ネットスターのURLリストを利用している携帯電話のフィルタリングサービスで、アクセスしようと思っているサイトやあなたが運営に関わっているサイトについて、「カテゴリ分類がおかしいのでは?」「子どもに見せたくないアダルトサイトだと思うけどカテゴリ分類されていないようだ」など、カテゴリ分類に不備や不足などを見つけた場合は、ぜひネットスターにお知らせください。 なお、迷惑メールに関してはこちらの専用窓口をご覧ください。
ネットスターのURLリストを利用している携帯電話のフィルタリングサービスで、アクセスしようと思っているサイトやあなたが運営に関わっているサイトについて、「カテゴリ分類がおかしいのでは?」「子どもに見せたくないアダルトサイトだと思うけどカテゴリ分類されていないようだ」など、カテゴリ分類に不備や不足などを見つけた場合は、ぜひネットスターにお知らせください。 なお、迷惑メールに関してはこちらの専用窓口をご覧ください。
社内で、SQLインジェクションについてあらためて原理・原則から議論したいねという風潮がにわかに起こったので、ひとまずは叩き台として僕の方でまとめて皆で議論しましょうというわけで、以下のような資料を作成した。 社内勉強会用の資料なのだけど、僕は別にセキュリティに詳しいわけでもないし、ましてやPHPのことは素人なので、外部の識者にレビューしていただいて、できるだけ正しい知識に基づいて議論できればと思い、まずスライドを先行公開することにした。そうしたところ、Twitter上で多数の識者よりいろいろとご指摘いただいて、少くとも決定的におかしな内容にはなっていないものになったようだ。ありがとうございます。 僕らの職務のひとつに「セキュリティ関連」というものも謳われているので、そのあたりの知識普及・基盤整備についても、仕事のひとつとして行っている。先にも書いた通り、僕自身がその点についてよく理解できて
7,880<\/span><\/span>円<\/span><\/span>","realPricePerYearFormatted":"2,980<\/span><\/span>円<\/span><\/span>","priceFor1year":"7,880<\/span><\/span>円<\/span><\/span>"}},"toggler_text":"PC 1 台","footer_texts":["お支払い額(1年目のみ)"],"period_text":"/年","platforms":["ico\/ico-platforms\/ico-win-gray.svg"],"label_texts":{"box1":"割引率 62%"}},"option_2":{"platform":"mac","show_listPrice":"true","pricelist":{"ISM
ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは、ショッピング事業部開発部の吉野と申します。 今回は「アプリケーションログの設計と監視」について、実際にYahoo!ショッピングで採用している方法を少し交えながらお話しさせていただきます。 1.ログ設計のポイント ログ設計は、以下のポイントに注意して行うとよいでしょう。 ・ログ出力のポイントが押さえられているか ⇒セッションの始まりと終わり、処理の過程、例外処理の中など。 フローチャートのような処理フロー図があれば、そこにログ出力ポイントを書き込むとわかりやすくなります。 ・出力する情報に過不足はないか ⇒「いつ(システム時間)」「だれが(プロセスID・IPアドレスなど)」 「どこで(パスなど)」「なにをした(実行コマン
行動ターゲティング広告は以前から存在していたが、今年の動向として新しいのは、行動を追跡する手段として、自サイトでの閲覧行動だけでなくよそのサイトでの閲覧行動まで追跡するタイプが現れたことだ。 (~中略~) 仕組みはこうだ。Webページのリンクは標準では青色で表示されるが、訪問済みのリンクは紫色に変わる。このリンクの表示色をJavaScriptなどのプログラムで取得することができれば、閲覧者が特定のサイトに行ったことがあるか否かを調べることができてしまう。 <style type="text/css> #sita-A a:visited{background:url("/beacon/site-A.gif")} #sita-B a:visited{background:url("/beacon/site-B.gif")} </style> <ul> <li id="sita-A"><a hr
Posted by Shugo Maeda on 23 Aug 2008 Rubyの標準ライブラリに含まれているREXMLに、DoS脆弱性が発見されました。 XML entity explosion attackと呼ばれる攻撃手法により、ユーザから与えられ たXMLを解析するようなアプリケーションをサービス不能(DoS)状態にすること ができます。 Railsはデフォルトの状態でユーザから与えられたXMLを解析するため、大部分の Railsアプリケーションはこの攻撃に対して脆弱です。 影響 攻撃者は、以下のように再帰的にネストした実体参照を含むXML文書をREXMLに 解析させることにより、サービス不能(DoS)状態を引き起こすことができます。 <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE member [ <!ENTITY a "&b;
とうとう星野君が作成していたFlashが完成! 早速赤坂さんはそれを見せてもらいました。しかし赤坂さんの見方はちょっとベクトルが違っていました……。 Flashをめぐる赤坂さんの探求、番外編最終回!
