並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 547件

新着順 人気順

認可の検索結果201 - 240 件 / 547件

  • 多要素認証を破る「プロンプト爆撃」の罠、ユーザーの寝込みを襲う恐怖の手口

    正規のユーザーになりすました不正アクセスが後を絶たない。攻撃者はフィッシング詐欺などでユーザーのIDとパスワードを盗み、それを使ってクラウドサービスや企業ネットワークなどにログインする。 このような不正アクセスを防ぐのに有効な対策の1つが「多要素認証」だ。多要素認証とは、ユーザーの認証時に複数の情報(認証要素)を使う方法である。 例えば、パスワードとスマートフォンの認証アプリを使う方法があり、多くの企業がセキュリティー対策の1つとして導入している。この方法では、パスワード(知識情報)を知っていて、なおかつあらかじめ登録されたスマホ(所持情報)を持っていないとログインできない。パスワードだけの場合と比べてセキュリティーレベルは飛躍的に向上する。 だが万全ではない。上記のような多要素認証を破る手口が数年前から確認されており、現在も使われている。「プロンプト爆撃(prompt bombing)」

      多要素認証を破る「プロンプト爆撃」の罠、ユーザーの寝込みを襲う恐怖の手口
    • SIE、PSNアカウントの乗っ取りに注意喚起。2段階認証を推奨

        SIE、PSNアカウントの乗っ取りに注意喚起。2段階認証を推奨
      • B2BマルチテナントSaaSの認証にAuth0を使うときに知っておきたかったこと - Sansan Tech Blog

        こんにちは、新規事業開発室の加藤です。私たちのチームでは新規事業のプロダクトとしてB2BのマルチテナントSaaSを開発しており、その認証にAuth0を使っています。今回Auth0を初めて使用する中で試行錯誤することが多かったので、最初から知っておきたかったことをまとめておきます。 Auth0とは Auth0はIdentity as a Service (IDaaS) と呼ばれる認証をサービスとして提供するSaaSです。シンプルなID・パスワードによるログインや、Google・Facebookアカウントなどのいわゆるソーシャルログインだけでなく、エンタープライズ向けのG SuiteやAzure AD、SAMLなどのシングルサインオン (SSO) に幅広く対応しているのが特徴です。 なお、Auth0は自社の従業員のID管理にも利用できますが、本稿ではあくまでプロダクト開発者目線で、プロダクトの

          B2BマルチテナントSaaSの認証にAuth0を使うときに知っておきたかったこと - Sansan Tech Blog
        • 報道発表資料 : dアカウントのログインにおける新たな認証手段(Web認証・パスキー)の提供を開始 | お知らせ | NTTドコモ

          お客様の設定により、お客様情報が「非表示」となっております。お客様情報を表示するにはdアカウントでログインしてください。 お客様情報表示についてへ お客様情報表示についてへ Tweet dアカウントのログインにおける新たな認証手段(Web認証・パスキー)の提供を開始 -あんしん・安全なパスワードレス認証を、さらに簡単・便利に- <2022年10月17日> 株式会社NTTドコモ(以下、ドコモ)は、dアカウントのログインにおいて、お客さまがあんしん・安全な生体認証などのパスワードレス認証を、さらに簡単・便利にご利用いただけるよう、FIDOアライアンス※1とW3C※2が推進する最新の国際標準技術Web認証※3(Web Authentication)とパスキー※4(Passkeys)による新たな認証手段を、2023年2月(予定)から提供開始いたします。 現在、お客さまがdアカウントのログインにおい

            報道発表資料 : dアカウントのログインにおける新たな認証手段(Web認証・パスキー)の提供を開始 | お知らせ | NTTドコモ
          • Build and Learn Rails Authentication

            @ Kaigi on Rails 2021, 2021/10/22

              Build and Learn Rails Authentication
            • Twitterも被害を受けたとされる「2要素認証のSMSを要求しまくる詐欺」は一体どんな仕組みで行われるのか?

