記事へのコメント38

    • 注目コメント
    • 新着コメント
    JULY
    JULY キャリアのやる気の無さがすごい。

    2013/11/12 リンク

    その他
    glat_design
    glat_design ドコモとソフトバンクのXSS対策の仕方…

    2011/03/21 リンク

    その他
    beateimark1
    beateimark1 very useful info

    2010/11/05 リンク

    その他
    wisboot
    wisboot SoftbankはScriptOffを推奨ってアナウンス出してなかったっけ/これだった>http://bakera.jp/ebi/topic/4180

    2010/07/31 リンク

    その他
    a2ikm
    a2ikm alertはXSS以外にも利用されるだろうし潰しちゃ駄目/下手にキャリア側で弄るのは止めて欲しい、こっち側もXSS対策はキャリアに期待するものではないと思う/それよりXSS対策のガイドラインを作った方がいい

    2010/07/29 リンク

    その他
    rokujyouhitoma
    rokujyouhitoma モバイルでのJavaScriptは未想定。

    2010/07/28 リンク

    その他
    mumincacao
    mumincacao なにこの見られちゃいけないもの押入れに隠したけど本気で探されたらさくっとあうとな状況・・・ (つx;【みかん

    2010/07/28 リンク

    その他
    tofu-kun
    tofu-kun ほほー。ほぅほう。

    2010/07/28 リンク

    その他
    araishi
    araishi xss

    2010/07/28 リンク

    その他
    o_hiroyuki
    o_hiroyuki 携帯XSS対策

    2010/07/28 リンク

    その他
    deep_one
    deep_one XSS対策はページを作る側がすることであって、DoCoMoやSBがインフラとしてすることじゃない気がする。PCでもFirefoxやIEやプロバイダがXSSを阻止してくれるわけじゃない。何を期待しているのかわからない。

    2010/07/27 リンク

    その他
    stealthinu
    stealthinu うげぇ、なにこのとってつけたような「対策」は… これならやらないほうが絶対マシだろ。また高木先生に叩かれるとみたよ。

    2010/07/27 リンク

    その他
    kei_tanaka_des
    kei_tanaka_des 携帯電話事業者に学ぶ-モバイル向け「XSS対策」

    2010/07/27 リンク

    その他
    y-kawaz
    y-kawaz ガラケー界隈のセキュリティ対策は10年遅れてる…。

    2010/07/27 リンク

    その他
    orangevtr
    orangevtr またひとつモバイル系エンジニアと名乗るのが恥ずかしくなる事象が追加された。もう「モバイル系」端折っていいかな…?

    2010/07/27 リンク

    その他
    k_gobo
    k_gobo これはひどいタグを10個くらい並べてもいいレベル。

    2010/07/27 リンク

    その他
    qnighy
    qnighy ファインマンのストーリーを思いだした、と書こうと思ったが、この手の本末転倒な話はいくらでも思いついてしまう悲しさ…

    2010/07/27 リンク

    その他
    phista
    phista まだまだこれからだよなぁ。htmlの挙動からしてひどいからなw

    2010/07/27 リンク

    その他
    ymorimo
    ymorimo あいかわらずこういうつまらんことして手間増やすよな。やっぱりモバイルからは逃げる。

    2010/07/27 リンク

    その他
    coppieee
    coppieee いらぬお節介すぎるw

    2010/07/27 リンク

    その他
    hitode909
    hitode909 ひどい

    2010/07/27 リンク

    その他
    taqpan
    taqpan 他のまともな対応は・・・してないのかな・・・

    2010/07/27 リンク

    その他
    ukky3
    ukky3 RT 携帯電話事業者に学ぶ「XSS対策」 -

    2010/07/27 リンク

    その他
    bsheep
    bsheep 結局対策されてない状態

    2010/07/26 リンク

    その他
    yocchi24
    yocchi24 面倒くさいなぁ。。。使えないままでもいいのに。機種ごとブラウザごとの違いとか検証しきれん。

    2010/07/26 リンク

    その他
    raimon49
    raimon49 >両事業者は、典型的なXSS試験パターンを「一見動作しなくなる」という対応をしています。

    2010/07/26 リンク

    その他
    raitu
    raitu 「そのような状況で、両事業者は、典型的なXSS試験パターンを「一見動作しなくなる」という対応をしています。」「しかし、これら「対策」は非常に表層的なもので、URLを少し変えるだけでXSS攻撃ができてしまいます。」

    2010/07/26 リンク

    その他
    kogawam
    kogawam 「何もしない」という挙動は非常にマズイのでは。ユーザが押してもいないボタンを押したことにしてシステムは動くんでしょ。imode-awareなページ以外は危険。それはユーザには判別不可能。

    2010/07/26 リンク

    その他
    todesking
    todesking ひどすぎてすごい

    2010/07/26 リンク

    その他
    Naruhodius
    Naruhodius フムン

    2010/07/26 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    携帯電話事業者に学ぶ「XSS対策」 - ockeghem's blog

    NTTドコモとソフトバンクモバイルは、フィーチャーフォン(いわゆるガラケー)にてJavaScriptの対応を始...

    ブックマークしたユーザー

    • techtech05212023/10/16 techtech0521
    • termin22013/11/12 termin2
    • JULY2013/11/12 JULY
    • gouei20012013/08/28 gouei2001
    • edajima2012/05/22 edajima
    • yuu_goto2012/05/22 yuu_goto
    • ayaniimi2132012/05/22 ayaniimi213
    • ethertank2011/05/27 ethertank
    • glat_design2011/03/21 glat_design
    • yamaeda2010/11/10 yamaeda
    • beateimark12010/11/05 beateimark1
    • ommr292010/09/03 ommr29
    • w03wwww2010/08/16 w03wwww
    • seckie2010/08/16 seckie
    • tknzk2010/08/15 tknzk
    • ytakuan2010/08/08 ytakuan
    • soma10802010/08/03 soma1080
    • favril2010/08/02 favril
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - 暮らし

    いま人気の記事 - 暮らしをもっと読む

    新着記事 - 暮らし

    新着記事 - 暮らしをもっと読む

    同時期にブックマークされた記事