個人情報の固まりである「名札」を付けずに、落とし物が戻ってくるよう連絡先を記載する。米国で120万人のユーザーが登録する紛失物回収サービスの日本版、「マイブーメラン」の状況を聞いた。 「名前のない名札」を貼り付けて、落とし物が戻ってくるようにしよう──。米国生まれの落とし物回収サービス「マイブーメラン」を、プレミアムインセンティブショウで見た。 投げたら自分の手元に戻ってくるブーメランのように、落とした品物が戻ってくる「マイブーメラン」。その仕組みのポイントは、落とし主の名前や連絡先の代わりに、シリアルナンバーを書いたシールをモノに貼り付けるところにある。日本でサービスを提供するブーメランイット・ジャパンの山川徹社長は次のように説明する。 「シリアルナンバー(番号)を書いたラベルを、なくしたくないものに貼って、携帯やPCからWebサイトに番号を登録してください。もし紛失しても、拾った方が当
(2007年10月追記) この記事は、Adobe AIR と呼ばれている技術のα版時点でのセキュリティについて述べています。2007年10月現在での最新版についての情報は、以下のページを参照してください。akihiro kamijo: Adobe AIR ベータ 2 セキュリティ関連の変更点akihiro kamijo: Adobe AIR のデジタル署名機能について(追記ここまで) void element blog: いろんな意味でしゃれにならないApollo にて Apollo はセキュリティ的に危ないよ、という話が出ていたので、ちょっと調べてみました。Web 技術を使っているとはいえ、ローカル環境で動くので、ある程度の覚悟をもってインストールする必要があります。今回は、その心構え(?)のようなものをまとめてみました。セキュリティは専門ではないので、つっこみは大歓迎です。Apollo
こんばんは、最近寒い夜が続いていて自転車通勤がつらくなってきた naoya です。 ウノウでは、フォト蔵や社内システムなどは、すべて専用サーバを構築して運用をしています。 今日は、専用サーバを構築するときに、僕がウノウで学んだ専用サーバでまず行う4つの設定を紹介します。 なお、今回の設定はすべて Fedora Core 5 をもとにしています。 (1) sudo を使えるようにする sudo コマンドを使えるようにします。sudo コマンドは、別のユーザとしてコマンドを実行できるコマンドです。 sudo コマンドを使えるようにするには、/etc/sudoers に sudo を許可するグループを追加します。次の例は、unoh グループを追加する例です。 %unoh ALL = (ALL) ALL, !/bin/su, /bin/su postgres, /bin/su * postgres
とりあえずこの記事を読んでください。 http://ameblo.jp/oharan/entry-10027413015.html 事の経緯を簡単に説明すると、今から約1年前に、世間を賑わせたある事件に関して記事を書きました。 で、その時に書いた記事というのは、自分用のメモといった感じの、調べた情報を羅列していただけといった内容でした。 別に特定個人がどことどう繋がってるとか、誰がどこからいくら金をもらったとか、そういう断定口調の文章は一切書かず、さらにその記事を読んだ人間の多くが 「そう思ってしまう」 ような書き方もしておりません。 それと当時 『その事件に関与してると言われていた人物』 が代表を務めるある会社の登記がネット上に落ちていたので、それも併せて掲載しました。(が、これに関してもだからどうという事は一切書かず) 逆に 「当の本人はブログで繋がりを否定している」 という情報を載せ
携帯電話向けWebアプリの脆弱性事情はどうなっているのか@高木浩光@自宅の日記 より リンク先のWebサイトには、Refererと共に端末IDもリクエストヘッダとして送信されているわけで、セッションID入りURLと端末IDがセットで流出するのだから、当然、同じHTTPリクエストを送るだけの方法でなりすましアクセスされてしまう。 URIにセッションIDを含める方法では、悪意のあるサイトにリンクを張るだけでRefererヘッダからセッションIDが取り放題となる。また、悪意のあるサイトにアクセスしたユーザーは端末IDもHTTPヘッダに含めそのサイトに送信してしまう。端末IDは簡単に詐称することが出来るので、端末IDをチェックしてもセッションハイジャックの防止線にはならない、というお話。 私は携帯端末は専門ではないので細かいことは良くわからないのだが、以下を前提にして、携帯電話からセッション
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く