You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
OpenSSLの脆弱性「Heartbleed」に続き、人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった。今回、脆弱性が見つかったのはログインツールの「OAuth」と「OpenID」で、これらのツールは多数のウェブサイトと、Google、Facebook、Microsoft、LinkedInといったテクノロジ大手に使われている。 シンガポールにあるNanyang Technological University(南洋理工大学)で学ぶ博士課程の学生Wang Jing氏は、「Covert Redirect」という深刻な脆弱性によって、影響を受けるサイトのドメイン上でログイン用ポップアップ画面を偽装できることを発見した。Covert Redirectは、既知のエクスプロイトパラメータに基づいている。 たとえば、悪意あるフィッシングリンクをクリックすると、Faceboo
はじめまして。OpenIDに関する資料を読んでいると、「XRI」という用語を目にしました。URLやURIのような語句と似たようなものなのだと推察しているのですが、XRIとは何かを教えてください。 OpenID Authentication 2.0からIdentifierとして採用されたXRI(eXtensible Resource Identifier)ですが、これはいったい何者なのでしょうか。XRIの仕様群は膨大ですが、要点はそんなに難しい話ではありません。 XRIのシンタックスはURIの拡張 XRIのシンタックスですが、おおむね次のような構成になっています。 読み方としてはシングルクオートで囲まれた部分は文字列そのもので、「authority」「path」「query」「fragment」は部位でありおのおの細かい記述ルールがあります。スペースに意味はありません。 このルールに当てはま
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く