2009.08.06 NTV アナログ 放送事故 おもいっきりDON! 終了時
2009.08.06 NTV アナログ 放送事故 おもいっきりDON! 終了時
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
ニコニコ動画にニコニコ生放送っていうネットラジオ的なものがある。 春先から知ってずっと聞いているのだけども、好んで聞く放送主の人がいました。 好きって言っても人間的に好きな人、異性として好きではない。not恋愛対象。 先日その生放送主さんとオフで会ってきました。 事前のSkypeでの会話でエロっぽい雑談もしてたし、放送主が普段のニコ生でもたまーにそういう放送をしていたから、その期待がなかったらと言ったらウソになる。でも真面目放送主の方だからと思うところもあった。 しかしながら、ご期待通り一泊して、SEXをしちゃったんですね。勿論ゴムで避妊はした。 行きずりの関係っていうのは暗黙の了解だから帰宅後も彼女面とかはする気はなかったんですが、情はやっぱり出ちゃったようでSkypeを以前より頻繁に送るようになってしまった。内容としては「放送お疲れ様ですー」とか「放送始まったら教えてください」みたいな
こんにちはこんにちは!! 今日は、きみの人生をちょっぴり豊かにするライフハックの紹介なんです! ★はてなスターをもらう簡単な方法★ 1. 巨大な透過gif画像を用意 → http://hamachiya.com/junk/bt3000.gif 大きすぎる画像はIEが表示できないかもしれないから3000x3000くらいがいいかも? 2. 用意した画像をAddボタンとして設定 設定→デザイン→詳細のスタイルシート .hatena-star-add-button-image { background-image: url(http://hamachiya.com/junk/bt3000.gif); } Addボタンが 3000x3000px(透明) になりました。 3. Addボタンを浮かせて前面に配置 .hatena-star-add-button { position: absolute;
実際に動いてすぐ使える「PHPによるかんたんログインサンプル」を作ってみました Tweet 2009/7/31 金曜日 matsui Posted in PHP, ソフト紹介 | No Comments » ※ご注意※ この記事は執筆した時点から比べると、セキュリティを巡る情勢が大きく変わり、現時点では不適切な内容となってしまいましたので削除いたしました。 かんたんログインの実装については、次の記事が参考になります。 → @IT 再考ケータイWebのセキュリティ 第2回 間違いだらけの「かんたんログイン」実装法 [atmarkit.co.jp] 関連: ケータイのユーザIDを通知・非通知設定するためのURLまとめ ケータイの端末ID・ユーザIDの取得についてまとめてみました(サンプルプログラム編) PHPでケータイからセッションを使う場合の設定方法 タグ: かんたんログイン, ログイン,
JavaScriptとかんたんログインのセキュリティについて解説した記事「携帯JavaScriptとXSSの組み合わせによるかんたんログインなりすましの可能性 」 Tweet 2009/8/5 水曜日 matsui Posted in 記事紹介・リンク | 4 Comments » 昨日に続きセキュリティ関連の話題です。 下記のブログ記事が大変面白く、参考になる良エントリーでしたのでご紹介させていただきます。 → 徳丸浩の日記 携帯JavaScriptとXSSの組み合わせによる「かんたんログイン」なりすましの可能性 [www.tokumaru.org] 今年の5月にドコモから発売されたJavaScript対応端末ですが、販売開始後すぐにソフトウェアアップデートによりJavaScript機能が停止されてしまいました。 上記エントリーでは、この停止の原因となった脆弱性について仮説を立てて検証し
_携帯JavaScriptとXSSの組み合わせによる「かんたんログイン」なりすましの可能性 このエントリでは、携帯電話のブラウザに搭載されたJavaScriptと、WebサイトのXSSの組み合わせにより、いわゆる「かんたんログイン」に対する不正ログインの可能性について検討する。 5月28にはてなダイアリーに書いた日記「i-mode2.0は前途多難」にて、今年のNTTドコモの夏モデルP-07AにてJavaScript機能が利用停止されたことを指摘した。同日付のNTTドコモ社のリリースによると、「ソフトウェア更新に伴い、高度化した機能の一部をご利用いただけなくなっていますが、再びご利用いただけるよう速やかに対処いたします」とあったが、それ以来2ヶ月以上が経つものの、未だにJavaScript機能は利用できない状態のままだ。 実は、NTTドコモ社が慌てふためいてJavaScript機能を急遽停止
今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。 このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏(神戸大学大学院 工学研究科)によって発表される予定となっています。 詳細は以下から。 Jo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く