ヘッドライトの黄ばみがサッとキレイに! メッキ・ホイール・シートにも使えるマルチ過ぎなお手軽クリーナー「ウルトライト」
![スマホとウェブカメラで超低コストに防犯できるサービス「Safie」がもたらす、見える暮らし | ライフハッカー・ジャパン](https://cdn-ak-scissors.b.st-hatena.com/image/square/b8aa93f1dccfc21b36fdc8b4a4d65212c004a620/height=288;version=1;width=512/https%3A%2F%2Fmedia.loom-app.com%2Flifehacker%2Fdist%2Fimages%2F2015%2F03%2F150311safie_1.jpg%3Fw%3D1280%26h%3D630%26f%3Djpg)
政府は「共通番号制度」、いわゆる「マイナンバー制度」を巡って、税の徴収漏れなどを防ぐため、金融機関に対し、個人の預金情報をマイナンバーで検索できるよう管理することを義務づける内容などを盛り込んだ法律の改正案の概要をまとめました。 国民1人1人に番号を割り振る「共通番号制度」、いわゆる「マイナンバー制度」の運用が来年1月から始まるのを前に、政府は今の国会に、制度の効率性や利便性を高めることを目的とした、いわゆる「マイナンバー法」の改正案を提出することにしていて、このほど、その概要をまとめました。 それによりますと、税の徴収漏れや生活保護の不正受給を防ぐため、金融機関に対して、預金残高など個人の預金情報をマイナンバーで検索できるよう管理することを義務づけるとしています。 また、風しんなど法律に基づく予防接種の履歴や、特定健康診査、いわゆる「メタボ検診」の結果などを、マイナンバーを活用することで
RHEL, CentOS, Amazon Linux (6以前) /etc/localtime を /usr/share/zoneinfo 以下から上書きしたりシンボリックリンク張ったりという手法が横行していますが、 /etc/localtime は glibc パッケージに含まれるためパッケージを更新すると上書きされてESTとかに戻ってしまうわけです。 当然ながら、ディストリビューションとして正しい設定方法が用意されているので、こちらを使います。 /etc/sysconfig/clock にタイムゾーンを書きます。*1sudo sed -i -e "s/^ZONE/#ZONE/g" -e "1i ZONE=\"Asia/Tokyo\"" /etc/sysconfig/clock tzdata-update を実行します。sudo /usr/sbin/tzdata-update これだけで
※ src: 画像の場所を指定する属性。相対パスではなくURLで書けば、他のドメインにある画像を表示することも可能。つまりURLに対してGETリクエストを行う(閲覧者に行わせる)お手軽な手段とも言え、これを用いてなんらかの攻撃が行われることもしばしば。 まとめ このように、imgタグなどによって、閲覧者のブラウザからどこかのURLへ任意のリクエストを「送らせる」ことは簡単にできてしまいます。しかも、それで発生するリクエストは、閲覧者自身がリンクをクリックしたときとなんら変わりはありません。では、これを攻撃として用いられた場合(つまりCSRF)、Webプログラム側ではどのように防げばよいのでしょう。 きっとまっさきに思いつくのは、「POSTリクエストを使うようにする」、あるいは「リファラヘッダ(リンク元が記載されているヘッダ行)のチェックを行う」などでしょうか。しかしそれだけでは不
Windowsの自動更新機能を悪用し、ファイアウォールに妨げられることなく悪質ファイルをダウンロードしてしまうマルウェアが現れた。 Windowsの自動更新に使われるWindows Updateを悪用し、ファイアウォールをすり抜けてしまうマルウェアが現れた。セキュリティ企業のSymantecが5月10日のブログで報告している。 Symantecによると、ドイツで3月末にスパムメールでばら撒かれたトロイの木馬を研究者が分析したところ、Windowsの「Background Intelligent Transfer Service」(BITS)というコンポーネントを使ってファイルをダウンロードする機能を持つことが分かった。 BITSはWindows UpdateでパッチをダウンロードしてOSを最新状態に保つために使われているサービス。バックグラウンドで動作して、ネットワークの帯域幅を消費するこ
以前、ブログ記事「PHPのescapeshellcmdの危険性」にて、escapeshellcmd関数の「余計なお世話」によって危険性が生まれていることを指摘しましたが、その後大垣さんによって修正案が提示され、結局「それはマニュアルの間違い」ということで決着が着いたようです。ところが、この議論とは別のところで、escapeshellcmdはPHP5.4.0で挙動が少し変わっていることが分かりました。 経緯 2011/1/1 徳丸が「PHPのescapeshellcmdの危険性」を書いて、クォート文字がペアになっている場合にエスケープしないという仕様が余計なお世話であり、危険性が生じていることを指摘 2011/1/7 大垣さんがブログエントリ「phpのescapeshellcmdの余計なお世話を無くすパッチ」にて修正案を提示 2011/10/23 廣川さんが、大垣さんのパッチ案を少し修正して
Github に脆弱性。やった人は Rails に有りがちな脆弱性を issue に挙げていたが相手にされず、実際にそれを突いてきた。一見 childish だが、それだけ簡単に脆弱な実装がなされてしまうということだ。週明けの今日、Rubyist はまず関連情報に一読を。 — Yuki Nishijima (@yuki24) March 4, 2012 気になって調べたのでメモ。自分も気をつけないとなー。 Public Key Security Vulnerability and Mitigation - github.com/blog/ github に脆弱性があってそれが突かれたらしい。 Rails アプリにありがちな脆弱性の一つ、Mass assignment とかいうタイプの脆弱性である。 mass assignment 脆弱性とは mass assignment 脆弱性とは何か、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く