しかし、それらの処理を行うときには、いくつかの注意点があります。 基本的に、人間基準で、見た目的に認識できないかどうかで判断してはいけません。 いまや、コンピュータを使用した解析により、相当数の計算を行える時代です。計算の仕方によっては、元々の情報を復元できてしまう可能性があります。 今回は、モザイク処理をすることで情報を見えなくする方法について、考えてみます。 他のシリーズはこちら 絶対にやってはならない、情報保護のための、塗りつぶし処理の方法 - シリーズ安全な画像処理 情報保護のためのぼかしは安全か? - シリーズ安全な画像処理 情報保護のためのモザイク処理として、絶対にやってはならない方法 モザイクの粒度が荒くないモザイク処理 モザイクの粒度が十分に粗くないモザイク処理は、元の情報を復元・推測される恐れがあるため危険です。
今回の改訂第7版では、前回改訂の2012年以降に問題となった攻撃や、新たな手口への対策が追加されました。 主な改定内容として、クリックジャッキング、バッファオーバーフロー、クロスサイト・スクリプティング、DNSに関する対策、ネットワーク盗聴への対策、パスワードに関する対策が挙げられています。 「安全なウェブサイトの作り方 改訂第7版」は以下のページで配布されています。
(English article is here.) こんにちは、吉岡([twitter:@yoshiokatsuneo])です。 ウェブ開発に欠かせないJavaScriptフレームワークですが、日々発展しておりReact.js, Ractive.js, Aurelia.js, AngularJS2.0など次々と新しいフレームワークが出てきています。 一体どれを使えばいいのか?何が違うのか?何から調べていいのか迷うことがあります。 そこで、現時点で事実上全てとなる、9大主要フレームワークについて、実際に使ってみて比較を行います。 Backbone.js Ember.js Knockout.js AngularJS(1.x) React.js Ractive.js vue.js Aurelia.js AngularJS2.0(アルファ版) これらのフレームワークでは、以下のような機能が実現さ
近年、広く使われているソフトウエアやWebサイトなどに相次いで脆弱性が見つかり、サイバー攻撃に悪用されている。このため、脆弱性の有無を診断して適切に対応できる技術者のニーズは高まる一方だ。 そこで、セキュリティ専門家の有志が、脆弱性診断を実施する技術者を「脆弱性診断士」と名付け、必要なスキルを明文化する取り組みを開始した。将来的には、脆弱性診断士の資格化も目指す。取り組みの第一弾が、2014年12月末に公開した「脆弱性診断士(Webアプリケーション)スキルマップ」である(図1)。 一般的に、脆弱性を診断する技術者には多岐にわたるスキルが要求される。ソフトウエアやネットワークに関する基本的な知識を備えているのはもちろん、脆弱性診断ツールの使用方法や、最新の攻撃手法などにも精通している必要がある。 だが、脆弱性診断に携わる技術者が保有すべきスキルについて、ベンダーなどの関係者の間でコンセンサス
By JD 入力フォームやアカウント作成画面に表示される、歪んだ文字や数字を入力する認証ツールが「CAPTCHA」です。これは、人間とボットを区別するために作られた文字入力テストですが、最新のマルウェアはこのCAPTCHAすらも突破してしまうことが明らかになりました。 Kaspersky Lab discovers Podec: the first Trojan to trick CAPTCHA into thinking its human | Kaspersky Lab http://www.kaspersky.com/about/news/virus/2015/Kaspersky-Lab-discovers-Podec-first-Trojan-to-trick-CAPTCHA-into-thinking-its-human CAPTCHAは、インターネット上でアカウントを作成しよう
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く