              2023年2月15日、Twitterがショートメッセージサービス(SMS)を用いた2要素認証をサブスクリプションの「Twitter Blue」加入者限定のサービスへと変更する方針を示しました。この仕様変更の理由について、2要素認証に絡めた悪質なSMS詐欺が流行してTwitterの負担となっていることが背景にあるとイーロン・マスクCEOが示唆していましたが、一体このSMS詐欺とは何なのか、どのような仕組みで行われるのかということについて、テクノロジー系ライターのアプルヴァ・チトニス氏が解説しました。 How SMS Fraud Works and How to Guard Against It https://apuchitnis.substack.com/p/how-sms-fraud-works-and-how-to-guard-against-it 2要素認証は、アカウントへのログイン

                Twitterも被害を受けたとされる「2要素認証のSMSを要求しまくる詐欺」は一体どんな仕組みで行われるのか?
              • ヤフーが「パスキー」に対応、「Yahoo! JAPAN ID」認証で

                  ヤフーが「パスキー」に対応、「Yahoo! JAPAN ID」認証で
                • Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere | Amazon Web Services

                  AWS Security Blog Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere AWS Identity and Access Management (IAM) has now made it easier for you to use IAM roles for your workloads that are running outside of AWS, with the release of IAM Roles Anywhere. This feature extends the capabilities of IAM roles to workloads outside of AWS. You can use IAM Roles Anywhere to provide a secu

                    Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere | Amazon Web Services
                  • 150万人がクラウドアカウント乗っ取り被害 MFAをバイパスするEvilProxyとは?

                    Proofpointによるとこの6カ月で大手企業のクラウドアカウント乗っ取り事件が100%以上急増して150万人が被害を受けたという。MFAがバイパスされるケースが増えており、その対策として幾つかの案が提案されている。

                      150万人がクラウドアカウント乗っ取り被害 MFAをバイパスするEvilProxyとは?
                    • Why, after 8 years, I still like GraphQL sometimes in the right context

                      A recent post, Why, after 6 years, I’m over GraphQL, made the rounds in the tech circle. The author argues that they would not recommend GraphQL anymore due to concerns like security, performance, and maintainability. In this post, I want to go over some interesting points made, and some points I think don't hold up to scrutiny. Always be Persistin' Ok, first of all, let's start with something may

                        Why, after 8 years, I still like GraphQL sometimes in the right context
                      • Appleの新プライバシー保護機能「プライベートリレー」はリスクベース認証を無力化させる

                        ネットサービスを利用するユーザーがいつもとは違う端末や場所からアクセスした時に、追加の確認を求める方法をリスクベース認証(RIBA)と呼びます。Appleは新たなプライバシー保護機能として「プライベートリレー」を発表していますが、プライベートリレーはユーザーのIPアドレスを暗号化するものであるため、IPアドレスを利用するRIBAを無力化させるのではないかとデジタルアイデンティティの専門家であるフロリアン・フォースター氏が指摘しています。 IMO - Risk Based Authentication is broken https://zitadel.ch/blog/imo-rba-is-broken/ Appleは2021年6月8日に行われた開発者向けイベント「WWDC 2021」の中で新しいプライバシー保護機能「プライベートリレー」を発表しました。プライベートリレーはユーザーのウェブブ

                          Appleの新プライバシー保護機能「プライベートリレー」はリスクベース認証を無力化させる
                        • AWSでMFAが複数登録できるようになり自身でMFAを管理するポリシーがどう変わるか - Qiita

                          以前、AWSでMFAを自身で管理できるIAMポリシーについての記事を投稿しました。 AWSでMFAを自身で管理できるポリシーを作成してみる その後、2022年11月にAWSでIAMユーザとルートユーザーに複数のMFAを割り当てるアップデートが発表されました。 AWS Identity and Access Management で複数の多要素認証 (MFA) デバイスのサポートを開始 このアップデートに伴い、MFAを自身で管理するIAMポリシーについても追加で考慮する事項が発生しているので紹介します。 ドキュメント IAM: IAM ユーザーに MFA デバイスの自己管理を許可する MFAを自己管理するIAMポリシーについては、上記にドキュメントがあります。 英語版については、2022年12月に更新されてしばらくの間、日本語版が古い版の翻訳の状態となっていましたが。 2023年2月現在は、

                            AWSでMFAが複数登録できるようになり自身でMFAを管理するポリシーがどう変わるか - Qiita
                          • 「パスワード」を複雑にしても無意味、多要素認証とSSOが課題を解決

