並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 322件

新着順 人気順

SSLの検索結果201 - 240 件 / 322件

  • OpenSSL、緊急の脆弱性のセキュリティ修正版を11月1日に公開

    OpenSSLプロジェクトは10月25日(現地時間)、「Forthcoming OpenSSL Releases」においてOpenSSLに存在する緊急の脆弱性に対処するためのアップデートを近日中に実施すると発表した。このリリースは2022年11月1月の協定世界時(UTC: Coordinated Universal Time)13時から17時の間に公開される予定となっている。 Forthcoming OpenSSL Releases リリースされる予定のバージョンは「OpenSSL 3.0.7」で、セキュリティ修正リリースとされている。このリリースで修正された脆弱性は、最も重大な問題である「緊急(Critical)」と分析されている。OpenSSLプロジェクトが対応した緊急脆弱性は2014年の重大な脆弱性であるHeartbleed問題「CVE-2014-0160」に続き史上2件目との指摘も

      OpenSSL、緊急の脆弱性のセキュリティ修正版を11月1日に公開
    • OpenSSLに“脅威度HIGH”の脆弱性 リモートコード実行の可能性も 修正版は公開済み

      オープンソースライブラリ「OpenSSL」の開発チームは11月1日、同ライブラリに脅威度「HIGH」の脆弱性が見つかったとして、修正版の「OpenSSL 3.0.7」を公開した。 OpenSSLは暗号通信プロトコル「SSL」や「TLS」を扱うためのプログラム。今回見つかった脆弱性(CVE-2022-3786、CVE-2022-3602)は、デジタル証明書「X.509証明書」を検証する際に発生する恐れがある。悪用されると、OpenSSLを使うシステムをクラッシュさせられる可能性がある他、環境によっては遠隔地から任意のコードを実行される恐れもある。 事前の告知では脅威度を「CRITICAL」としていたが、リモートコード実行の可能性が限定的になったため評価を下げた。影響を受けるのはOpenSSL 3.0.0からOpenSSL 3.0.6まで。修正版は公開済みで、開発チームは早急なアップグレードを

        OpenSSLに“脅威度HIGH”の脆弱性 リモートコード実行の可能性も 修正版は公開済み
      • ApacheのTLS設定を2020年向けに更新する|TechRacho by BPS株式会社

        BPSの福岡拠点として一緒にお仕事をさせていただいています、株式会社ウイングドアのモリヤマです。 今回のテーマはTLS対応(触れるのはHTTPS化の設定に関するお話)です! ネットワーク/インフラエンジニアの方々の領域に、ちょっとだけ学習の手を伸ばしてみました。 本記事はTLSへの理解度が下記の様な方々が対象です❗️ とりあえず通信を暗号化するやつって事は知ってる SSL/TLS対応は行った事あるが、詳しく考えたことがない セキュリティ関連にちょっとでも強くなりたい意志のある方 背景 ずいぶん前にAmazonLinux2で構築したサーバー(趣味関連ブログ用)がふと気になり、 SSL/TLSの設定ってデフォルトのままいじってないなーどうなってんだろう🤔 そして軽い気持ちでQualys SSL Labs SSL Server Test で脆弱性スキャンしたのがきっかけでした。 結果は『B』所

          ApacheのTLS設定を2020年向けに更新する|TechRacho by BPS株式会社
        • 『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ

          『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ 2021年2月08日 お待たせしました。事実上のTLS 1.3対応版となる『プロフェッショナルSSL/TLS 特別版PDF』の提供を、ラムダノート直販サイト登録ユーザの方向けに開始しました。 今回は、「原著改訂第2版に収録されるTLS 1.3を解説した新章」を付録として追加した特別版PDFを新たに「マイ本棚」からダウンロードしていただけます。 対象:ラムダノートの直販サイトにてユーザ登録済みで、『プロフェッショナルSSL/TLS』を購入された方 取得先:購入時のユーザアカウントでラムダノートの直販サイトにログインしていただくと、「マイ本棚」の「購入済みの電子書籍」に下記のように特別版PDFが表示されます もちろん、これから直販サイトで『プロフェッショナルSSL/TLS』を購入いただき、

