Webサービスではパスワードを使って個人の認証を行うわけですが、そのパスワードを もしもうっかり忘れてしまった時のために、多くのWebサービスにはパスワードリセットのメールを送信する機能があります。 ユーザー登録に使ったメールアドレスに任意のURLを送り、そのURLでパスワードが無くても本人確認するという仕組みです。 もちろんTwitterにもこうした仕組みがあります。 トップページから 「パスワードを忘れた場合はこちら」をクリックして メールアドレスか、ユーザー名(screen_name)を入力して「送信」をクリック とするとパスワードリセットのメールが送信されます。 あとは届いたメールの指示に従って操作することで、パスワードを忘れてしまっても本人確認がされるというわけです。 そしてここまでの手順の説明から分かる通り、通常はTwitterではパスワードリセットのメールはユーザー名(scr
TweetDeck をハックしたら予想以上に酷かった件 - Windows 2000 Blog もふったーの作者が、TweetDeckがConsumer keyとConsumer secretを平文で持っていることを批判していたので、もふったーはどうなっているのか調べてみた。 もふったーをインストールする Immunity Debuggerをインストールする Immunity Debuggerでもふったーを開き、下の画面のようになるまで、F9を押して実行する CPUウィンドウの左上の欄で右クリック → Search for → All referenced text strings 出てきた画面で右クリック → Search for text → 「consumer_key」で検索 oauth_consumer_keyをダブルクリック → F2を押してブレークポイントを設定 → F9を押し
今年は結構な迷惑メールがドメインを変えて届くので最新設定を公開します というのもiPhone4S購入によりパケ・ホーダイからパケ・ホーダイダブルに変更したので月4650パケットに収めるという目標ができたためです 今まで(2011、2012年)に届いたドメインと送信IPは下記に記述してあります 続・メール配信のプロが教える docomo 迷惑メール、メール拒否設定例 http://kuni92.net/2012/05/-docomo-1.html 2012/06/18現在15通届いているので(2011年は7通) 業者も手を変え品を変えドメインを変え必死に送っています (アドレス抜きアプリとかいろいろありましたし) 設定として有名どころでは 許可リストに@mixi.jpで拒否リストにmixi.jp 許可リストに@gree.jpで拒否リストにgree.jp 許可リストに@mbga.jpで拒否リス
楽天株式会社では下記の行動ターゲティングサービス(以下「本サービス」といいます)を行っています。 本サービスは、サイト来訪者の行動履歴情報をもとに来訪者の興味・嗜好にあわせて広告を配信する広告手法です。 本サービスの無効化をご希望される方は、お手数ですが以下の手順に従い無効化してください。 なお、本サービスはクッキーの設定が「オフ」になっているお客様には提供されておりませんのでご注意下さい。 株式会社ドリコムの技術を用いた行動ターゲティングサービスです。 本サービスでは、お客様がご利用になっているブラウザに記録されているファイル情報を自動的に「判別」し、効果的な広告を配信する目的にのみ使用いたします。 判別に用いる当該ファイル情報はお客様個人を特定・識別できるような情報は「一切」含まれておりません。 本サービスの無効化をご希望の場合は下記の「無効にする(オプトアウト)」ボタンをクリック
Windowsのタスクマネージャに何個も並んで表示されているプログラム「svchost.exe」。これらがどんなサービスにひもづけられているのかを手軽に確認できるソフトを、3本まとめて紹介しよう。 Windowsのタスクマネージャでプロセスを表示した際、目につくのが「svchost.exe」というプログラムだ。同じ名前のものがズラリと並んでいる様子は、初めて見た時は多少ギョッとする。やたらとCPUを消費している場合など、その正体を確認しようと思っても、プログラム名が同じなのでそれだけでは判断できない。よく確かめずに強制終了させた結果、Windowsの挙動がおかしくなってしまった経験を持つ人も多いだろう。 もともとsvchost.exeはWindowsのサービスを一括管理するプログラムで、複数が同時に起動していてもおかしくないのだが、見た目が一緒であるため各々がどのような動きをしているか判断
Android 2.1以降へのOSアップデートが打ち切られることが発表されたauの「IS01」について、標準メールアプリを使ってメールを送信する際、BCCにアドレスを入力するとある特定の条件下でその情報が受信側のヘッダ情報に表示されてしまうという不具合が、読者からのタレコミによって明らかになりました。 IS01のユーザーでなくとも、PCメールを普段から使っている人であれば、本来相手に見せたくないから利用するBCCの内容が筒抜けになっているというのはかなりの非常事態であることが分かることと思います。この件についてAさんからのタレコミを元にKDDIに問い合わせたところ、確かにBCCに関する不具合については確認しており、この問題の改善についても本日発表されたアップデートの内容に含まれているとの回答を得ましたが、アップデートを知らせる公式ホームページのページには別件の不具合のみが記載されているのが
