CSRF, HTML Form Protocol Attack, Cross-protocol scripting attackについて 545 人がブックマーク・33 件のコメント
今回の件について障碍者の人の意見を聞きたいと思っていた。正に自分の思っていた事を言語化してくれたよう。これは差別問題ではなく気遣いの話。障碍者の方のこういう意見が広く発信されたのはとても有意義だと思う 拝啓、貴社ますますご清栄のこととお慶び申し上げます。日頃は格別のご高配を賜り、あつくお礼申し上げます。さて、さっそくですが、表題の件についてお願いがあり、ご連絡差し上げました。 私は東京都品川区在住の貴社サービスの一ユーザーです。Yahoo! IDの登録が2001年3月、Yahoo!プレミアムは2003年 2月からですので、十年来のユーザーと言うことになり、現在はヤフオクやYahoo! Boxを利用しております。どうぞ、お見知りおきのほど、よろしくお願いいたします。 さて、ご連絡差し上げたのは、表題に述べたように「秘密の質問と回答」に関する要望です。と言いますのは、報道などで「秘密の質問と回
アブラハム・プライベートバンク株式会社 金融商品取引業者(投資助言・代理業) 関東財務局長(金商)第532号 一般社団法人 日本投資顧問業協会 会員番号:011-01344 「いつかは ゆかし」に対する一部ブロガーによる悪質なデマに対して、被害届の提出を検討 一部ブログで当社自分年金積立サービス「いつかは ゆかし」に関する悪質な事実無根の記載(デマ)が確認されており、当該記載が拡散することでインターネット上での「いつかは ゆかし」及びアブラハム・プライベートバンク株式会社に対する風評被害が発生しています。当該ブログは、当該ブロガーの単純な無知・誤解に基づく記載というよりは、違法に当社の社会的評価を侵害し、業務を妨害するために書かれたものと理解せざるを得ず、当社に対する悪意を感じさせられる内容となっております。当該ブロガーはブログ・ツイッター等を通じ、今後も同様の業務妨害を継続する旨を公言し
僕は今年に入ってからたまたま発見したセキュリティ脆弱性を積極的に報告するようにしはじめました。当然、検証の際には法を遵守するよう心がけていますし、他にも、検証の過程で誤って被害を与えてしまうことがないように、たとえば SQL Injection 脆弱性の発見は避けるなどの自分ルールを決めて、素人なりに細々とやっています。 さて最近、 昨今の学校のセキュリティ事情【第一章 学校のPC(生徒使用PC)について】 - toriimiyukkiの日記 http://d.hatena.ne.jp/toriimiyukki/20110907/1315406102 というエントリを見つけまして、これをふむふむと読んでいたところ、: ふと、自分の学校のユーザーリスト(下記のコマンドで取得)を見てると「testuser」なる者があった。 net group [グループ名] で、試したところ「****」という
myhome.munetika.mydns.jp is not accessible... Sorry. I do not know why this site is not working. If you know Administrator of this site, please contact directly. You may be able to see it in Google cache. For administrator ... MyDNS.JP did not received IP address from you over One week. Please check your notify system. If you restart notification of IP address, MyDNS.JP will apply your IP address
韓国のポータルサイト「DAUM」にアクセスすると、メイン画面の右に「少女時代の特命、私のPCを守って!」というバナーが登場する。これは何だ? とクリックしてみると、この夏より全世界で巻き起こっているWebブラウザーアップグレードキャンペーンだった。 「少女時代と一緒に新しくて安全なインターネットの世界へ! IE6はもう止めよう!」という特設コーナーまで登場し、このページからIE(Internet Explorer)8にアップグレードすると、毎日抽選で50人に映画チケットをプレゼントするという大々的なキャンペーンである。 この少女時代キャンペーンでは、IE8ではインターネットバンキングが使えないといった問題もWeb標準化問題も解決されたから安心して使いましょう、という二つをキャンペーン理由として挙げている。IE6のままのPCが多いため、DDoS攻撃のゾンビーPCにされたり、悪性コードに感染し
自傷、自殺に関する情報が掲載されています。お悩みや困りごとがある場合には、公的な支援窓口への相談をおすすめします。情報を見る
キーボードショートカット一覧 j次のブックマーク k前のブックマーク lあとで読む eコメント一覧を開く oページを開く ✕
タイトルは煽り入ってますが。 仮に動的ページを生成するのにかかる時間が1秒、そのうちデータベースやmemcached等リモートサーバへの問い合わせ時間を除くいたCPUの処理時間が0.1秒とする。また、ピークのリクエスト処理量は、平均の2倍とする。 そうすると、クアッドコアのアプリケーションサーバで処理できるリクエストは、 4 core * 10 reqs/sec * 86,400 sec/day * 30 day/mon / 2 = 51,840,000 reqs/mon と、約5,000万PV/月を1台で捌けることになる。 CPUが動いている時間は全処理時間の10倍と仮定したわけだから、アプリケーションサーバの最大同時接続数は 4 core * 10 = 40 程度あればいいことになる。実際には、安全係数を2倍かけて 80 とか。リクエストの処理に必要なメモリ量を 100MB とすると、
2009年10月21日14:00 カテゴリLightweight Languages #javascript - 乳首を引用符から開放する、またはJSの識別子について というわけで乳首を引用符から開放してみますた。 ()()で呼び出せるJavaScriptのネスト関数の活用法を思いついた - あと味 今日ほどアポストロフィクォーテーションの存在に不快感を覚えたことはありません。こんなもんでいかがでしょう。 var o = function(f){ return f === arguments.callee ? 'おっきしたおっぱい!' : '不正な乳首です'; }; var x = function(f){ return f === arguments.callee ? 'おねむなおっぱい!' : '不正な乳首です'; }; alert((o)(o)); alert((x)(x)); al
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く