            『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ
          • 今さら聞けない暗号技術&認証・認可 ―Web系エンジニア必須のセキュリティ基礎力をUP

            2023年3月6日紙版発売 2023年3月6日電子版発売 大竹章裕,瀬戸口聡,庄司勝哉,光成滋生,谷口元紀,くつなりょうすけ,栃沢直樹,渥美淳一,宮川晃一,富士榮尚寛,川﨑貴彦 著 B5判/160ページ 定価2,178円(本体1,980円+税10%) ISBN 978-4-297-13354-2 Gihyo Direct Amazon 楽天ブックス 丸善ジュンク堂書店 ヨドバシ.com 電子版 Gihyo Digital Publishing Amazon Kindle ブックライブ 楽天kobo honto 本書のサポートページサンプルファイルのダウンロードや正誤表など この本の概要 本書は,Webシステムのセキュリティを支える技術を幅広く解説します。具体的には,公開鍵暗号,共通鍵暗号,ディジタル証明書,電子署名,認証・認可などの基礎技術の用語や理論の説明から,それらを応用したSSL/T

              今さら聞けない暗号技術&認証・認可 ―Web系エンジニア必須のセキュリティ基礎力をUP
            • viteでhttpsなlocalhostを起動する(devcert編) | DevelopersIO

              吉川@広島です。 viteでhttpsなlocalhostを起動する | DevelopersIO viteでhttpsなlocalhostを起動するにあたり、上の記事ではmkcertを使っていましたが、今日の社内Slackでdevcertの存在を知り、こちらで証明書を発行する方法を試してみました。 環境 node 15.14.0 yarn 1.22.10 vite 2.3.6 devcert 1.2.0 元のvite.config.ts import { defineConfig } from 'vite' import reactRefresh from '@vitejs/plugin-react-refresh' import path from 'path' export default defineConfig({ root: './', plugins: [reactRefre

                viteでhttpsなlocalhostを起動する(devcert編) | DevelopersIO
              • 【論文まとめ】DINO: Emerging Properties in Self-Supervised Vision Transformers

                本記事ではFacebook AI Researchの研究者らによって提案されたDINOという,画像モデルにおける自己教師あり学習の解説を行います. Caron, Mathilde, Hugo Touvron, Ishan Misra, Hervé Jégou, Julien Mairal, Piotr Bojanowski, and Armand Joulin. 2021. “Emerging Properties in Self-Supervised Vision Transformers.” arXiv [cs.CV]. http://arxiv.org/abs/2104.14294. (cf.) Facebook ブログ, GitHub, Yannic Kilcher氏の解説動画 要点:画像モデル (e.g. ResNet, Vision transformers)における,ラベル無

                • https://www.cloudflare.com/ja-jp/learning/ssl/what-happens-in-a-tls-handshake/

                  • Let's Encryptでワイルドカード証明書を取得する

                    こんにちは。Kobayashiです。 Let’s Encryptでワイルドカード証明書が取得できるようになったと聞いたので試してみました。 今回は以下2つのドメイン名で同じサーバーにアクセスし、ワイルドカード証明書が使用できることを確かめてみようと思います。 サーバー環境 CentOS 7.6.1810 事前に必要な作業(DNS Aレコード設定) site1.ssilab.net site2.ssilab.net [DNS Aレコード設定] site1    IN    A    111.111.111.111 site2    IN    A    111.111.111.111 certbotをインストール [root@localhost ~]# yum -y install epel-release [root@localhost ~]# yum -y install certbot

                      Let's Encryptでワイルドカード証明書を取得する
                    • Dockerを使ってローカルに立てたNginxでHTTPS通信する方法|Webエンジニア研究室

                      HTTPS通信(SSL/TLS暗号化通信)の流れ まずは、実際にNginxでどのような流れでHTTPS通信が行われるかを説明します。 クライアント・サーバ間のHTTPS通信(SSL/TLS暗号化通信)は以下の流れで行われます。 クライアントがサーバに対してHTTPSでリクエストを送る サーバは公開鍵付きの証明書をクライアントに送付する(秘密鍵と違い、公開鍵は全世界にばら撒いて問題ない) クライアント側で生成した共通鍵を、公開鍵を使って暗号化する 暗号化した共通鍵をサーバに送付する 暗号化された共通鍵を秘密鍵で復号する クライアント・サーバ共に共通鍵を持っている状態となったので、共通鍵を使ったクライアント・サーバ間での暗号化通信が可能となる Dockerを使ってローカルに立てたNginxでHTTPS通信する方法 HTTPS通信の流れが分かったところで、具体的にローカルにDockerで立てたN

