「仮想化」と「オープンソースソフトウェア」は、今後最も発展していく技術分野の1つとなるでしょう。この2つの技術を組み合わせ、システム運用コストと負荷を下げるための考え方やポイントなどを説明します。 (編集部) 前回のおさらい 前回は、「VMWare Infrastructure 3」を使用した仮想化による運用コストの削減について述べました。仮想化サーバを利用することで、標準的なテンプレートの利用やマシンの複製など、物理サーバでは実現できないメリットが多くあることがお分かりいただけたと思います。 今回は、これら仮想化サーバが大量にある場合のパッチ配布とその後の検証について、「RHNサテライト」という製品を利用しながら、説明していきたいと思います。 不可欠の「パッチ配布と検証」、どう手間を省く? 一般的にオープン系で利用するサーバは、構築の容易さゆえに、あるいは負荷分散などのため、台数が多くな
「ワンクリック不正請求」の新たな手口が2月ごろから出回っているとして、情報処理推進機構(IPA)が注意を喚起している。 新たな手口では、アダルトサイトで動画を閲覧しようとすると、悪意のあるスクリプトの実行が促される。これに従うとPCの設定が改ざんされ、画面上に請求画面が表示される。この請求画面は、「閉じる」ボタンで消せないだけでなく、画面の端に移動することもできないという。 本稿では、新たな手口を理解してもらうために、悪意のあるスクリプトによってPCの設定が改ざんされ、“消えない”請求画面が表示されるまでの一連の流れを画面キャプチャーで紹介する。記事後半では、新たな手口への予防策と事後対策も紹介する。 なお、画面キャプチャーはIPAから提供を受けた。いずれもWindows XPで撮影したもので、必要に応じてモザイク処理を施している。 新たな手口を使ったワンクリック不正請求サイト。IPAでは
[無視できない]IEのContent-Type無視:教科書に載らないWebアプリケーションセキュリティ(2)(1/2 ページ) XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで本連載では、そのようなメジャーなもの“以外”も掘り下げていきます(編集部) 無視できないIEの「Content-Type無視」問題 皆さんこんにちは、はせがわようすけです。 第2回では、Internet Explorer(以下、IE)の仕様でも特に悪名高い「Content-Type無視」について説明します。 IEのContent-Type無視問題は非常に複雑で、私自身も完全に説明できる自信はないのですが、それでもセキュアなWebアプリケーションを開発するうえで避けては通れない問題ですので、取り上げることにしました。
IE・Firefox・Opera・Thunderbirdに対応しており、リンク先のページが危険かどうかを判定してくれます。リンク先のコンテンツをチェックするのは「Dr.Web サーバ」が担当するため、常に最新のウイルスデータベースの利用が可能、しかも無料。なかなか使えるサービスなので、入れておくと安心かも。 IEとFirefoxでの使い方は以下から。 迷惑メール対策・アンチウイルス = Dr.Web for Linux・FreeBSD | リンク先のウイルス・スパイウェアをチェック! Dr.Web リンクチェッカー http://drweb.jp/support/link_checker.html ■リンクチェッカー for Microsoft Internet Explorerの場合 このページから「リンクチェッカー設定用レジストリファイル(日本語版)」と書いてあるリンクを右クリックして
e-fense.com expired on 01/07/2016 and is pending renewal or deletion.
有限会社 先端技術研究所(Advanced Research of Technologies, Inc.、http://www.ART-Sentan.co.jp/、本社: 横浜、電話: 045-978-1292、社長: 工藤 安信)は、マルタ国Acunetix(アクネティクス)の「WVS(Web Vulnerability Scanner: ウェブ バルネラビリティ スキャナ)」の無料版の提供を開始した。本製品は、今最も危険視されている クロス サイト スクリプティング(XSS)脆弱性を検出するための専用スキャナとなっている。 http://www.art-sentan.co.jp/acunetix/evaluation.htm Acunetix WVS 無料版は、上記より入手できる。 WVSは、Webアプリケーション脆弱性スキャナで、低価格ソフトウェア製品として提供される。Webアプリケ
Webアプリケーションが攻撃者に付け込まれる脆弱性の多くは、設計者や開発者のレベルで排除することができます。実装に忙しい方も、最近よく狙われる脆弱性のトップ10を知ることで手っ取り早く概要を知り、開発の際にその存在を意識してセキュアなWebアプリケーションにしていただければ幸いです。 Webの世界を脅かす脆弱性を順位付け OWASP(Open Web Application Security Project)は、主にWebアプリケーションのセキュリティ向上を目的としたコミュニティで、そこでの調査や開発の成果物を誰でも利用できるように公開しています。 その中の「OWASP Top Ten Project」というプロジェクトでは、年に1回Webアプリケーションの脆弱性トップ10を掲載しています。2004年版は日本語を含む各国語版が提供されていますが、2007年版は現在のところ英語版のみが提供さ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く