近年のサイバー攻撃では、マルウエアに感染したマシンを侵入の起点として、他のマシンへの感染拡大や、内部サーバへの侵入など、組織内の至るところを侵害する事例が多く確認されています。こうした事案においては調査対象ポイントが多数になるので、それらを重大な事象を見落とすことなく迅速に調査して、できる限り正確に被害の全体像を掌握し、善後策の立案に必要な事実を収集するための手立てが求められています。 一方、攻撃対象であるネットワークの構成は組織によって様々ですが、攻撃の手口にはよく見られる共通したパターンが存在し、同じツールが使用されることが多く見受けられます。 攻撃者によって使われることが多い代表的なツールがどのようなものか、さらに、それらが使用されると、どこにどのような痕跡が残るのかを把握していれば、多数の調査対象ポイントを体系的かつ迅速に調査できるようになると考えられます。本報告書は、実際の攻撃に
学生限定イベント「ISUCON 夏期講習 2017」を開催いたしましたのでスライドなど共有します。 当日は、優勝・優勝・出題・3位・優勝・準優勝というISUCON戦歴をもつ最強講師、面白法人カヤックのfujiwaraさんお越しいただきました。 ISUCON夏期講習お待たせしました。最強講師 fujiwara組長にお越しいただけることとなりました!学生の皆さま、これはチャンスです!是非ご参加くださいませ(締め切りが早いのでご注意ください) #isucon https://t.co/xEcThfqoc5 — ISUCON公式 (@isucon_official) 2017年7月27日 ISUCON = Iikanjini Speed Up CONtest だと知って驚く方が毎年一定数いらっしゃいます。 当日は講義編と実践編の二部構成で「わかる!ISUCON!」と言い切りたいレベルで大変よくわか
- International Security Conference in Tokyo - World leading security researchers will come together for this unique international conference in Tokyo. At this conference, CODE BLUE plan to aggregate a wide range of innovative and creative research topics and presentations all aspects of information security. CODE BLUE look forward on this conference activities that will bring together domestic an
WebGL http://app.famitsu.com/20150827_561788/ http://wgld.org/o/tools/slide/doc/005/ Emscripten http://www.aqualead.co.jp/getnow.html 汎用スマホ利用VRゴーグルって,やっぱダメですかね? http://www.4gamer.net/games/999/G999902/20150828125/ すべては快適な体験のために:Oculusによる実践的VR開発技法 http://www.4gamer.net/games/195/G019528/20150828092/ http://app-review.jp/news/272961 Spherical Harmonics for Lighting http://www.geomerics.com/blogs/sim
「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根本的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す
日用品などだと店頭でパッケージを見て選ぶという人も多いのではないでしょうか。消費者の興味を引こうと各メーカーしのぎを削るパッケージデザインですが、以下に掲載するのは、そんな中でも特に強烈なインパクトを与える、どこか吹っ切れたデザインのパッケージです。 Izismile.com - Some Very Clever Packaging Designs for Products (51 pics) 1.音符型にパッケージされたヘッドフォン Corinne Pantによるデザイン。 2.Klein Constantiaのハチミツ ハチの巣箱を模したパッケージで、箱を開けると中に大量のハチがデザインされ、紙でできたハチも入っています。 3.スミノフ ウォッカ カイピロスカ 果物の皮を模した包装紙を取り除くと、見慣れたスミノフのビンが出て来ます。 カイピロスカは、フレッシュフルーツと氷にベースとなる