                        Dockerを使ってローカルに立てたNginxでHTTPS通信する方法|Webエンジニア研究室
                      • opensslコマンドでの証明書の有効期限の確認方法・オプション解説 | 株式会社ビヨンド

                        こんにちは。株式会社ビヨンド システムソリューション部所属のなかです。 皆さんが閲覧しているこのビヨンドブログはHTTPS化をしております。 この十数年でHTTPS化はかなり浸透し、HTTPのサイトは随分と減りましたよね。 HTTPS化に必要となる「SSL証明書」は現時点では1年で更新するのが一般的なため、定期的な更新作業が必要になりますが、 その際にSSL証明書の有効期間を確認する方法として、ブラウザを使って確認する方も多いかと思います。 ただ「ブラウザは不確定だからコマンドで確認したい」という方や「開発中のため外部にポートを開けていないのでブラウザで確認できない」 といった理由でコマンドで調べる方も当然いらっしゃるかと思いますが、たまにしか使わないコマンドを検索するととある問題が発生します。 「人によってコマンドの使い方やオプションが微妙に違っているけど、どう違うの?」 「manを叩い

                          opensslコマンドでの証明書の有効期限の確認方法・オプション解説 | 株式会社ビヨンド
                        • Reducing TLS Certificate Lifespans to 398 Days – Mozilla Security Blog

                          We intend to update Mozilla’s Root Store Policy to reduce the maximum lifetime of TLS certificates from 825 days to 398 days, with the aim of protecting our user’s HTTPS connections. Many reasons for reducing the lifetime of certificates have been provided and summarized in the CA/Browser Forum’s Ballot SC22. Here are Mozilla’s top three reasons for supporting this change. 1. Agility Certificates

                          • Android7.1以前だと一部ウェブサイトにアクセスできなくなる! 解決策は? | ライフハッカー・ジャパン

                            どうしてアクセスできなくなるの?そうなる理由をかいつまんで説明するとシンプルな話です。 現在、Webの約95%がHTTPSを使用しています。HTTPSは、ブラウザのセキュリティに関する優れた指標ではありますが、WebサイトがHTTPSの一部として使用するデジタル証明書を発行する新しい認証局を立ち上げるプロセスがちょっと困ったことになります。 Let's Encryptの主任開発者であるJacob Hoffman-Andrewsさんは次のように書いています。 新しい認証局(CA)が登場すると、難題に直面します。世間に使ってもらうには、さまざまなオペレーティングシステム(OS)やブラウザから信頼されるルート証明書が必要です。 しかし、OSやブラウザが新しいルート証明書を受け入れるには何年もかかることがあり、人々がデバイスをその変更を含む新しいバージョンにアップグレードするには、さらに長くかかる

                              Android7.1以前だと一部ウェブサイトにアクセスできなくなる! 解決策は? | ライフハッカー・ジャパン
                            • LAC Security Insight 第9号 2024 夏 続・SSL-VPN機器を狙った攻撃 | LAC WATCH

                              本レポートは、ラックの中でもサイバー攻撃の脅威に対して最前線で対応しているJSOCおよびサイバー救急センター、そして攻撃者が利用するサイバー攻撃手法も採り入れてお客様のシステムへ侵入テストを行うデジタルペンテスト部において、分析・調査・侵入テストを実施する中で得た最近の脅威の傾向や特徴を、セキュリティ専門家が「洞察」としてまとめたものです。 日々発生している実際の攻撃やインシデントに根ざしており、また日本の企業や団体を狙った脅威を中心にまとめているため、日本の企業や団体のサイバーセキュリティ担当者が、自組織が直面しているサイバー攻撃や脅威を把握できる内容です。 サイバー119で出動したインシデント傾向 サイバー119の出動傾向:2024年4月~6月 当該期間では、マルウェア関連による被害の相談が37%、およびサーバ不正侵入による被害の相談が31%であり、両者で全体の68%を占めています。

