんのセキュリティ本 レビューの感想など | 水無月ばけらのえび日記

    このように、レビュアーの皆様には、字句の間違い指摘というレベルを超えて、非常に質的な「この脆弱性のなりたちは何か」という議論に及ぶこともあり、私自身非常に勉強になりました。 と、徳丸さんも書かれているように、誤字脱字の指摘が中心かと思いきや、そうでもありませんでした。「この脆弱性の質は何か」とか「この保険的対策は実施した方が良いのか」といった、かなり奥深い部分から考え直す機会が何度もあり、面白かったです。しかも調子に乗って「追加でこれを書いてほしい」というリクエストまで出してしまい……。どう考えてもレビューの枠を超えていますが、それでも快く対応していただきました。当にありがとうございます。 他に面白いと思ったのは、なぜか役割分担ができているように感じたことでしょうか。たとえばPHPを中心に見られている方、VMを中心に見られている方など、自然に担当が分かれるような感じになっていて、その

    ockeghem
    ockeghem 2011/02/22
    『「この脆弱性の本質は何か」とか「この保険的対策は実施した方が良いのか」といった、かなり奥深い部分から考え直す機会が何度もあり』<私自身本当に勉強になりました。ありがとうございました
  • 徳丸さんのセキュリティ本、Amazonで予約開始 | 水無月ばけらのえび日記

    公開: 2011年2月18日22時35分頃 徳丸さんのセキュリティAmazonで予約できるようになりましたね。 体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践 (www.amazon.co.jp)業界ではおそらく「徳丸」と呼ばれることになるでしょう。 実は私もレビュアーとして参加していたので、一冊いただけることになっているのでした。レビューの内容などについては、また改めて書こうかと思います。 ※しかし、「11%のカスタマーが魔法少女まどか☆マギカ (1) (www.amazon.co.jp)を購入しています」と言われるのがメッチャ気になるのですけれど……。

    ockeghem
    ockeghem 2011/02/18
    『業界ではおそらく「徳丸本」と呼ばれることになるでしょう』<紹介いただきありがとうございます。レビュアーをお引き受けいただきありがとうございました。
  • ワンタイムトークンをハッシュ関数で処理する意味はある? | 水無月ばけらのえび日記

    更新: 2008年10月29日 「PHPでのセキュリティ対策についてのメモ (note.openvista.jp)」。なかなか良くまとまっていると思いますが、CSRFの話で少し気になった点が。 第三者が知り得ない文字列(ユーザIDやワンタイムトークンなど)をハッシュ関数(md5関数やsha1関数)を複数回用いて擬似乱数化した文字列をフォームに埋め込んでおき、サーバ側で照合することで、リクエストが利用者の意図した動作かどうかをチェックする 以上、PHPでのセキュリティ対策についてのメモ クロスサイトリクエストフォージェリ(略称:CSRF) より ※強調は引用者による。原文では<span class="weaken">でマーク付けされている ※2008-10-29追記: 引用した部分は既に修正されています。 「疑似乱数化」ってなんでしょう……。「疑似乱数」は良く聞きますが、「疑似乱数化」は耳慣

    ockeghem
    ockeghem 2010/09/21
    良記事
  • Unicodeエスケープのサロゲート対応版 (続き) | 水無月ばけらのえび日記

    Kconv だと余計な正規化が入ったりするというご指摘をいただいたので (成瀬さんありがとうございます)、まじめにサロゲートペアを計算することにしました。こんな感じ。 def js_unicode_escape(text) text.unpack('U*').map{ |num| if(num < 0x10000) format('\\u%04x', num) else num -= 0x10000 upper = num / 0x400 + 0xD800 lower = num % 0x400 + 0xDC00 format('\\u%04x\\u%04x', upper, lower) end } end

  • 1