                            長らく利用者に負担を強いてきたパスワード。ついに「個々のサービスごとに推測されにくい文字列を覚えておく」といった負担から解放されそうだ。 米Microsoft(マイクロソフト)は2021年3月に開催されたIT管理者向け会議「Ignite 2021」で、「Azure Active Directory(AAD)」におけるパスワードレス認証の正式対応を発表。同月には米Cisco Systems(シスコシステムズ)の子会社で認証プラットフォームを手掛ける米Duo Security(デュオセキュリティー)がパスワードレス認証への対応を発表した。 「日本マイクロソフト社内でもパスワードレスの運用を始めている。もう大半の社員がパスワードを覚えていないのではないか」。同社クラウド&ソリューション事業本部モダンワーク統括本部第4技術営業本部本部長の山野 学氏がこう指摘するように、パスワードレス認証は安全性の

                              「パスワード」を複雑にしても無意味、多要素認証とSSOが課題を解決
                            • Do you store your 2FA recovery codes in 1Password or Physically or not at all?

                              @JBallin I was ready for worst case. My wife and I use to the same Dropbox for syncing, so we both had the password and the authenticatior in each other's 1Password. I always like to be ready in case anything bad happened. Like we talked about in that other thread, a break in. Someone takes all my iPads, macs, and iPhones (that is with me when I'm out, but you never know, I have forgotten it a few

                                Do you store your 2FA recovery codes in 1Password or Physically or not at all?
                              • dアカウントにパスワードなしでログインできる「パスキー認証」、3月下旬から

                                  dアカウントにパスワードなしでログインできる「パスキー認証」、3月下旬から
                                • Authenticate AWS Client VPN users with AWS IAM Identity Center | Amazon Web Services

                                  AWS Security Blog Authenticate AWS Client VPN users with AWS IAM Identity Center September 12, 2022: This blog post has been updated to reflect the new name of AWS Single Sign-On (SSO) – AWS IAM Identity Center. Read more about the name change here. AWS Client VPN is a managed client-based VPN service that enables users to use an OpenVPN-based client to securely access their resources in Amazon We

                                    Authenticate AWS Client VPN users with AWS IAM Identity Center | Amazon Web Services
                                  • Azure ADでMacアンロック可能に Microsoft エンドポイント マネージャーが今秋iOS 16とmacOS Venturaに対応

                                    MicrosoftのプリンシパルPMマネジャーであるアンドリュー・セラット氏は、WWDC22で発表されたiOS 16とmacOS Venturaに関するエンドポイント デバイス管理アップデートに関して、秋にMicrosoft エンドポイント マネージャーをアップデートし対応する予定だと発表した。 このコミットメントは、Appleデバイスを含むすべてのプラットフォームのIT管理者のためのエンドポイント管理を簡素化し、企業のセキュリティ体制の強化、組織内のすべての人のエクスペリエンスを向上させるためのMicrosoftの継続的な取り組みを示すものだと説明。 macOS VenturaでAppleのプラットフォーム・シングルサインオン(SSO)が導入されたことにより、ユーザーはMicrosoft Azure Active Directory(Azure AD)または会社のアカウントの認証情報を利

                                      Azure ADでMacアンロック可能に Microsoft エンドポイント マネージャーが今秋iOS 16とmacOS Venturaに対応
                                    • 改造USBデバイスでWindows Hello顔認証をバイパスできる脆弱性

                                        改造USBデバイスでWindows Hello顔認証をバイパスできる脆弱性
                                      • Apple・Google・Microsoft・Mozillaが協力して開発するベンチマークツール「Speedometer 3.0」が登場

                                        Apple、Google、Microsoft、Mozillaといったテクノロジー大手が協力して開発するベンチマークツール「Speedometer 3.0」が発表されました。 BrowserBench.org — Announcements https://browserbench.org/announcements/speedometer3/ Improving Performance in Firefox and Across the Web with Speedometer 3 - Mozilla Hacks - the Web developer blog https://hacks.mozilla.org/2024/03/improving-performance-in-firefox-and-across-the-web-with-speedometer-3/ Speedomet

                                          Apple・Google・Microsoft・Mozillaが協力して開発するベンチマークツール「Speedometer 3.0」が登場
                                        • Twitter、悪用されたためSMSによる2要素認証を無効に。Blueメンバーは使用可

                                            Twitter、悪用されたためSMSによる2要素認証を無効に。Blueメンバーは使用可
                                          • 電話番号を使ったGoogleアカウントの2段階認証は定期的に電話番号が変わるホームレスにとって有害であるという指摘