                                LAC Security Insight 第9号 2024 夏 続・SSL-VPN機器を狙った攻撃 | LAC WATCH
                              • 証明書の OU(組織単位名)は非推奨へ、来年からは利用禁止に

                                OU(組織単位名)利用禁止の背景 パブリックなサーバー証明書の要件を定める業界団体 CA/Browser フォーラムにおいて、証明書のサブジェクトに含まれる「OU(組織単位名)」について見直しが行われた結果、2022 年 9 月 1 日以降に発行する証明書から利用禁止となることが、投票により可決しました。 なお、OU の利用禁止後も発行済みの証明書には影響がなく、継続してご利用いただけます。 これまで OU には、証明書の「O(組織名)」に関連する一般的な部署名等の値が許容されてきましたが、一方で証明書の O と関連がない不正な値での証明書発行のインシデントが報告されるなど、その利用や審査方法について議論されてきました。 しかし、OU を適切に審査する方法の確立には至らず、約 1 年の猶予期間をもち、2022 年 9 月 1 日以降に発行されるサーバー証明書についての OU の利用が禁止さ

                                  証明書の OU(組織単位名)は非推奨へ、来年からは利用禁止に
                                • Psono - Self Hosted and Open Source Password Manager for Companies

                                  Psono is an open source and self-hosted password manager to help keep your data safe. It stores your credentials encrypted and only you can access your data. Access can be shared encrypted with your team. As an open source password manager, Psono comes with a variety of features to manage your data and access your passwords more easily than ever before.

                                    Psono - Self Hosted and Open Source Password Manager for Companies
                                  • MacでWiresharkをインストールする方法(GUI & CLI) - Qiita

                                    Wireshakでパケットファイルを見る必要が有り、環境構築を行いました。ただ、古い情報も多く最新版のWiresharkに適したインストール方法を紹介したページに巡り会えなかった為、備忘録を兼ねて記事にまとめておくことにします。 検証環境 macOS 10.14.6 Mojave Wireshark/Tshark Ver3.2.3 Tsharkのインストール CLI版のWiresharkです。Tshakは動作が軽く、高速で良いという話をよく聞くので今後の勉強時に利用しようと思います。故にインストールしておきます。 This formula only installs the command-line utilities by default. Install Wireshark.app with Homebrew Cask: brew cask install wireshark If y

                                      MacでWiresharkをインストールする方法(GUI & CLI) - Qiita
                                    • 【手順】RDSのSSL/TLS証明書の更新(2024年8月22日まで) - eyeon -アイオン-

                                      こんにちは!eyeon運用チームです。 AWSさんから、RDSのSSL/TLS証明書の期限が切れるよーってメール通知が届いていたので確認してみました。証明書の更新作業が必要っぽいのでその手順もご案内しておきます。 1.いきなり結論 結論としては以下の通りですね。 放置しておくと、RDSのメンテナンスウィンドウにて勝手に証明書が更新されちゃいます。 それだけ聞くと、SSL/TLS接続を利用していない場合は気にしなくてよさそうです。 ですが!!!RDSのエンジン、エンジンバージョンによってはそのタイミングでDBインスタンスが再起動してしまいます。 従い、都合が良いときに、早めに手動で更新しておきましょう! 逆に、SSL/TLS接続を利用していない、かつ再起動対象外のエンジン、エンジンバージョンを利用していない場合は何もしなくても大丈夫です。詳細は後述いたします。 (ただ、いつのまにか自動更新さ

                                      • SSL/TLS 証明書を今すぐローテーションしましょう – Amazon RDS と Amazon Aurora については 2024 年に期限切れになります | Amazon Web Services

                                        アジアパシフィック (香港)、アジアパシフィック (ハイデラバード)、アジアパシフィック (ジャカルタ)、アジアパシフィック (メルボルン)、欧州 (スペイン)、欧州 (チューリッヒ)、イスラエル (テルアビブ)、中東 (UAE)、AWS GovCloud (米国東部)、および AWS GovCloud (米国西部) 次のステップでは、アプリケーションからデータベースインスタンスへの接続を維持するために証明書をローテーションする方法を示します。 ステップ 1 – 影響を受ける Amazon RDS リソースを特定する 前述したように、Amazon RDS コンソール の [証明書の更新] ページで影響を受ける DB インスタンスの総数を確認し、影響を受けるすべての DB インスタンスを表示できます。注: このページには、現在のリージョンの DB インスタンスのみが表示されます。複数のリージ

                                          SSL/TLS 証明書を今すぐローテーションしましょう – Amazon RDS と Amazon Aurora については 2024 年に期限切れになります | Amazon Web Services
                                        • Let's Encrypt's Root Certificate is expiring!