出来事の詳細 3/13 新着図書データベースを作るためクローリング&スクレイピングプログラムを作成した ちょうどその頃、市場調査を行うためにECサイトのスクレイピングプログラムを作っていた。そのついでに、前々から構想していたLibra新着図書Webサービスを作ろうと思った。市場調査プログラムの一部をカスタマイズして、新着図書データベース作成プログラムを作った。この時、市場調査プログラムと新着図書データベース作成プログラムは同じプログラム内にあり、パラメータでアクションを指定して振り分けていた。 Webサービスを作ろうと思った動機は「なぜプログラムを作ったか」の通り。 Webサービスの概要は「どんなプログラムを作ろうとしていたか」の通り。 普段読む本を入手する流れ:1. Amazonの各カテゴリの売れ筋をチェックしてレビューを確認し読むかどうか決める(または、書評ブログや新聞などのメディアで
このページについての説明・注意など PHP は、Apache モジュールや、CGI、コマンドラインとして使用できるスクリプト言語です。このページでは、主に PHP における、Web アプリケーションのセキュリティ問題についてまとめています。 Web アプリケーションのセキュリティ問題としては、以下の問題についてよく取り挙げられていると思いますが、これらのセキュリティ問題について調べたことや、これら以外でも、PHP に関連しているセキュリティ問題について知っていることについてメモしておきます。 クロスサイトスクリプティング SQL インジェクション パス・トラバーサル(ディレクトリ・トラバーサル) セッションハイジャック コマンドインジェクション また、PHP マニュアル : セキュリティや、PHP Security Guide (PHP Security Consortium) には、PH
発行元: Hiromitsu Takagi, Toshima-ku, Tokyo, JP (期限切れ中) 脆弱性対応期限: 2012年12月23日まで 重要なお知らせ 現在、インストーラ(Nyzilla_Setup.exe)のコード署名の証明書の有効期限が切れています。(2011年12月30日) 最新情報 インストーラ(Nyzilla_Setup.exe)のコード署名の証明書の有効期限が切れました。(2011年12月30日) 脆弱性対応期限を延長しました。(2011年12月23日) Nyzillaとは Nyzillaは、Winnyのサイトを閲覧するブラウザです。ファイル共有・交換ソフトではないので、ファイルのアップロード機能はありませんし、ダウンロード機能もありません(※1)。WebブラウザやFTPソフトと同じように、1つのサイトとだけ接続して、そのサイトがどんなファイルを公開しているか(
「PHPのhtmlspecialcharsにはENT_QUOTESを付ける」という記事において誤りがありましたので訂正です。 私が紹介した、エスケープしたつもりの、次のコードは、document.cookie がアラートされてしまいます。 問題のケース $str = "');alert(document.cookie+'"; $str = htmlspecialchars($str, ENT_QUOTES); $smary->assign("assigned", $str); // $smarty はSmartyオブジェクト ----以下、Smartyテンプレート---- <a href="http://phpspot.net/php" onclick="javascript:alert('{$assigned}');">test</a> htmlspecialchars($str, EN
オランダでAppleのiPhoneが一斉にハッキングされ、「身代金」を要求される騒ぎがあった。セキュリティ企業の英Sophos研究者が報道を引用して11月3日のブログで伝えた。 Sophosのグラハム・クルーリー氏のブログによると、騒ぎを起こした人物はオランダのT-mobileネットワーク経由でポートスキャンを使い、ロックを解除されたiPhoneを探し出してハッキングした。壁紙を書き換えて「おまえのiPhoneをハッキングした。私は現在、おまえの全ファイルにアクセスできる」という英文の警告メッセージを表示、iPhoneのセキュリティ強化のためと称して、あるWebサイトの閲覧を促した。 このWebサイトでは「解決方法を教えて欲しければ5ユーロを払え」と要求し、「払わないならそれで結構だが、おまえのiPhoneを使って他人がどんなことでもできてしまうことを忘れるな」などの脅し文句が書かれていた
最近 Twitter やソーシャルネットワークで本人になりすましてアカウントを作成するという問題をよく耳にするようになりました。 有名人のアカウントが勝手に作られるということはよくある話ですが、普通に活動しているブロガーや Twitter ユーザーのアカウントの偽物が作られて、まるで本人であるかのように活動している例もみられます。 こうした偽物を根本的に退治することはできないものの、少なくともネット上における URL の一つ一つを登録して「これは私の関与したサイト」「これは無関係」という情報を一覧にできるサービスが ClaimID です。 たとえば私の ClaimID サイトをごらんいただけるとわかると思いますが、このブログや、まだドメインをとっただけで開始していないサイト、Twitter、Facebook、FriendFeed のアカウント、参加した本などをグループ分けして登録しておくこ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く