                                            Googleはアカウントの保護を目的として電話番号の登録を求めており、ユーザーは電話番号を登録することで不正ログインを防ぐ2段階認証を利用することができます。しかし、住居をもたず、所持品が常に盗難・紛失の危険にさらされているホームレスは、電話番号を用いる2段階認証のせいでアカウントにアクセスできない危険性があることが指摘されています。 Google's product designers should talk to my unhoused friends. When you require a mobile phone number for authentication, you guarantee that unhoused people will permanently lose access to their email when their phone is lost, stol

                                              電話番号を使ったGoogleアカウントの2段階認証は定期的に電話番号が変わるホームレスにとって有害であるという指摘
                                            • TwitterにOAuth 2.0でログインできるomniauth-twitter2 gemを作りました | うなすけとあれこれ

                                              tl;dr unasuke/omniauth-twitter2: omniauth strategy for authenticating with twitter oauth2 ↑ これをつくりました Twitter認証、要求される権限がデカい問題 Twitter認証でログインできるWebアプリというものは色々あり、便利なので日々使っているという方は多いことでしょう。 しかしTwitter loginで要求される権限の粒度はこれまで以下の3つしかありませんでした。 Read Read and Write Read and write and Direct message これはあまりにも大雑把で、「要求される権限が広すぎる!」「いやいやこういう事情で……」というやりとりを見掛けたことは何度もあります。 「Twitterのアプリ連携で余計な権限まで求められる!」その理由がよくわかるまとめ【

                                                TwitterにOAuth 2.0でログインできるomniauth-twitter2 gemを作りました | うなすけとあれこれ
                                              • 「BtoB SaaSに多く発見された脆弱性Top10」を集計しました - Flatt Security Blog

                                                はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの村上 @0x003f です。 弊社では本当にありがたいことに多くのお客様から様々なWebサービスの脆弱性診断をご依頼頂いています。本稿では、特にご依頼いただくことが多いBtoB SaaSという領域において実際にどのような種類の脆弱性が見つかっているのか(我々が発見できているのか)を集計し、上位10種類の脆弱性を紹介します。また、この上位10種類にどのような特徴があるのか、どのようにアクションを行うことでこれらの脆弱性がサービスに埋め込まれないようにできるのかについても解説しています。 データの概要 今回のデータは2022年1月から2023年2月までに診断を行ったBtoB SaaSに属するサービスで発見された脆弱性を元に集計と分類を行っています。集計を行った対象脆弱性の実数については、扱うデータの性質上公開でき

                                                  「BtoB SaaSに多く発見された脆弱性Top10」を集計しました - Flatt Security Blog
                                                • VercelのMiddlewareを使って非Next.jsプロジェクトにBasic認証をかける

                                                  プロトタイピングしたツールを、身内へ気軽に公開したくなることってありますよね。Cloudflare Accessみたいなちゃんとしたソリューションをイチから導入するほどのモチベーションはなくて、Basic 認証が付いてればまあいっか、くらいの気軽さのやつです。 近頃だと、筆者はフロントエンドプロジェクトを Vercel にデプロイすることが多いので、Vercel について調べてみました。 Vercel には、主に Next.js から使うことを前提とした、Edge Middleware という仕組みがあります。これはページの表示前に割り込む形で通信結果に介入できるので、Basic 認証を実装できそうです。 Next.js を使う場合はこれでいいのですが、目的次第ではCreate React AppやViteのような、小さめのツールチェインでプロトタイピングをしたいケースもありますよね。そう

                                                    VercelのMiddlewareを使って非Next.jsプロジェクトにBasic認証をかける
                                                  • [アップデート]IAMのアクセスアドバイザーでは、140以上のAWSサービスを対象に、アクションレベルで「最終アクセス日時」が確認できるようになりました | DevelopersIO

                                                    はじめに AWS IAMのアクセスアドバイザーでアクションレベルでの「最終アクセス日時」が確認できるサービス数は、140以上に増えました。 IAMのアクセスアドバイザーとは、IAMエンティティ(ユーザー、ロール、グループなど)が、AWSサービスごとの最終アクセス日時や、アクセス可能なAWSサービスを確認できる機能です。 従来は、IAMやLambda、S3、EC2などの一部のAWSサービス数のみ、アクションレベルで「最終アクセス日時」が確認できていました。 以前も以下の記事のようにアップデートがありました。 今回のアップデートでは、140以上のAWSサービスを対象に、アクションレベルで「最終アクセス日時」が確認できるようになりました。 これによって、IAMロールに指定された権限が実際に必要かどうかを判断し、不必要な権限を削除することで、IAMのベストプラクティスである「最小権限の原則」の実現

