エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
浸透しつつある仮想化環境をどう守る? どう使う? - @IT
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
浸透しつつある仮想化環境をどう守る? どう使う? - @IT
高橋 睦美 @IT編集部 2009/5/19 複雑化するWebアプリケーションの脆弱性 Webアプリケーションを狙う攻... 高橋 睦美 @IT編集部 2009/5/19 複雑化するWebアプリケーションの脆弱性 Webアプリケーションを狙う攻撃にも、勢いが潜む気配はない。米ホワイトハット・セキュリティ(WhiteHat Security)のCTO、ジェレミア・グロスマン氏は、2008年に指摘されたWebアプリケーションの脆弱性、ワースト10を紹介する「Top Ten Web Hacking Techniques of 2008」というセッションを行った。 同氏によると、クロスサイトスクリプティングやSQLインジェクションといった攻撃が自動化されるようになった一方で、新たに、Flashなどのプラグインを悪用するなど、より手の込んだ手法が登場している。また、SafariやGoogle Gearsといったソフトウェアが、早速攻撃のターゲットになっていることも明らかになった。