404 お探しのページは見つかりません GREE Engineering トップへ戻る
![『Ethna』徹底解説](https://cdn-ak-scissors.b.st-hatena.com/image/square/473675c395133b86eb2cc30b63e2cd52f9ee1cf3/height=288;version=1;width=512/https%3A%2F%2Flabs.gree.jp%2Fcommon%2Fimages%2Fogp.jpg)
米Microsoftや日本法人マイクロソフトのセキュリティ・チームは8月9日,公式ブログにおいて,修正パッチ(セキュリティ更新プログラム)の適用前に検証などを必要する環境では,「MS06-040」を優先させるよう勧めている。「MS06-040」は,細工が施されたデータを送信されるだけで悪質なプログラムを実行される恐れがある危険なセキュリティ・ホールだからだ(関連記事:8月公開の「MS06-040」は危険,すぐに対処を)。 8月9日,マイクロソフトはWindosやOfficeのセキュリティ情報と修正パッチを12件リリースした(関連記事:WindowsやOfficeに12件のセキュリティ・ホール)。このうち,深刻度が最悪の「緊急」に設定されているのは9件。「緊急」のセキュリティ・ホールは,いずれも攻撃者が意図した任意のプログラムを実行される恐れがある,危険なセキュリティ・ホールである。 ただ,
「アイ・トラッキング」という用語をご存知だろうか。対象物を見るときの、人の視線の動きを測定することだ。商品を陳列棚のどこに置いたら目にとまりやすいかなど、マーケティング戦略を立てる上での調査で使われている。ユーザーがスムーズに製品を使えるかを調べるユーザビリティ調査などでも活躍している。 最近では、この手法がWebサイトの情報伝達効果測定にも採り入れられ始めている。Webページを見た人の数はアクセス数から把握できるが、ページのどの部分がどの程度見られたかは分からない。ユーザーの視線の動きを測定して、重要な情報が本当に見られているかどうかを調べる。 2006年6月にジャパン・マーケット・インテリジェンス(JMI)が開始した「Web Eye」も、こうしたサービスの一つ(発表資料。)実際にどんな調査が行われ、どのようにWebサイト構築に生かされるのか。Web Eyeを実体験してみた。 特別な装備
米Websenseは現地時間8月7日,新しいタイプのトロイの木馬(悪質なプログラム)を確認したとして注意を呼びかけた。盗んだ個人情報(パスワードなど)をICMP(Internet Control Message Protocol)で外部に送信することが特徴。情報漏えい対策のためにフィルタリングなどを実施している企業/組織でも見逃す恐れがあるという。 同社が確認したトロイの木馬は,実行されるとInternet Explorer(IE)のBHO(ブラウザ・ヘルパー・オブジェクト,IEの機能を拡張するためのアドオン・プログラム)として動作し,ユーザーが特定のサイト(銀行サイトなど)へアクセスするのを待つ。そして,該当サイトへユーザーが送信した情報を取得して,攻撃者のサイトへ送信する。 このような挙動をするトロイの木馬はめずらしくない。今回のトロイの木馬が特徴的なのは,取得した個人情報をICMPの
Ajaxはどのように実現されているのだろうか? こんな疑問に応えるべく、サンプルを挙げてみよう。Ajaxの基本は、単に「JavaScriptでHTTP通信をする」というだけに過ぎないことが分かる。 オンライン・ムックPlus「Web2.0で変わるWebプログラミングの常識」の第1回目では、Ajaxが使われる背景と、どのような場合に適しているかを解説した。 今回はサンプルアプリケーションを取り上げていこう。ポイントは、もっとも基本的な例に限定したことであり、開発者である読者が今すぐにでも既存のWebアプリケーションへ組み込むことができるよう配慮した点だ。 まず最初に、以下の図2に示す2つのテキストボックスに注目してほしい。その「和」と「差」をそれぞれ計算し、結果を埋め込むという処理を挙げてみよう。 「和」と「差」を計算する処理の部分は、サーバ側に用意したPHPプログラムで行うことにする(図3
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く