情報更新

last update 08/19 05:38

ツイート検索

 

@ikepyon
サイトメニュー
Twilogユーザー検索

Twilog

 

@ikepyon

Ikeda Masakazu@ikepyon

  • 874フォロー
  • 1,390フォロワー
  • 94リスト
Stats Twitter歴
3,730日(2007/06/04より)
ツイート数
18,062(4.8件/日)

ツイートの並び順 :

表示するツイート :

2017年08月18日(金)14 tweetssource

13時間前

@ikepyon

Ikeda Masakazu@ikepyon

まあ、ぶっちゃけ脆弱性っぽい動作を見つけるのと、攻撃に使える脆弱性を見つけるのは違っていて、開発者は脆弱性っぽい動作を見つけて、脆弱性っぽい動作をしないように修正することでも十分だと思うので、その辺のことは話す予定

posted at 16:23:02

15時間前

@ikepyon

Ikeda Masakazu@ikepyon

まあ、あとまとめどうすっか?ってとこなんだけど、話したら15分ぐらいで終わりそうw
最近見つけたアレなコードでも追加すっか?

posted at 14:35:05

15時間前

@ikepyon

Ikeda Masakazu@ikepyon

どうでもいいけどWindowsの機能で止めてるのにアプリが問題みたいなこと言わないでほしい。SmartScreenが原因ってすぐわかんないのかなぁ?

posted at 14:04:33

17時間前

@ikepyon

Ikeda Masakazu@ikepyon

ほんと、バリデーションおじさんって似非科学系と同じだなぁ。似非科学は放置してたら大変なことになってるから、そうならないようにツッコミ入れてるけど、めんどいw

posted at 12:15:05

2017年08月17日(木)3 tweetssource

8月17日

@ikepyon

Ikeda Masakazu@ikepyon

その理屈だと経路上のすべてが対象になるんですけど・・・というのを見たorz 経路が一体どれほどあると思っているのか?

posted at 16:10:21

2017年08月15日(火)8 tweetssource

8月15日

@ikepyon

Ikeda Masakazu@ikepyon

なんで脆弱性見つけることに飽きたかというと、まあ多分、脆弱性を見つけることってパズルを解くことに似ていると思ってるからじゃないかと思うw答えのあるパズルを解くのあまり好きじゃないんだよねぇw

posted at 15:31:10

2017年08月14日(月)2 tweetssource

8月14日

@ikepyon

Ikeda Masakazu@ikepyon

カード番号と名義が分かればカードの偽造画像作って送ることもできそう。その辺の実物あるかどうかってどうやって判断してるのか?

posted at 17:59:28

2017年08月10日(木)3 tweetssource

8月10日

@ikepyon

Ikeda Masakazu@ikepyon

NISTの中の人がパスワードの定期変更は間違いやったと言い出したので、「バリデーションはセキュリティ対策の基本」というてる人もそろそろ間違いやったと言い出してもいい頃w

posted at 17:29:11

8月10日

@ikepyon

Ikeda Masakazu@ikepyon

いい加減、意味のない勘違いセキュリティ対策は駆逐したいよなぁw
暗号化ZIPのパスワードを添付ファイルとは別のメールで送るとか

posted at 16:07:19

2017年08月04日(金)8 tweetssource

8月4日

@ikepyon

Ikeda Masakazu@ikepyon

人がコードを書く限りケアレスミスをなくすことはできなくて、ケアレスミスが脆弱性につながることがある。ケアレスミスを減らすことはできるだろうし、ケアレスミスを発見することもできるけど脆弱性を0にすることは不可能かと

posted at 17:27:33

8月4日

@ikepyon

Ikeda Masakazu@ikepyon

映画とか小説のイメージ強いからなぁw
ソースコード読んで脆弱性見つけるの結構大変。ソースコード検査ツールはあんまり役に立たないし…

posted at 09:46:01

8月4日

@ikepyon

Ikeda Masakazu@ikepyon

「脆弱性の確認が目視」というのを驚かれてるけど、当たり前なんだけど…ツールである程度のあたりはつけられるけど、最終的に攻撃に使用できるかどうかは人の手による確認が必要だと思う

posted at 09:44:35

2017年08月01日(火)3 tweetssource

8月1日

@ikepyon

Ikeda Masakazu@ikepyon

今のソースコード検査ツールって残念ながらコールフロー作ってからのパターンマッチが主流っぽいんだよね。この辺もprologなんかで何とかならんかとも思わないでもない

posted at 13:44:49

8月1日

@ikepyon

Ikeda Masakazu@ikepyon

昨日の髙江洲さんの話聞いて思ったんだけど、ルールは既に明白なんで、prologみたいな論理プログラミングでできんかなと思った。まあ難しすぎるとは思うんだけど

posted at 13:42:00

2017年07月31日(月)3 tweetssource

2017年07月28日(金)4 tweetssource

7月28日

@ikepyon

Ikeda Masakazu@ikepyon

データが外由来だからとか内側だからとかこのデータは安全だからエスケープやバリデーションやらないというのはなんだかなぁとは思う。そんなん考えるの面倒だから一律やっちゃえよと思うんだけど

posted at 15:47:12

7月28日

@ikepyon

Ikeda Masakazu@ikepyon

マスターテーブルのデータしか使ってないからエスケープしないとかいうのってマスターテーブルの中身が問題ないこと前提だからよくないのだけど、いろいろあってもにょるw

posted at 15:45:07

7月28日

@ikepyon

Ikeda Masakazu@ikepyon

Powerpoint用のクリップアートがあったサイトが軒並みつぶれててほしい画像が見つからないorz パワポマンのグラサンかけたやつ欲しいのにorz

posted at 13:27:31

2017年07月27日(木)5 tweetssource

7月27日

@ikepyon

Ikeda Masakazu@ikepyon

「A(人)は評価する」と書かれていて、何を評価するのかわからんとかざらなんだけど、これ書いた人なんも考えてないだろうorz

posted at 13:55:54

このページの先頭へ