                                                      [アップデート]IAMのアクセスアドバイザーでは、140以上のAWSサービスを対象に、アクションレベルで「最終アクセス日時」が確認できるようになりました | DevelopersIO
                                                    • iPhone18 Proでついにフルスクリーン実現か〜埋込み型カメラとFace ID - iPhone Mania

                                                      2025年モデルのMacBook Proでは、画面下埋込み型Face IDや画面下埋込み型カメラが搭載されるとの予測が伝えられたことから、その技術を応用し、2026年モデルのiPhone18 Proシリーズでフルスクリーンが実現する可能性が高まりました。 MacBook用画面下埋込み型カメラを小型化してiPhoneに搭載? 予測的中率の高いDSCCの最高経営責任者(CEO)であるロス・ヤング氏が、「2025年モデルのMacBook Proでは、画面下埋込み型Face IDや画面下埋込み型カメラが搭載される」との予測を先日伝えました。 この予測が的中した場合、小型化された画面下埋込み型カメラが2026年モデルのiPhone18 Proシリーズに搭載されることが期待されます。 なお、画面下埋込み型Face IDは、画面下埋込み型カメラに先行し、2024年モデルのiPhone16 Proシリーズ

                                                        iPhone18 Proでついにフルスクリーン実現か〜埋込み型カメラとFace ID - iPhone Mania
                                                      • AWS SSO を用いた Amazon EKS への迅速なシングルサインオン | Amazon Web Services

                                                        Amazon Web Services ブログ AWS SSO を用いた Amazon EKS への迅速なシングルサインオン 訳注:2022年7月に、AWS Single Sign-On は AWS IAM Identity Center に変更されました。 この記事は A quick path to Amazon EKS single sign-on using AWS SSO (記事公開日: 2022 年 6 月 14 日) を翻訳したものです。 Software as a Service (SaaS) とクラウドの導入が急速に進む中、アイデンティティは新しいセキュリティの境界になっています。AWS Identity and Access Management (IAM) と Kubernetes role-based access control (RBAC) は、強力な最小権限のセ

                                                          AWS SSO を用いた Amazon EKS への迅速なシングルサインオン | Amazon Web Services
                                                        • Hackers hit authentication firm Okta, customers 'may have been impacted'

                                                          4 minute readMarch 23, 202212:01 AM UTCLast Updated agoHackers hit authentication firm Okta, customers 'may have been impacted' WASHINGTON, March 22 (Reuters) - Okta Inc (OKTA.O), whose authentication services are used by companies including Fedex Corp (FDX.N) and Moody's Corp (MCO.N) to provide access to their networks, said on Tuesday that it had been hit by hackers and that some customers may h

                                                            Hackers hit authentication firm Okta, customers 'may have been impacted'
                                                          • グーグル、2段階認証でハッキング半減と報告

                                                            Googleから2021年に2段階認証(2要素認証)を求められた1億5000万人の中に含まれていた人は、幸運だったと考えよう。アカウントがハッキングされる可能性が半減したからだ。 Googleは2021年10月から12月にかけて、アカウント保持者1億5000万人とYouTubeのクリエイター200万人を、同社の2段階認証に自動登録した。このセキュリティプロセスは通常、パスワードと、Googleアプリの確認メッセージやハードウェアのセキュリティキーといった第2のログイン手段を組み合わせている。 そして、この認証プロセスに価値のあることが実証されたという。Googleは米国時間2月8日の公式発表で、2段階認証のアカウントでは、侵害されたアカウントが50%減少したことを明らかにした。 「この減少は、自分のデータと個人情報を保護する上で、第2の認証手段を確保することがいかに有効となり得るかを明白に

                                                              グーグル、2段階認証でハッキング半減と報告
                                                            • 「パスワード認証なし」の世界に向けて足りなかったピースをFIDOアライアンスが発見

