その他の連載や著書・装画・連絡先などは、プロフィール記事をごらんください。 お仕事のご依頼等は、 infokyomachiko @gmail.com または出版・連載している各編集部へお問い合わせください。 twitter
[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。
■C84 information 配置 2日目東E-15a 茜色ノ空 ■配布物 - 新刊『絶対領域少女-参-』 ■値段 - 500円 (※変更するかもしれません) ■ページ数 - 20p ■ジャンル/内容 - フルカラーニーソックス合同本 ■メイン執筆者 - 桑島黎音・一色緑さん ■ゲスト - 市子おはるさん・カズナリさん・くぇさん・NOCOさん ■サンプル お久しぶりです。桑島です。 まさかこんなに更新があいてしまうとは思いませんでした、本当にすみません…! この数ヶ月でいろいろあったのですが、お先にc84の情報からです。 c84ですが、無事に受かっていました。 スペースは上にもかいてありますが、2日目のE-15aになります。 今回も一色さんとの合同で、フルカラーニーソ本になります!第3弾です。 前回同様素敵なゲスト様をたくさんお呼びしております!ゲスト様のニーソも必見です! というわけ
最近Webアプリケーションに存在するセキュリティホールが注目を浴びている。その中でも「クロスサイトスクリプティング」と呼ばれる脆弱性が有名であるが、クロスサイトスクリプティング脆弱性について正確に理解している人が依然として少ないと感じる。 本稿では、クロスサイトスクリプティングとはどのような脆弱性であるのか、この脆弱性を持ったサイトが攻撃されるとどのような被害が起き得るのか、なぜそのようなセキュリティホールが作り込まれてしまうのか、どのように対策をすればよいのかを解説していく。 ※以下本文中では、クロスサイトスクリプティング脆弱性のことを「XSS」と表記する。「Cross Site Scripting」の略であるから「CSS」と表記している記事もあるが、「Cascading Style Sheets」の略も「CSS」となり紛らわしいため、「XSS」と表記する場合が多くなってきている。本稿で
Webアプリケーションのセキュリティホールが注目を浴びたことから、セキュリティを意識した開発の必要性が高まってきている。今後の流れとして、セキュリティ上満たすべき項目が要件定義の段階から組み込まれるケースが増えていくことが予想されるが、実際の開発現場においてはセキュリティホールをふさぐための実装方法が分からないという声も多いのではないだろうか。 そういった開発者の負担を少しでも軽くすることができるように、本連載ではJavaにおけるWebアプリケーション開発時に最もよく利用されているStrutsフレームワークの実装に踏み込んで、セキュリティ上注意すべきポイントを解説していきたい。なお、本連載ではStruts 1.2.8を対象として解説を行っていくが、すでにStrutsを利用したWebアプリケーション開発を行っている開発者をターゲットとしているため、Strutsの使用方法、各機能の詳細な説明な
2010年9月21日に twitter で起きた XSS脆弱性攻撃の個人的な観測記録です。 twitterの現状 対応・修正済み。 Twitter Status - XSS attack identified and patched. Twitterのステータス - XSSアタックについて認識し、パッチによる修復作業を行いました。 Twitter / Del Harvey: The XSS attack should now ... Twitter / Yoshimasa Niwa: 修正作業を行い、先程のXSS問題は修正されました。多 ... この問題は何か スクリプト挿入脆弱性 Script Insertion Vulnerability XSS脆弱性 Cross-Site Scripting Vulnerability どんなバグか URLで、/(slash)に挟まれた@(atmar
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く