タグ

2008年5月9日のブックマーク (3件)

  • Tomcat6でCommons-Logging/Log4jによるトレースログを有効にする - Kazzz's diary

    無事成功したので、簡単な手順をメモ(といってもほぼオンラインドキュメントのままだが) Commons-Logging対応のtomcat-juli.jarアーカイブをビルドする Tomcat6のソースコードバンドルをダウンロードして展開する 上で展開した中にあるextras.xmlのターゲット"commons-logging"をAntでビルドする ビルドが成功すると以下のjarアーカイブが作成されるので確認する output/extras/tomcat-juli.jar output/extras/tomcat-juli-adapters.jar Tomcat6の該当jarアーカイブを上で作ったアーカイブで置き換える $CATALINA_HOME/bin/tomcat-juli.jarをoutput/extras/tomcat-juli.jarで置き換える $CATALINA_HOME/li

    Tomcat6でCommons-Logging/Log4jによるトレースログを有効にする - Kazzz's diary
    cnomiya
    cnomiya 2008/05/09
    それにしてもCommon-Logging/Log4jがデフォルトの実装コードから外されたのはショック。他のプロダクトのloggingとの衝突を避けたのだろうか。
  • 人の造りしもの――“パスワード”の破られ方と守り方

    パスワードを破るのも人ならば、それを守るのも人。今回はあなたのパスワードを守るために、「今すぐできること」を解説します。 ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 第8回「魂、奪われた後――弱いパスワードの罪と罰」では、攻撃者がシステムへ侵入した後、どのようなことを行うのかをペネ

    人の造りしもの――“パスワード”の破られ方と守り方
  • 複文が利用できるデータベースの調査: SQL Serverが狙われるには理由がある - 徳丸浩の日記(2008-05-02)

    _SQL Serverが狙われるには理由がある SQLインジェクションを利用したWebサイトの改ざん事件が頻発している。標的となったサイトの多くがIIS(ASP)とSQL Serverの組み合わせを利用していることから、今回の攻撃がIISやSQL Serverの脆弱性を利用したものだと言う報道があるらしい。 これに対して、マイクロソフトが反論している。 「SQLインジェクション攻撃とIISは無関係」とMicrosoft しかしMicrosoftセキュリティ対策センター(MSRC)のブログで、今回のWebサーバ攻撃では「未知の脆弱性や新しい脆弱性は悪用されていないことが当社の調査で分かった」と説明。攻撃はIISやSQL Serverの脆弱性を突いたものではなく、アドバイザリー951306の脆弱性とも無関係だとした。 これはまぁ、もっともな内容だと思う。しかし、疑問は残る。なぜ、IISとSQ