                                                              デジタルネットワークにおいて不可欠の要素である「認証」の新たな形となるべく2012年に誕生した「Fast IDentity Online(FIDO:ファイド)」は、10年を経た2022年においてもまだ認証方式のスタンダードである「パスワード」に取って代わる存在となっていませんが、この10年間で「パスワードの必要性がない未来」へ向けて足りなかったピースが見つかったことを発表しました。 How FIDO Addresses a Full Range of Use Cases (PDFファイル)https://media.fidoalliance.org/wp-content/uploads/2022/03/How-FIDO-Addresses-a-Full-Range-of-Use-Cases.pdf Death of the Password? FIDO Alliance Reveals I

                                                                「パスワード認証なし」の世界に向けて足りなかったピースをFIDOアライアンスが発見
                                                              • 〈独自〉クレカ不正対策全容判明 ネット通販の本人認証厳しく

                                                                増加するクレジットカードによる不正利用対策を検討してきた経済産業省の有識者会議が取りまとめる報告書案の全容が19日、分かった。インターネット通販が普及する中、非対面での不正利用が急増しており、全てのネット通販事業者に、より厳しい国際水準の本人認証システムの導入を義務化するなど当面の対策を列挙した。また、ネット通販事業者が実施しているセキュリティー対策の表示や、改善命令が行える制度の創設など今後の検討項目も示した。 近く有識者会議で取りまとめた上で、2月にも開く産業構造審議会に報告。当面の対策は、関係するガイドラインに反映させるなど順次、対応を進める。 報告書案では、犯罪者の手口も巧妙化していることなどから、決済に関わる全ての当事者の対策強化が不可欠と指摘。セキュリティー対策が不十分な事業者が多いネット通販事業者には、VISA(ビザ)など大手決済カードの国際ブランドが推奨する本人認証システム

                                                                  〈独自〉クレカ不正対策全容判明 ネット通販の本人認証厳しく
                                                                • 2段階認証すら突破する場合も フィッシング詐欺から身を守るには? NTTドコモに聞く

                                                                  2段階認証すら突破する場合も フィッシング詐欺から身を守るには? NTTドコモに聞く(1/2 ページ) 携帯キャリアや宅配業者を装った、身に覚えのないSMSやメールが届いたことがあるという人は多いだろう。いわゆる「フィッシング詐欺」と呼ばれるものだが、大手キャリアも、メールに記載のURLにアクセスしないよう、また不正アプリをインストールしないよう、たびたび注意喚起をしている。 フィッシング詐欺メールが届いたら、どう対応すればいいのか。本文に記載のURLにアクセスしてしまったら、どうすればいいのか。NTTドコモのマーケティングプラットフォーム推進部 セキュリティサービス担当課長の金野晃氏と、国際事業部 技術企画担当 主査の三谷咲子氏にお話を聞いた。 個人情報の窃取やマルウェアのインストールが目的 金野氏によると、2018年頃から運送会社、クレジットカード会社、携帯キャリアをかたるフィッシング

                                                                    2段階認証すら突破する場合も フィッシング詐欺から身を守るには? NTTドコモに聞く
                                                                  • ヤフーにおける WebAuthn と Passkey の UX の紹介と考察 #idcon #fidcon | ドクセル

                                                                    スライド概要 「ヤフーにおける WebAuthn と Passkey の UX の紹介と考察」 idcon vol.29 で発表した資料です。 ヤフーの WebAuthn に関連する UX と Passkeys の登場によって変化した部分について紹介します。 https://idcon.connpass.com/event/258685/

                                                                      ヤフーにおける WebAuthn と Passkey の UX の紹介と考察 #idcon #fidcon | ドクセル
                                                                    • JWM: a new standard for secure messaging

                                                                      Messaging technologies have exploded in popularity in recent years. The broad usage of messaging as a framework, especially in distributed systems, requires a dedicated and standardized approach to security. One possible solution to the problem of standards-based secure messaging is to build on top of a family of pre-existing security technologies known as JOSE. JSON Web Message (JWM) is a draft s

                                                                        JWM: a new standard for secure messaging
                                                                      • AWS SSOのIDソースをAD Connectorにしました - ヤマムギ

                                                                        オンプレミス想定のActive DirectoryにVPN接続して、AD Connectorを作成、AWS SSOのIDソースにしました。 関連ブログ AWSクイックスタートのActive Directory Domain Services on AWS オンプレミスに見立てたオハイオリージョンにVyOSインスタンスを起動して東京リージョンからVPN接続 AD Connectorを作成してシームレスにドメイン参加する AD Connector作成が初回失敗して再実行 オンプレミス想定のActive Directory側のEC2のセキュリティグループで、AD Connectorを設置するサブネットのIPアドレスに53,88, 389 TCP/UDPポートを許可していなかったため、作成失敗しました。 オンプレミス想定のActive Directory側のEC2のセキュリティグループに上記を追加

