情報を守り、未来を創造するパイオニアとしての信頼と自信で、もっと先へ 最高峰のセキュリティサービスと、ITトータルソリューションを提供します。 もっと知る
OSS ライセンスの比較および利用動向ならびに 係争に関する調査 調査報告書 2010 年 5 月 はしがき 現在、オープンソースソフトウェア(OSS)は、世界的に、ソフトウェア基盤としての重要な地位を確立し ている。我が国においても、デスクトップアプリケーション、Web サービス、業務管理システムはもちろん のこと、携帯端末、情報家電、事務機器など様々な産業分野において OSS が利用されるケースが増え ている。 企業が OSS を利用して新たなソリューションを開発・提供する、あるいは OSS を機器に組み込んだ上 で販売する場合、利用する OSS の著作権者が定めたライセンス条件に従う必要がある。加えて OSS のライセンスは、OSS ライセンスとしてこれを承認する組織でもあるオープンソース・イニシアティブ (Open Source Initiative:OSI)が認めているも
他の人から頼まれたので、ソーシャルアプリ専用ホスティングサービスをざっと調べてみました。せっかく調べたのでブログでも公開してみます(注:今回は単なるクラウドや普通のホスティングなどのサービスは対象外)。 ※他にもあったらぜひ教えてください ■エンジニアが全くいない会社には便利かも。 ・初期費用無料 ・月額課金開始はアプリのサービスインか
基本は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 少し前にウェブブラウザがHTTPS通信する際のCipherSuiteを調べてみようと思って表を作ってありました。今日、ちょっと時間があったので対象ブラウザを新しいものにして表を更新したので、公開しようと思います。 以下のブラウザについて調べています。 Microsoft InterWindows XP SP3 Microsoft InterWindows Vista Firefox 3.6 / Windows XP SP3 Firefox 3.6 / Windows Vista Opera 10.10 / Windows XP SP3 Opera 10.10 / Wi
At last. What started as an "I need an overview of best practise in SSL/TLS configuration" type of idea, ended in a 3 month code, reverse engineer and writing effort. I really hope this comes in handy for you and was worth the effort. This is the "Release candidate" version of the paper, should no it will be the final version. What SSL/TLS configuration is state of the art and cons
DAC/スパイスラボ神部です。 ・2-legged OAuth ・Signed Request(署名付きリクエスト) ・OAuth Consumer Request の関係性が謎すぎるので参考資料をまとめてみます。 どれも同じ意味らしいのですが・・・使われる場所とかそう呼ばれるようになった経緯をたどっていけばわかりやすいのでしょうか。いったいなぜ名前がこう分かれてしまったのか!? わかりやすい図 Google Friend Conitomitaさんからこんなわかりやすい図を教えていただきました。どういうフローなのかについてはかなり納得です。 -@rkanbe Gで画像検索したらいいのがあったので。たぶんこれで納得出来るんじゃないかしら http://bit.ly/azQtvu 資料 -pytho
文献 [1] や [6] による攻撃に対し、WPA (TKIP), WPA2 (TKIP) の組合せはどちらも脆弱であると考えられます。 一方、現時点で WPA (AES) および WPA2 (AES) に対して、これらの攻撃は適用できず、有効な改良手法もまだ報告されていません (表1)。 攻撃の現実性については、文献 [1] の攻撃のうちの1つ については、ネットワーク機器が特定の機能(QoS=通信ごとの優先度設定)を有する場合、 単純なネットワーク盗聴で攻撃が可能なため、現実の脅威があるものと考えられます。 この攻撃については、既に攻撃ツールが公開されています。 一方、文献 [1] のもう1つの攻撃と、文献 [6] の攻撃については、 実際の攻撃として成立するためには、無線LANの通信を能動的に妨害する必要があり、 たとえ攻撃に必要なツールを入手した場合でも、現実の多くの無線LAN導入
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く