AVTOKYOは、コンピューターセキュリティに関する発表と、気軽に情報交換をする、コンピューターセキュリティのカンファレンスイベントです。ひとときの楽しい時間をドリンクとHACKで過ごしてみませんか? Welcome to AVTOKYO, and join our party! - no drink, no hack. - こちらは2019年までのアーカイブサイトになります。新サイトはこちら!
Internet Explorer Team Blog We've moved! Find us at the new Microsoft Edge Dev Blog As we announced last week, with the reveal of Microsoft Edge we are archiving the IEBlog. Future... Author: ieblog Date: 05/08/2015 Microsoft Edge is the browser for Windows 10 This morning, Joe Belfiore took to the stage at Build 2015 to share more about the next chapter in... Author: ieblog Date: 04/29/2015 Annou
Blog Search when-present<#else>when-missing. (These only cover the last step of the expression; to cover the whole expression, use parenthesis: (myOptionalVar.foo)!myDefault, (myOptionalVar.foo)?? ---- ---- FTL stack trace ("~" means nesting-related): - Failed at: ${entry.path} [in template "__entry.ftlh" at line 3, column 25] - Reached through: #include "__entry.ftlh" [in template "entry.ftlh" at
動作確認 [ Fedora7 / Fedora8 / Fedora9 / Fedora10 / Fedora11 / Fedora12 / Fedora13 / Fedora14 / Fedora15 / Fedora16 / Fedora17 / CentOS5 / CentOS6 ] ■ yum-securityとは・・・ 「yum-security」とは、多々ある更新パッケージの内、セキュリティアップデートパッケージのみ対象とする事ができます。 サーバ運用されている管理者の中には、脆弱性を除いたパッケージの更新は行いたくないと言う方がおられると思いますが、このプラグインはこういう方々には最適なものと言えるでしょう。 ■ yum plugin「yum-security」のインストール 「yum-security」のインストール 【Fedora7 から Fedora10 / CentOS
2015/01/30 電子メールで情報を受付ての更新を停止。 今後は不定期に気が向いたレベルで更新予定。 詳細: http://d.hatena.ne.jp/hanazukin/20150130/1422573073 id:hanazukinが編集しているIT系勉強会を網羅するカレンダーである。 登録依頼は、http://d.hatena.ne.jp/hanazukin/20080603/1212461856 を参考のこと。 勉強会参加者、主催者ともに利用活用しているIT系勉強会のプラットフォームになっている。 全国津々浦々で日々IT系勉強会が開催されていることを可視化した意義は大きい。 IT勉強会カレンダー検索:http://utf-8.jp/tool/calsearch.html IT勉強会カレンダー for Mobile:http://be-grace.co.jp/itcal.php
is a totally awesome idea still being worked on. Check back later.
攻撃者の関心は金目のデータにあり 今、インターネットからSQLインジェクション(※1)という攻撃を通じて、データベース(DB)内に格納された個人情報(特に電子メールアドレス)に始まり、クレジットカード情報、さらにはオンラインゲームのアカウント情報までもが狙われている(表1)。 ※1 第三者がWebアプリケーションなどのセキュリティ上の脆弱性を悪用してデータベースの不正な操作を可能とする攻撃手法。 個人情報やメールアドレスは通常、攻撃者と名簿業者やスパムメール業者などの間で売買されている。またオンラインゲームのアカウントは、普通に取引サイトで売買されている。表向きはゲームをする時間がない人が時間を金で買うために、「アカウント+レアなアイテムや経験値」という形で売られている。一方、クレジットカード情報の場合は、売買取引ではなく、カード番号、有効期限に加えて当該サイトにログインするためのパスワー
Webアプリケーションセキュリティ対策の重要なポイントの1つは、どのようなリスクにさらされているかを把握し、それらのリスクを評価することだ。このプロセスは脅威モデリングと呼ばれる。その過程ではアプリケーションの弱点とその影響を技術的に検討するため、脅威モデリングには脆弱性モデリングやリスクモデリングといえる側面もある。 Webアプリケーションのセキュリティがあなたの会社のビジネスにとって重要なら、脅威モデリングの結果は高レベルなものも含めて、十分に注意を払いながら開発プロセスに反映させなければならない。というのも、Webアプリケーションでは思いがけないさまざまなことが起こる可能性があるからだ。Webの世界では、ファイアウォールやSSL、強力なパスワードといった基本的なセキュリティ要素が整備されていれば、すべてが安全だという思い込みに陥りやすい。この危険な思い込みは結局のところ、どのようなリ
第2回の今回は、jcode.plの開発者でもあり、日本初のインターネット接続のプロジェクトやIIJの立ち上げにも参加した歌代和正さんに、新宿の焼肉屋「六歌仙」でお話をお聞きしました。 歌代和正 氏 http://log.utashiro.com/ 株式会社インターネットイニシアティブ (IIJ) 特別研究員 http://www.iij.ad.jp/ 有限責任中間法人JPCERT コーディネーションセンター代表理事 http://www.jpcert.or.jp/ IPv6 普及・高度化推進協議会 理事 http://www.v6pc.jp/jp/index.phtml 財団法人日本データ通信協会テレコム・アイザック推進会議委員 https://www.telecom-isac.jp/ 日本ネットワークインフォメーションセンター (JPNIC) 理事 http://www.nic.ad.j
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く