タグ

2012年6月13日のブックマーク (5件)

  • Android DialogFragmentを使うときの注意点。

    4日目〜。 --- DialogFragment で表示される Dialog を指定するための主なメソッドは次の2つ。 onCreateView() と onCreateDialog()。 Dialog のテーマと ContentView の中身だけ指定すればいい場合は onCreateView() の方だけを Override すればいいのですが、例えば OK と Cancel のある AlertDialog を作ろうとしたときは onCreateDialog() を Override して、表示したい AlertDialog のインスタンスを返すようにします。 このときに、onCreateView() で null 以外を返していると落ちます。 public class MainActivity extends Activity { @Override public void onCr

    craf
    craf 2012/06/13
  • zaki日記(2011-06-07)

    _ Android Developers Blog の Introducing ViewPropertyAnimator を訳してみました。 原文は Introducing ViewPropertyAnimatorです。コメントや間違いの指摘は @zaki50 へお願いします。 以前の記事「Animation in Honeycomb」で、Android 3.0 で導入された新しいプロパティアニメーションシステムについてお話しました。この新しいアニメーションシステムは、3.0 でViewクラスに追加された新たなプロパティを含めオブジェクトのあらゆるプロパティを簡単に変化(animate)させることを可能にします。 最近リリースされた 3.1 では、これらの機能をさらに簡単に利用するための小さなユーティリティクラスを追加しています。 始めに、alpha や translationX などの新

    craf
    craf 2012/06/13
  • CVE-2012-2122 MySQL における認証迂回の脆弱性について – IIJ Security Diary

    この脆弱性は2012年5月7日にリリースされた MySQL バージョン 5.1.63 と 5.5.24 において修正されました。認証時に指定するパスワードは何でもよく、認証要求を繰り返すと一定確率でログインが可能というかなり奇妙な脆弱性です。すべての環境において発生するわけではありませんが、攻撃成立時には深刻な影響を受けます。 該当するバグチケットは以下です。リリースバージョンも同様の修正でした。 MySQL Bugs: #64884: logins with incorrect password are allowed Rapid7 により PoC や影響が確認された環境等が纏められています。 CVE-2012-2122: A Tragically Comedic Security Flaw in MySQL アプリケーションに対するコード修正は1行のみ、発生する環境が限られている、非常

    CVE-2012-2122 MySQL における認証迂回の脆弱性について – IIJ Security Diary
  • IPAテクニカルウォッチ 『Androidアプリの脆弱性』に関するレポート:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、IPAに届け出られるAndroidアプリの脆弱性関連情報が2011年後半から増加していることを踏まえ、それらを分析して脆弱性を作り込みやすいポイントをまとめ、技術レポート「IPAテクニカルウォッチ」として公開しました。 近年、Android端末の利用者の増加に伴い、多くのAndroidアプリが提供されるようになりました。そのような状況の中、2011年後半からIPAに届け出られるAndroidアプリの脆弱性関連情報も増加しており、2012年5月末までの累計で42件の届出がありました。届出を分析した結果、その7割超が「アクセス制限の不備」の脆弱性であることがわかりました。 「アクセス制限の不備」の脆弱性は、制限が適切に実施されていないために、非公開または公開を限定すべき情報や機能に対するアクセスを第三者に許してしまう問題です。 An

    craf
    craf 2012/06/13
  • セキュアブートのセキュリティ

    mjg59 | The security of Secure Boot UEFIのセキュアブートに対する、よくある批判に、実際には全然セキュリティが向上していないんじゃないのか、というものがある。これにはふたつの論法がある。どうせすぐに破られるだろうというものと、署名サービスが一般に提供されていては意味がないというものである。 セキュアブートは破られるか? イエス。まず確実に破られるだろうね。大金を賭けてもいい。ありそうな方法としては、USBメモリー内の細工されたFATか、プログラム可能なUSBデバイスからUSBスタックに対して未定義動作を引き起こすような攻撃だ。運が良ければ、USBハードウェアがつながれていなくても、EFIのシステムパーティションのファイルシステムを、ブート毎に常に破壊できるようになるだろう。また、バイナリ認証プロセスにバグがある可能性があり、未署名なのにも関わらず認証を

    craf
    craf 2012/06/13