Tech Note 日々作業した雑多な技術資料などを余り整理せずに置く。 技術資料 EOS (Arsita Networks) 2009年の1月にArista社を取材で訪問して以来、その制御OSであるEOS関連のユーザレベルでの開発を試みている。 資料を集積するための別のサイト Arista Square も運営している。 EOS 開発関係資料 [ Arista Square HTML] [ 他の資料等 HTML ] iOS 2009年から荻原先生と一緒に学生・社会人混合でのiOS プログラミング勉強会を行っている。 そこで用意したものなどを置いておく。 iOS プログラミング関係資料 [ 作成したサンプル等 HTML ] [ 木谷氏によるログ HTML ] OpenFlow 2010年の10月頃に技術商社の知人からOpenFlowとNiciraの名前を聞かされ、少しずつ調べている。 Op
2011年04月19日 ➥ 東電、発電実績データを密かにHPから削除 69 comments ツイート 1:名無しさん@涙目です。(長屋) [sage]:2011/04/17(日) 18:31:59.98 ID:ixJuxR2C0●?2BP(438) 東京電力が、原子力や火力など電源別の発電実績を示した資料を4月6日ごろ、 ホームページから密かに削除していたことが明らかになった。その直後の4月8日、 東電は今年の計画停電の全面中止を発表した。計画停電の実施や中止を巡っては、 同社の本当の発電能力が問題の核心になっていた。ホームページからの突然の データ削除は、このデータを開示し続けると、 東電が不利な立場に追い込まれることを恐れたためではないか、との見方も出ている。 問題の資料は、「東京電力の原子力データライブラリ」内にある「東京電力の原子力設備を一目で見ると?」 というページだ。以前は、
ついに明らかになった、iPhoneアプリのリジェクト基準条項。 Engadetが公開したPDFをベースに、リアルタイムに更新中。 とりあえずリアルタイムに翻訳を作成中。 おもいっきり意訳なので、間違いの指摘や突っ込みはコメント欄かTwitterでお願いします。 <このリストは、2010年9月10日現在のものです。また意訳なので、気になる条文は原典をチェックすること。> 2. 機能 2.1: クラッシュするアプリはリジェクト。 2.2: バグのあるアプリはリジェクト。 2.3: 開発者の申請したものと違うアプリはリジェクト。 2.4: アプリの紹介文にない隠し機能を持つアプリはリジェクト。 2.5: 非公開のAPIを用いたアプリはリジェクト。 2.6: サンドボックス外のデータを読み書きするアプリはリジェクト 2.7: 実行コードを外部からダウンロードするアプリはリジェクト 2.8: 他の実
サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。
様々な都道府県別統計データを単位人口あたりの数値で比較。県民性を数字で表します。あなたの出身地は何位?チェーン店第二弾はセブンイレブン。日本最大のコンビニチェーンだが、一地域に集中的に店舗展開する方針のため、地図にも濃淡がはっきり現れている。 [続きを読む]
rails の2.x 系をまともに勉強していなかったので、調査しました。コピペの部分も多いですが、情報ソースと共に記述します。 あまり変更点がなかったマイナーアップデートは除外してあります。 1.2.4 2.0 からエラーになる構文に対する警告出力 1.2.4 で警告がでなければ、2.0 で問題なく動くと言われている セッション固定攻撃対策として, URLベースセッションのサポートを削除 ActiveRecord::Base#to_jsonを使っている場合に発生する可能性があるXSS攻撃を回避するようにJSONエンコーディングアルゴリズムが変更 参考 Rails 1.2.4登場 - 2.0での対応予定者も本バージョンで警告チェックを | エンタープライズ | マイコミジャーナル 1.2.5 JSONXSS 修正 参考 Ruby on Rails 1.2.5公開 - JSON XSS脆弱性を
GCアルゴリズム詳細解説 日本語の資料がすくないGCアルゴリズムについて詳細に解説します トップページページ一覧メンバー編集 GC 最終更新: author_nari 2010年03月14日(日) 20:47:11履歴 Tweet このWikiが目指す所 GCとは? GCを学ぶ前に知っておく事 実行時メモリ構造 基本アルゴリズム編 Reference Counter Mark&Sweep Copying 応用アルゴリズム編 IncrementalGC 世代別GC スナップショット型GC LazySweep TwoFinger Lisp2 Partial Mark and Sweep -Cycle Collection- Mostly Parallel GC train gc MostlyCopyingGC(Bartlett 1989) TreadmillGC(Barker 1992) 補足
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く