                                          Scott Helme Security researcher, entrepreneur and international speaker who specialises in web technologies. More posts by Scott Helme. On 30th September 2021, the root certificate that Let's Encrypt are currently using, the IdentTrust DST Root CA X3 certificate, will expire. You may or may not need to do anything about this Root CA expiring, but I'm betting a few things will probably break on tha

                                            Let's Encrypt's Root Certificate is expiring!
                                          • 「Let's Encrypt」のsnap版certbotのインストール手順とテスト方法 - 初めてのVPS構築

                                            カテゴリ:SSL証明書 「Let's Encrypt」の証明書の作成ツールであるcertbotのプログラムが刷新され、従来のgithubからcloneしたものを実行していた環境では証明書の作成・更新が行えなくなっています。 旧版を使用している場合、ログに以下のようなメッセージが出力されるようになっているはずです。 Your system is not supported by certbot-auto anymore. Certbot will no longer receive updates. Please visit https://certbot.eff.org/ to check for other alternatives. 新しいcertbotはsnapでインストールするように変更されています。そこでこの記事ではgithub版certbotをsnap版に移行する手順を記載いた

                                            • Posh-ACME / PowerShell を利用した Let's Encrypt / SSL証明書の取得

                                              Windows Server に関連して、IIS や ADFS (Active Directory Federation Service) を立てて検証する時に、Posh-ACME を利用して Let's Encrypt の証明書を取得しているので、自分が作業しやすいようにメモの吐き出しです。 Posh-ACME とは? rmbolger/Posh-ACME: ACME protocol client for obtaining certificates using Let's Encrypt https://github.com/rmbolger/Posh-ACME 端的に言うと PowerShell で実行できる ACME クライアント Windows系でSSL証明書が必要になった際に、これでサクッと取得/インポート出来るので良く使ってます。 使い方 正確なところは上記 GitHub

                                                Posh-ACME / PowerShell を利用した Let's Encrypt / SSL証明書の取得
                                              • OpenSSL で SAN 付きの自己署名証明書を作成する

                                                サーバー証明書に自己署名証明書を使っているとブラウザが警告を表示しますが、クライアント PC に証明書をインストールしても Chrome だけは警告が消えませんでした。 Chrome はコモンネームではなく SAN(Subject Alternative Name) をチェックしているからだそうです。(Chrome 58 以降) そこで、以前 OpenSSL を使って自己署名証明書を作成しましたが、 - [OpenSSL を使って自己署名証明書を作成する](http://kuttsun.blogspot.com/2018/04/openssl.html) 今回はこれに SAN を加える方法です。 細かい説明は以前の記事(上記)に書いてあるので、ここでは実行するコマンドのみを載せたいと思います。 ## SAN 用のテキストファイルを用意 事前準備として、以下のように SAN の内容を記述した

                                                • 127.0.0.1にLet' Encryptで証明書を発行してhttpsでのローカル開発と本番の差異を低減するための具体的な手順 - nwtgck / Ryo Ota

                                                  https://localhostしたくなるので、127.0.0.1に対して本物のLet' Encryptの証明書を発行してローカルでの開発と本番環境の差異を低減したい。

                                                    127.0.0.1にLet' Encryptで証明書を発行してhttpsでのローカル開発と本番の差異を低減するための具体的な手順 - nwtgck / Ryo Ota
                                                  • Telnetコマンドの替わりにOpenSSLを使う方法

