新米と秋刀魚のわた焼き お刺身用の秋刀魚を買いました。1尾250円です 3枚におろして、秋刀魚のわたに酒、味醂、醤油で調味して1時間ほど漬け込み、グリルで焼きました 秋刀魚のわた焼き わたの、苦味が程よくマイルドに調味され、クセになる味わいです 艶やかな新米と一緒に 自家製お漬物 土…
XSSとかSQLインジェクションとかをチェックするために、フォームの入力項目にスクリプトとかを入力するのが面倒だったので。 こんなん作りました。 Xss Check Helper http://yuroyoro.com/greasemonkey/xsscheckhelper.user.js 機能 ページ内のフォームコントロール(input[text,checkbox,radio],textfield,select)のvalueを指定した値に強制的に書き換えるスクリプトです。 たとえば、以下のようなcheckboxがあったとして、 <input type="checkbox" name="test_check" value="1"/>このスクリプトをかますと <input type="checkbox" name="test_check" value="<b>TestValue</b>"/>
「事象の地平線」は移転しました。 訴訟専用掲示板はこちらです。 平成19年(ワ)第610号 債務不存在確認等請求事件 判決(平成20年7月18日 山形地方裁判所) 原告:天羽優子、被告:マグローブ株式会社・上森三郎・吉岡英介 (大学については訴え取り下げ) 主文 1 別紙1,2のウェブログの書込み中、赤線で囲まれた部分について、原告がこれを削除する義務が存在しないことを確認する。 2 訴訟費用は被告の負担とする 被告が、原告の削除義務を立証せず、内容についても全く争わなかったために、認容判決となった。 別紙1内容(ウェブログ「事象の地平線」にあったもの) 2007/11/21 マグローブ株式会社から圧力をかけられています(1) [裁判] マグローブ株式会社という、磁気活水器の会社が、掲示板の運営に圧力をかけまくっている。削除要求が出たコメントをここに引用しておく。こ
こんにちは! Amazonほしい物リスト、すごい話題になってますね! なんでも、メールアドレスで検索すればAmazonに登録してある本名がでてくる (ケースもある) とか…。 で、さっそくぼくも試してみたよ! ほしい物リストサーチ! これって、いま話題になっているのは、誰かのメールアドレスを手がかりにして ウィッシュリストや本名、下手すると住所まで知られてしまうってところだよね。 それだけでも面白いんだけど、 あまり注目されていない機能として、こんなものがあったよ。 友だちにほしい物リストについて知らせる これ。 自分のほしい物リストを誰かにメール送信できちゃう機能らしいね! じゃあ試しにメール送信時のリクエストを確認してみると… http://www.amazon.co.jp/gp/registry/send-nudge.html?ie=UTF8&type=wishlist&__mk_j
ポートスキャニングツールとして広範に使用されているNmapは、昨年12月におけるバージョン4.50のリリースをもって、その誕生から10周年を迎えた。今回の4.50リリースでは、Nmap用の最新版クロスプラットフォーム対応型GUIフロントエンドであるZenmapを始め、コマンド作成ウィザードやスクリプティングエンジンなど各種の機能改善が施されている。この中でも特筆すべきはZenmapであり、同フロントエンドの採用によりNmapの操作性は格段に向上してくれたのである。 ポートスキャナとは、LANやインターネット上に存在するホストの検出およびそこで使用されているポートを確認するためのセキュリティ監査ツールの一種である。この種のツールの存在については、インターネット上のサイトを攻撃する不心得者がセキュリティホールの探索に利用しているという批判があるものの、その正しい用途はまったく逆で、ネットワーク
4/9をもちまして、本ツールの新規の貸出しを終了しました。 本件についてのご質問、お問合せは、本ページ下部の問合せ先までお願いします。 コンピュータをはじめとしたインターネットに接続する電子機器には、TCP/IPソフトウェアが組み込まれています。近年では、情報家電や携帯端末などの組込み機器にも使われるようになり、TCP/IPソフトウェアは広く利用されています。 IPAは、TCP/IP実装製品開発者向けに、TCP/IPを実装したソフトウェアの脆弱性を体系的に検証し、新たに開発されるソフトウェアでの既知の脆弱性“再発”防止のためのツール、「TCP/IPに係る既知の脆弱性検証ツール」を開発し、2008年2月6日より公開しています。 本ツールは、「TCP/IPに係る既知の脆弱性に関する調査報告書 改訂第5版」に記載している30項目の脆弱性のうち、IPv4(Internet Protocol Ver
訳者注:この文章はアメリカを騒がせている使用不能攻撃の(おそらく)原因となっているツールの一つ、stacheldrahtの動作についてのレ ポートです。緊急につきご注意いただきたく公開することにしました。翻訳の精度についてはご容赦下さい。また、文中意味が通らない部分やおかしいな?とい う部分は原 文をあたって下さい。そういう類の誤りすべての文責はもちろん訳者にありますことをお断りしておきます。誤り等ご指摘頂けると幸いです。宛先はです。 (なお、作者のDavid Dittrich氏の許可を得て公開しております。Special thanks to Mr. David Dittrich.) ●Security INDEXへ ★TOP INDEXへ 2/29:JPCERTから防衛対策、やられた場合の対処などのガイドラインがリリースされてま す。報道などによればWindowsプラットフォームで動くも
初心者はPHPで脆弱なウェブアプリをどんどん量産すべし ↑のブックマーク うん。増田くんはいつもいいこと書くね! ブックマークの方には 危険だとか迷惑だとか踏み台だとか色々かいてあるけれど(というか踏み台ってなんだろ?) そんなに大切な個人情報をたくさん扱ってるサイトなんてどれだけあるかな。 みんなそういうサービスつくってるの? なんかすごいね。 ぼくの使っている範囲だと、(提供側が気をつけていないと) 本当にまずいのは銀行と証券とカード会社のような、お金のからむサービスくらいだよ。 もちろん、他にメール内容だとか、購読しているフィードだとか、知られたくない個人情報なんてのは、人によってたくさんあるよね。 だけど、例えばぼくがメールサービス作りましたなんて言ったら誰か使う? それか無名の団体だったらどうかな。それで大切なメールやりとりしちゃうの? そう。そもそも、利用者もそれほどバカじゃな
