Posterous Spaces is no longer available Thanks to all of my @posterous peeps. Y'all made this a crazy ride and it was an honor and pleasure working with all of y'all. Thanks to all of the users. Thanks to the academy. Nobody will read this.
なる四時の騒動をまとめとく。(追記:ブクマされてるので念のため書いておくが増田は素人です。技術的な面に関しては参考までにどうぞ。) 間違ってたらトラックバックなりなんなりで訂正してくれ。 きっかけは小池氏(@ssig33)によるテスト。 なるほど白夜じゃねーの #4ji http://twitter.com/ssig33/status/20179930626 ちょっとしたテストで四時全員で俺の発言と youpy の発言ふぁぼらせる http://twitter.com/ssig33/status/20179966911 favoritesがどれくらいの速度出るのか試してみたい http://twitter.com/ssig33/status/20179979441 その結果、以下のpostが大量favされる(favstar参照) http://favstar.fm/users/ssig33
鍵かけてスクリーンネーム変えて逃げたつもりの子の新スクリーンネームを知るには。 まぁ、気づく人はすぐ気づくはずだけど。 消えたスクリーンネームでググる。よほど時間が経過してなければ大体そいつのtwitterはヒットするので、キャッシュを開く。アドレスバーにRSSアイコンが出ていれば大勝利。そのアイコンをクリックしてhoge's tweetを講読する。まぁprotectなのでnot authorizedとかなるけど気にしない。知りたいのはURLだけだから。RSSのURLは、「http://twitter.com/statuses/user_timeline/00000000.rss」みたいなものなのだが、その「00000000」がそいつのtwitterにおけるID。これはスクリーンネームを変えても不変。IDがわかったところで「http://twitter.com/users/show/000
15時頃からTwitterがクラックされてました。 詳しい事はわかりませんが、個人的には大規模なDNSキャッシュポイズニングか、twitter.comのDNS権威サーバが乗っ取られたような気がします。(追記:文章公開後に色々時間をかけて考えると公開した文章の矛盾点が浮かんできました。キャッシュポイズニングじゃない気がしてきました。ということで、このエントリ、色々信用できないかも知れません。書いて公開しておいて申し訳ありませんが、各自の判断で内容を読んで下さい。) 追記:Twitterクラック事件の原因? HTML 偽twitter.comにアクセスしたときに以下のようなHTMLが返ってきていました。 (ただし、画面内に収まるように一部改行コード追加) <html> <head> <meta http-equiv="Content-Language" content="en-us"> <me
報告が遅くなりまして、失礼しました。少し前に、Twitter上で偽者というのに遭いました。わたしのTwitterIDはkum_iなのですが、わたしの写真とプロフィールをまんまコピーしたkumi_iというアカウントができていたのです。顔アイコンとプロフィールはまんまだし、つづり間違いで今でもkumi_iと打ってしまう人もいるくらいなので、そちらをフォローしたりする人も出てきたりして。こういうのって、遭った事ない方はほおっておけば害がないように思えるかもしれないですが、結構気持ち悪いものですね。目的がわからない。とにかく悪意だけは感じます。この事態を知って、色々な人が親身になってくれ、スパム通報をしてくれました。 特に、フォロワーの多い@geek_page(あきみち)さん、@miho_jpさんが、たくさん告知してくれて、大勢の人の知るところとなったみたいです。本当にありがとうございます。 他に
再び攻撃を受けてダウンしたTwitterの対応や戦略に対し、セキュリティ業界から疑問を投げ掛ける声が出ている。 マイクロブログサービスのTwitterが再度のサイバー攻撃を受け、米国時間の6日に続いて11日も一時ダウンした。セキュリティ業界からは、同社の対応や戦略に疑問を投げ掛ける声も出ている。 英セキュリティ企業Sophosのブログによると、11日の攻撃では前回ほど大きな影響は出ず、Twitterは30分ほどで復旧した。前回の攻撃は政治的動機に基づくものとの見方が強まっているが、今回も同じ背景があるのか、それとも誰かがまねをしてTwitterをダウンさせてみようと思っただけなのかは分からないとしている。 ロシアのセキュリティ企業Kaspersky Labのブログでは、Twitterがなぜこうした攻撃に対処できないのかと疑問を投げ掛けた。 Twitterはサービスの人気は高まるばかりだが、
ミニ・ブログ・サービス「Twitter」の管理者たちは,2009年4月第2週の週末にTwitterで大発生したクロスサイト・スクリプティング(XSS)/クロスサイト・リクエスト・フォージェリ(CSRF)ワームをなかなか退治できなかったらしい。 エンドユーザーの被る実害は,それほど大きくなかった。このTwitterワームのほとんどが,ユーザーのプロファイルを改変して感染者を増やそうとするだけだったからだ。 しかしこの種の攻撃は,攻撃者がWebブラウザのエクスプロイトなど,悪質性の高い手段を使うと,よりひどい状況になりかねない。攻撃の実行者は「Mikey」または「Mikeyy」で,Webサイト「Stalkdaily」を運営している人物とみられる。StalkdailyはTwitterと競合するサービスであり,攻撃のそもそもの目的はTwitterからユーザーを「盗んで」自分たちのサービスに登録させ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く