                                                    OpenSSL s_clientでWebサーバやメールサーバに接続する方法 Telnetは基本的には次のようにコマンドを実行した。 Telnetコマンドの基本的な使い方 Telnet [オプション] ホスト ポート番号 OpenSSL s_clientではこれが次のようになる。 OpenSSL s_clientの基本的な使い方 openssl s_client [オプション] -connect ホスト:ポート番号 Telnetを使っていれば、上記のシンタックスを見れば大体のことがわかると思う。Telnetコマンドとの大きな違いはオプションだ。OpenSSL s_clientには、暗号方式を指定するオプション、現代のネットワークで要求される機能を指定するオプションがある。 Opensource.comは、OpenSSL s_clientの使用例としてWebサーバに接続して対話する例と、SMT

                                                      Telnetコマンドの替わりにOpenSSLを使う方法
                                                    • Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(Snapを使用しない版) | 稲葉サーバーデザイン

                                                      北海道札幌市在住、サーバー専門のフリーランスエンジニアです。クラウドサービスを利用してWebサイト、ITシステムのサーバー構成設計とサーバー構築を行います。 1. はじめに 2021年3月に、 「Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版)」 という記事を書きました。 この方法では、Let’s Encryptのクライアントコマンドのcertbotをインストールするために、Snap (Snappy) というソフトウェアパッケージ管理システムを使用しました。 しかし、このSnap (Snappy) 版certbotのしくみでは、以下の点が気になっていました。 Snap環境全体で1~2GBほどディスクを使用する。 証明書更新タイミングを制御できない。 更新処理のログがわかりにくい。 snapdが常駐することで、20MBほどメモリを使用する。 1.

                                                        Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(Snapを使用しない版) | 稲葉サーバーデザイン
                                                      • Let’s Encryptを使用しDocker+nginxのアプリをSSL化した手順 - Qiita

                                                        この記事は「つながる勉強会 Advent Calendar 2022」の19日目の記事です。 18日目の記事は@daishimanさんの以下の記事でした! (勉強になりました…!) 今回は、既存のWebアプリをSSL化する機会があったので、その時の手順をまとめました。 Let’s Encryptを使用し、SSL証明書の取得、自動更新処理の実装まで行います。 目次 ・前提 ・Let’s Encryptとは ・手順 1. SSL証明書を取得 1-1. SSL証明書取得の準備(docker-compose.ymlを編集) 1-2. SSL証明書を取得 1-3. SSL証明書を確認 2. httpsで接続 2-1. nginxの設定ファイルにhttpsの設定を追加 2-2. httpsで接続できるか確認 3. 自動更新処理を実装 3-1. 更新コマンドの動作確認 3-2. cronを設定 ・参考

                                                          Let’s Encryptを使用しDocker+nginxのアプリをSSL化した手順 - Qiita
                                                        • Nginxでクライアント証明書による認証を行う - Qiita

                                                          作成するファイルたち ca.crt → nginx側の設定で利用 ca.key user.crt user.csr user.key user.pfx → クライアント(今回はブラウザ)にインポート 0. 作業ディレクトリの作成 root ユーザで作業します nginxのディレクトリへ移動 [[email protected] nginx]# ls client_certificates conf.d fastcgi.conf fastcgi_params koi-utf mime.types nginx.conf nginx.conf.default scgi_params.default uwsgi_params.default default.d fastcgi.conf.default fastcgi_params.default koi-win mime.types.defa

                                                            Nginxでクライアント証明書による認証を行う - Qiita
                                                          • WordPressのセキュリティ対策!プログラミングの知識不要の対策をまとめてみた | 株式会社LIG(リグ)|DX支援・システム開発・Web制作

                                                            こんにちは。Webディレクターのなべちゃんです。 LIGではサイト制作のうちの多くをWordPress(以下:ワードプレス)を使用して構築しています。また、皆さんのなかには企業のコーポレートサイトだけではなく、個人のブログでもワードプレスを使って運用しているよ、という方も多いのではないでしょうか。 かなり多くのユーザーに使われているワードプレスですが、「セキュリティの問題が不安で……」という方も多くいると思います。今回は、プログラミングの知識不要で、ディレクターでも、趣味でブログを運営している方でも簡単に設定できるセキュリティの対策をまとめてみました。 そもそもなぜワードプレスが狙われやすいのか 「ワードプレスはセキュリティがなぁ……」と良く言われると思います。 そもそも、なぜワードプレスが狙われやすいのか。それはLIGもあなたも使おうとしているほど、「多くのユーザーが使っているから」なの