printenv at xss-quiz.int21h.jp Your IP address: 133.242.243.6 () NameValue HTTP_ACCEPT*/* HTTP_CACHE_CONTROLno-cache HTTP_CONNECTIONclose HTTP_HOSTxss-quiz.int21h.jp HTTP_USER_AGENTHatenaBookmark/4.0 (Hatena::Bookmark; Analyzer) QUERY_STRING REMOTE_ADDR133.242.243.6 REQUEST_METHODGET REQUEST_SCHEMEhttp REQUEST_URI/
無料で使えるSQLインジェクション対策スキャナ トップ15(ホームページを作る人のネタ帳) フリーの SQLインジェクション スキャナー トップ15(うさぎ文学日記) なにやら、SQLインジェクションをスキャンしてくれるツールがあるようです。 SQLIer Sqlbftools SQL Injection Brute-forcer (.tar.gz) SQLBrute (.py) BobCat sqlmap: a blind SQL injection tool Absinthe :: Automated Blind SQL Injection SQL Injection Pentesting TooL SQID - SQL Injection digger Blind SQL Injection POC (.pl) SQL Power Injector FG-Injector Frame
SecTools.Org: Top 125 Network Security Tools For more than a decade, the Nmap Project has been cataloguing the network security community's favorite tools. In 2011 this site became much more dynamic, offering ratings, reviews, searching, sorting, and a new tool suggestion form. This site allows open source and commercial tools on any platform, except those tools that we maintain (such as the Nmap
もう昨日(正確には一昨日か)の話になるのだけど、このサーバがクラックされた。 今までのクラックのパターンは、特定一般ユーザにbrute force attackをくらって、フィッシングサイトを構築されたりボットを埋め込まれたりだったのだが、今回はいきなりrootを奪われる。 どうやらrootを奪われたらしいと気がついた時に「なんかsecurity holeが?」と思ってrootkitを調べると、ない。「はぁ? 未知のexploit手段が?」とか思っていたのだが、どうやらそうでもなくて、 普通にrootを奪われて いた。いろいろ設定を調べると、sshの設定が「rootのログインOK」「パスワード認証可能」になっていた。後者は一般公開しているサーバだという事情からしょうがないのだが、前者はさすがにいただけない。こいつらがコンボだと「頑張れば普通にrootが奪える」からだ。実際それをやられた。
This website uses cookies to analyze our traffic and only share that information with our analytics partners. Accept Learn the hack - Stop the attack WebGoat is a deliberately insecure application that allows interested developers just like you to test vulnerabilities commonly found in Java-based applications that use common and popular open source components. Description Web application security
This website uses cookies to analyze our traffic and only share that information with our analytics partners. Accept Who is the OWASP® Foundation? The Open Worldwide Application Security Project® (OWASP) is a nonprofit foundation that works to improve the security of software. Through community-led open-source software projects, hundreds of local chapters worldwide, tens of thousands of members, a
I’m already back in the airport after a long day over at the world OWASP conference in New York. Among other things that were noteworthy was some extremely tacky marketing schwag from the ISC2 folks that says, “I fill the holes in your SLC”. I feel dirty having even typed that. I wish I were kidding. Ridiculous pictures of Dave Aitel wearing said schwag may or may not end up online in the near fut
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く