                                                                          AWS SSOのIDソースをAD Connectorにしました - ヤマムギ
                                                                        • FIDOアライアンスのUXガイドラインには何が書いてあるか - r-weblife

                                                                          おはようございます ritouです。 前の投稿でも取り上げたWebAuthnとかFIDO認証って呼ばれてる認証方式のお話です。 ritou.hatenablog.com 今回は、FIDOアライアンスからUXのガイドラインが出ているので紹介します。 fidoalliance.org FIDO UX Guidelines - FIDO Alliance UX GUIDELINE PDF - FIDO Alliance 一言で言うと MacとかiOSとかAndroidとかWindowsの生体認証が使えるデバイス上でWebアプリを使ってるユーザーに対して、新規登録/ログインフローのなかでをどうやってデバイスを登録させてFIDO認証を使わせるか っていうお話です。 今回のターゲットとしては一般的なユーザーが使いつつ、強固なセキュリティが求められる銀行のWebアプリケーションのようなところを想定してい

                                                                            FIDOアライアンスのUXガイドラインには何が書いてあるか - r-weblife
                                                                          • Software security starts with the developer: Securing developer accounts with 2FA

                                                                            ProductSecuritySoftware security starts with the developer: Securing developer accounts with 2FAGitHub will require all users who contribute code on GitHub.com to enable one or more forms of two-factor authentication (2FA) by the end of 2023. The software supply chain starts with the developer. Developer accounts are frequent targets for social engineering and account takeover, and protecting deve

                                                                              Software security starts with the developer: Securing developer accounts with 2FA
                                                                            • Safariに新たな認証機能「パスキー」 Apple、流出もフィッシングも起きないと力説 位置情報遮断機能も

                                                                              生体認証デバイスなどを利用して安全なログインを実現する規格を定めるFIDO Allianceとの連携で、異なるプラットフォームのデバイス上でもシームレスに動作するとしている。 最新のiOS16では、情報の共有設定を管理できる「Safety Check」機能を追加する。家庭内暴力や虐待などへの対策として、位置情報の共有を強制的に停止する、各種アプリのプライバシー設定をリセットする、全ての端末からiCloudをサインアウトさせる――といった情報管理機能を備える。 新macOS「macOS Ventura」のリリースはパブリックβ版が7月、正式版が今秋。iOS16も今秋に無償提供する。 関連記事 「iOS 16」はiPhone 8以降に対応 iPhone 7、初代SEなど対象外に Appleは6日(米国時間)、iPhoneの次期OS「iOS 16」を正式に発表した。iOS15を提供していた端末の

                                                                                Safariに新たな認証機能「パスキー」 Apple、流出もフィッシングも起きないと力説 位置情報遮断機能も
                                                                              • 【特集】 【最新版】安全で使いやすいパスワード管理ソフト4選。生体認証併用がセキュアで便利!

                                                                                  【特集】 【最新版】安全で使いやすいパスワード管理ソフト4選。生体認証併用がセキュアで便利!
                                                                                • Apple IDで物理的なセキュリティキーを二要素認証として設定する方法&解除する方法まとめ

                                                                                  2023年1月23日にAppleがリリースしたiOSやiPadOS、macOS向けのアップデートでは、Apple IDへのサインイン時にFIDOに準拠した物理セキュリティキーを利用できるようになりました。セキュリティキーによるログインはセキュリティを強固にするだけでなく、SMS認証の手間からも解放されるので非常にお役立ち。そこで、実際にセキュリティキーを設定する手順や、解除する手順をまとめてみました。 About Security Keys for Apple ID - Apple サポート (日本) https://support.apple.com/ja-jp/HT213154 ・目次 ◆1:セキュリティキーの設定手順 ◆2:実際にセキュリティキーでサインインしてみた ◆3:セキュリティキーの連係解除手順 ◆1:セキュリティキーの設定手順 今回は、iOS 16.3にアップデートしたiP

                                                                                    Apple IDで物理的なセキュリティキーを二要素認証として設定する方法&解除する方法まとめ