[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

2014年5月13日のブックマーク (9件)

  • 出産した「奥さんの胎盤を食べてみた」―旦那さんの感想は? - Ameba News [アメーバニュース]

  • Windows + XAMPP + OpenSSL

    ローカルPCでSSLを利用できるようにする実験です。環境はWindows Vista + XAMPP + OpenSSLで、XAMPPにバンドルされているopensslを利用します。XAMPPのバージョンは1.6.6aです。 この記事では証明書発行を自己署名で行っているため、「https://localhost~」でアクセスすると警告が表示されますが、有効期限が更新されることは確認できます。 更新前 更新後 1.opensslフォルダ作成 C:¥xampp¥apacheにopensslフォルダを作成します。 2.openssl.cnfのコピー C:¥xampp¥apache¥bin¥openssl.cnfをC:¥xampp¥apache¥opensslにコピーします。 3.openssl.cnf修正 コピーしたopenssl.cnfを修正します。 変更前(赤色を削除:2ヶ所) # This

    Windows + XAMPP + OpenSSL
  • Apache + OpenSSL CSR生成手順(新規・更新)/サポート -信頼できる電子証明書は日本認証サービス-

  • リポジトリ / 利用規約 |SSLサーバ証明書 ジオトラスト

    概要 ジオトラストは、世界的に認められたブランドであり、現在は高保証のウェブサイト・セキュリティの業界リーダーであるDigiCert社が提供しています。ジオトラストのエンジニアは、お客様のブランドと顧客の最も重要な個人情報の両方を確実に保護するために、舞台裏で働いています。ジオトラストは、ウェブサイト、サーバ、デジタル環境を確実に保護するために、低価格で柔軟性のあるTLS/SSL証明書を様々な企業や組織に提供しています。また、GeoTrustのお客様は、DigiCertの受賞歴のあるカスタマーサポートを世界中でご利用いただけます。

  • TPP交渉、著作権保護期間「70年」で合意へ : 経済 : 読売新聞(YOMIURI ONLINE)

    環太平洋経済連携協定(TPP)交渉に参加している日米など12か国が、音楽小説の著作権の保護期間を70年に統一することで合意する見通しになった。 新薬を開発した企業が市場を独占できる「データ保護期間」は、先進国は10年程度、新興国は5年以下と、新興国側に配慮した案で決着する見込みだ。難航分野の一つである知的財産権分野の交渉にめどがつき、TPP交渉全体が妥結へ向けてさらに前進する。 日米それぞれの交渉関係者が明らかにした。 ベトナムで12~15日の日程で始まったTPP首席交渉官会合で、知的財産分野の合意内容を確認し、19、20日にシンガポールで開かれる閣僚会合に報告する。 著作権の保護期間について、交渉参加12か国のうち、日やカナダなど6か国は原則、作家や作者の死後50年としており、米国など5か国は70年、メキシコは100年と定めている。

  • Gunosyユーザーの興味関心情報が外部サイト管理者に漏洩する仕組みと想定される悪用例

    このブログの記事がGunosyに掲載されたことがきっかけで、Gunosyユーザーの名フルネームと思われる文字列が、このブログのサーバーログに大量に記録されていることに気が付きました。Gunosyのサービスの特徴から、(非公開設定で使っているGunosyユーザーであっても)その利用者の興味関心に関する情報の一部が、外部サイトの管理者に漏れているとも考えられます。そこで今回は、その仕組みと、それを悪用するプロセスの例について考えてみたので、紹介します。 今回紹介する問題は、以前このブログで指摘し、すぐに修正された非公開アカウントの情報が漏れる問題(Gunosy経由で記事を読むとTwitterアカウントやFacebookアカウントが推測可能な情報がサイト側に提供される仕組みについて)と類似の問題です。前回の指摘で少々改善されていたものの、結局同じようなリスクが発生しているとわかりました。 ただ

    Gunosyユーザーの興味関心情報が外部サイト管理者に漏洩する仕組みと想定される悪用例
  • 八丁堀の旦那 » Apache+OpenSSLによる CSRの作成とSSL証明書インストール

    ■CSR作成 まずは、CSRの作成手順ですが、結構いろいろと説明しているサイトがあるのですが、どれも微妙に違うところがあってわかりにくかったので、私が実際にやったやり方を記録しておきます。 ちなみに、今回の私の環境は、さくらインターネットのVPSで、CentOS5+Apache2の環境です。 証明書は、RapidSSLでapacheとOpenSSLはインストールしてある状態です。 さて、まずはじめにCSR作成の途中で入力しなければならない次の項目についてあらかじめ準備しておきます。 コモンネーム sample.jp confまでのパス /etc/httpd/conf/ 秘密鍵ファイル名 samplejp.2011.key 秘密鍵ファイル名(パスフレーズ) samplejp.2011_withpass.key CSRファイル名 samplejp.2011.csr 証明書ファイル sample

  • openssl コマンド

    opensslコマンド [サーバの実験室 Slackware] 作成 : 2003/02/16 修正 : 2003/10/13 修正 : 2011/05/22 "サーバの実験室"の検索 デフォルトで使用されるランダム情報ファイルやポリシー、CA の秘密鍵ファイルや証明書ファイルは、openssl.cnf で定義される。 openssl.cnf は、/usr/local/ssl ディレクトリ(デフォルト)に置かれる。 CA の開設 CA を開設するには、/usr/local/ssl/misc/CA.sh を使用する。 ./demoCA ディレクトリに、cacert.pem(CA 証明書)や private/cakey.pem(CA 秘密鍵)が作成される。 CA.sh から /usr/local/ssl/bin/openssl を実行しているので、パスを通しておくこと。 # misc/CA.s

  • OpenSSL の脆弱性 (Heartbleed Bug) に関連して、SSL サーバ証明書を再発行した件

    先日、この Blog でも書きましたが、OpenSSL に脆弱性が見つかった件に関連して、自分のところで運用しているサーバで使用中の SSL サーバ証明書を再発行したので、その手順などをメモ。 ちなみに、私が使用しているのは Rapid-SSL さんなので、証明書再発行手続きの方法などは SSL サーバ証明書の発行元によって異なります。 なんで SSL サーバ証明書の再発行をするの? OpenSSL の脆弱性 (Heartbleed Bug) によって、攻撃者は 「SSL サーバ証明書」 の秘密鍵 (Private Key) を手に入れる可能性もありました。入手した秘密鍵を悪用することで、攻撃者は暗号通信を解読して盗聴を行ったり、不正な SSL サーバ証明書を発行することも可能です。 Heartbleed Bug は 2年以上前から存在していた (公表以前から気がついて黙っていた人がいるか

    OpenSSL の脆弱性 (Heartbleed Bug) に関連して、SSL サーバ証明書を再発行した件