Applies to: Windows Server 2022, all editions Windows Server 2019, all editions Windows Server 2016, all editions Windows Server 2012 R2, all editions Windows Server 2012, all editions Windows Server 2008 R2 SP1, all editions Windows 11, all editions Windows 10, all editions Windows 8.1, all editions Windows 7, all editions Introduction This article contains recommendations to help an administrato
We are sorry, the page you requested cannot be found.
The Diceware Passphrase Home Page This page offers a better way to create a strong, yet easy to remember, passphrase for use with encryption and security programs. Weak passwords and passphrases are one of the most common flaws in computer security. Take a few minutes and learn how to do it right. The information presented here can be used by anyone. No background in cryptography or mathematics is
2011-01-06: IE8ということを追記 & ちょっと間違いを修正。あけましておめでとうございます。 年明け早々ですが、Internet Explorerの話題です。IEはご存じの通り、Content-Type だけでなくコンテンツの内容なども sniff することでファイルタイプを決定しているため、画像ファイルやテキストファイルをHTMLと判定してしまい、クロスサイトスクリプティングが発生することが昔からたびたび報告されていました*1。現在は幾分マシになったとはいえ、IEのファイルタイプの判定アルゴリズムは非常に難解であり、現在でも状況によってはWebサイト運営者のまったく意図していないかたちでのXSSが発生する可能性があったりします。そういうわけで、IEがコンテンツを sniff してHTML以外のものをHTML扱いしてしまうことを防ぐために、動的にコンテンツを生成している場合に
gawker mediaがハックされて惨憺たることになっている。ユーザのパスワードが数万(?)と漏れて、同じパスワードを使い回しているユーザの別サービス(ツイッターやメール)まで覗かれるハメに。どうしてこうなったかには色々あるんだろうど、一番マズかったのは弱いパスワードの暗号化の仕方だ。 そこで、Codaさんからアプリケーション開発者へのアドバイス: bcryptを使え、bcryptを使え、bcryptを使え、bcryptを使え、、、 http://codahale.com/how-to-safely-store-a-password/ MD5, SHA1, SHA256, SHA512, SHA-3などは使わないこれらはデータの整合性チェック用の高速ハッシュアルゴリズム。高速はデータチェックにはいいが、パスワードを隠すにはよくない。 今時のpcは毎秒330メガのmd5を計算できる。6文字
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く