![ヤマハの一部ルーターやファイアウォールにスクリプトインジェクションの脆弱性 - INTERNET Watch](https://cdn-ak-scissors.b.st-hatena.com/image/square/dd24c6832bb4b52452686db04c42bf16ac97e5b7/height=288;version=1;width=512/https%3A%2F%2Finternet.watch.impress.co.jp%2Fimg%2Fiw%2Flist%2F1140%2F382%2F01.jpg)
VMware Explore Registration Is Open Map your next move at the industry’s essential cloud event in Las Vegas August 26 – 29. Register Now Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6. Stay tuned for updates. Read More Welcome VMware Members We are pleased to annou
さて、以降は現時点ではオマケである。将来 Spam-filter の機能として追加しようか?と考えているものだが、過激なのでまだやっていない。皆さんのご意見を伺ってから...という感じのものたちだ。 今回のスパムの場合は、「どうやら完全にロボットが書き込んでいるようで、人間はスパムに介在していない...」ようである。何でこれが判るのか、及びもし「荒しを排除したい!」という時のとっておきの技を紹介しよう。これを使うとどんなに匿名プロキシを通そうとも、その荒しの生IPが抜けちゃうという強烈な技である。 そりゃ環境変数では荒しの特定につながる情報を隠蔽するようないわゆる「匿名串」を使うのがプロの荒しだ。しかし、ことブラウザで「荒しの結果」を見る..場合には、ちょっとそのスキを突くことができないわけではない。要するに「ブラウザからそのIPアドレスを報告してもらう」わけである。そのために活用するのは
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く