                                                              WordPressのセキュリティ対策!プログラミングの知識不要の対策をまとめてみた | 株式会社LIG(リグ)|DX支援・システム開発・Web制作
                                                            • Let's Encrypt でhttps化してくれるコンテナ (https-portal) - Qiita

                                                              Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                                                                Let's Encrypt でhttps化してくれるコンテナ (https-portal) - Qiita
                                                              • OpenSSL 3.0.0 released [LWN.net]

                                                                Version 3.0 of the OpenSSL TLS library has been released; the large version-number jump (from 1.1.1) reflects a new versioning scheme. Most applications that worked with OpenSSL 1.1.1 will still work unchanged and will simply need to be recompiled (although you may see numerous compilation warnings about using deprecated APIs). Some applications may need to make changes to compile and work correct

                                                                • [動画公開] Fortigate on AWS でサクッと作るリモートアクセスVPN #devio2020 | DevelopersIO

                                                                  こんにちは、菊池です。 今週より開催しているクラスメソッド主催のオンラインカンファレンス、Developers.IO 2020 CONNECTにて「Fortinet Fortigate Next-Generation Firewall でサクッと作るリモートアクセス VPN(SSL-VPN)」というテーマにてセッション動画を公開いたしました。 セッション動画 こちらの動画は、元々以下の記事にて紹介していたものをわかりやすい手順として作成したものです。 [AWS] Fortinet Fortigate Next-Generation Firewall でサクッと作るリモートアクセス VPN(SSL-VPN) 昨今のテレワーク需要の増加により、リモートアクセスVPN(SSL-VPN)やVDIの導入相談が増えています。AWSネイティブのサービスとしてはAWS Client VPNが提供されていま

                                                                    [動画公開] Fortigate on AWS でサクッと作るリモートアクセスVPN #devio2020 | DevelopersIO
                                                                  • もうプロキシやら証明書やらで迷わない - Qiita

                                                                    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? Git にせよ AWS CLI にせよ、プロキシや証明書まわりの設定は(特に会社から使う場合だと)面倒で、よくわからなくて、毎度ググりながらテキトーにしていた。けど、いいかげんちゃんとするべきだと思ったので、気合入れて調べた&まとめた。 知識として押さえておくこと 設定対象は二つある。 プロキシを適切に設定する必要がある CA 証明書を適切に証明する必要がある 設定箇所は手段ごとに違う。 ツールによって設定箇所が異なる(ので適切な設定箇所に設定する必要がある) 例: Git の場合はここ、AWS CLI の場合はここ、Python の

                                                                      もうプロキシやら証明書やらで迷わない - Qiita
                                                                    • mkcert(オレオレ証明書)を使ってローカル環境へiPhoneからhttps接続する

                                                                      はじめに 先日Zennに以下の記事を投稿しました。 クレジットカードの読み取り機能を使用する為には、ローカル環境にhttps接続する必要があり、ngrokというライブラリを使用して、https接続を実現しました。 このZennの記事で、ngrokの使用について以下のコメントを頂きました。(ありがとうございます!) ローカル環境でSSL使う場合mkcertを使う方が安全かもしれません。 情報はググれば結構出てくると思います。 なので、mkcertでhttps接続をやってみようと思いこの記事を書きました! 環境 ※サンプルのアプリケーションはAngularを使用したアプリケーションです。 やっていく やる事は主に以下になります。 ・mkcertのインストール ・ローカル認証局(CA)のインストール ・証明書と秘密鍵を作成 ・トラストストアにローカル認証局(CA)をインストール ・"ng ser

                                                                        mkcert(オレオレ証明書)を使ってローカル環境へiPhoneからhttps接続する
                                                                      • 中間証明書に対する対応が各アプリケーションで異なる話 | さくらのナレッジ

                                                                        はじめに 本記事では中間証明書が正しく設定されていないWebサーバーへのリクエスト時に、各アプリケーションがどのような動作をするかについて調査した結果をまとめます。最初に前提知識や調査に至った理由を書き、その後に調査結果を述べます。 前提知識 本記事を読むにあたって簡単なSSL/TLSの基本的な知識が必要です。 サーバー証明書/中間CA証明書/ルート証明書の違いとは? サーバー側ですべき設定 WebサイトをSSL化するためには、サーバー側がサーバー証明書と中間証明書を設定する必要があります。しかし、Webサーバーで中間証明書を設定する場合、Webサーバーソフトによっては中間証明書を設定する項目がない場合があります。例えば"Nginx"には中間証明書を直接指定するディレクティブが用意されていないため、サーバ証明書と中間証明書を結合したものを"ssl_certificate"で指定します。"A

                                                                          中間証明書に対する対応が各アプリケーションで異なる話 | さくらのナレッジ
                                                                        • 「OpenSSL 3.0.8」が公開 ~8件の脆弱性を修正/一部は旧バージョンにも影響、「OpenSSL 1.1.1t」への更新を

                                                                            「OpenSSL 3.0.8」が公開 ~8件の脆弱性を修正/一部は旧バージョンにも影響、「OpenSSL 1.1.1t」への更新を
                                                                          • 【わかりやすい】 【図解】IPsecの仕組みとは?IPsec-VPN とSSL-VPNの違い - カゴヤのサーバー研究室

                                                                            新型コロナウイルスの感染拡大に伴い、自宅などで業務を行うリモートワークが急増しました。言うまでもなく、実施には組織内ネットワークへ安全に接続できることが必須です。コストを含め導入のしやすさでは、VPNの導入が現実的です。このVPNには多くの種類がありますが、その中から今回は拠点間通信において企業での導入が多いIPsec-VPNに絞って解説しています。別方式SSL-VPNとの違いもまとめました。 VPNについて 一般的に、閉じたネットワーク内で作業をすることが安全で理想ですが、実施するのは容易ではありません。専用のネットワーク構築に膨大な費用と手間がかかるためです。そのため疑似的(仮想的)に閉じた(プライベートな)仕組みづくりが、いろいろな場合を想定し工夫されてきました。そして2020年になり、突如広がったリモートワーク対応のため注目を浴びています。 ネットワークのつながり方には複数あり、ど

                                                                              【わかりやすい】 【図解】IPsecの仕組みとは?IPsec-VPN とSSL-VPNの違い - カゴヤのサーバー研究室
                                                                            • Tailscale Funnel · Tailscale Docs

                                                                              Tailscale Funnel is currently in beta. To try it, follow the steps below to enable it for your network using Tailscale v1.38.3 or later. Tailscale Funnel lets you route traffic from the broader internet to a local service running on a device in your Tailscale network (known as a tailnet). You can use it to share a local service, like a web app, for anyone to access—even if they don’t use Tailscale

                                                                                Tailscale Funnel · Tailscale Docs
                                                                              • イマドキの証明書は全部マルチドメイン証明書 - Qiita

                                                                                Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに マルチドメイン証明書とワイルドカード証明書も、複数のドメインを1枚の証明書でSSL/TLS化できるということは同じ。ここのまとめはよくまとまっている。 https://www.bestssl.net/faq/hikaku-wild-sans/ このまとめに加えて、いくつか最近の事情について補足をした方がよさそうなので、以下に記載。 マルチドメイン証明書とは? 証明書には、CN(Common Name)という必須項目がある。例えば、ブラウザでのURL入力時にhttps://www.example.org/index.html に

                                                                                  イマドキの証明書は全部マルチドメイン証明書 - Qiita
                                                                                • OpenSSLに脆弱性、アップデートを

                                                                                  JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は8月25日、「JVNVU#99612123: OpenSSLに複数の脆弱性」において、OpenSSLに複数のセキュリティ脆弱性が存在すると伝えた。これら脆弱性を悪用されると、攻撃者によってアプリケーションのクラッシュやデータ窃取、動作の変更などを実施される可能性があるとされている。 脆弱性に関する情報は次のページにまとまっている。 OpenSSL Security Advisory [24 August 2021] OpenSSL Security Advisory [24 August 2021] 脆弱性が存在するとされるプロダクトおよびバージョンは次のとおり。 OpenSSL 1.1.1kおよびそれよりも前

                                                                                    OpenSSLに脆弱性、アップデートを

                                                                                  新着記事