タグ

脆弱性に関するkokemonoのブックマーク (4)

  • 初心者Webアプリケーション開発者がチェックすべき情報源2011 - ハニーポッターの部屋

    毎年恒例の診断前準備として開発者向けに、「初心者Webアプリケーション開発者がチェックすべき情報源」を集めているので、皆さんにもご紹介。他に追加した方が良い情報源があった場合はご指摘いただけると助かります。 上から重要な順。★がとりあえず読んどけ、の必須。必須のポイントは、短期間で大雑把に網羅的にポイントが整理されているもの。 徳丸を必須に入れるか迷ったけど、あの厚さは、万人は読めないので、上位ランクだけど必須からははずした。 ★Webサイト構築 安全なウェブサイトの作り方 改訂第5版 http://www.ipa.go.jp/security/vuln/websecurity.html 携帯ウェブサイトの実装方法を追加 セキュリティ実装 チェックリスト(Excel形式、33KB) 安全なSQLの呼び出し方(全40ページ、714KB) ★発注仕様 発注者のためのWebシステム/Webアプ

    初心者Webアプリケーション開発者がチェックすべき情報源2011 - ハニーポッターの部屋
  • C/C++ セキュアコーディングセミナー資料 | JPCERT コーディネーションセンター

    これまでにC/C++ セキュアコーディングセミナーで使用した講義資料を公開しています。2010年度にセミナを実施した、文字列、整数、動的メモリ管理、書式指定文字列、CERT C セキュアコーディングスタンダード、ROSE については、それぞれ最新版の資料を掲載しています。 文字列 ユーザとソフトウエア間に発生するデータのやりとりの大部分は文字列によって行われます。 また、プログラム間でのデータ交換も文字列形式で行われるようになり、その結果、文字列表現や文字列管理、文字列操作における弱点がソフトウエア脆弱性を生み出しています。 文字列では、C/C++ 言語における文字列操作、一般的なセキュリティ上の欠陥と、その結果発生する脆弱性と対処方法について解説します。 C/C++ における文字列の特性 犯しやすい文字列操作の間違い 文字列の脆弱性 プロセスのメモリ構成 スタック破壊の仕組み コードイン

    C/C++ セキュアコーディングセミナー資料 | JPCERT コーディネーションセンター
  • Evernote Blog � Blog Archive � New updates to Web and Windows

    에버노트에 뭐가 새로워요?에버노트에서 무슨 일이 일어나고 있는지 궁금하신가요? 아래의 기사들을 확인하여 우리가 작업 중인 흥미로운 것들을 모두 볼 수 있습니다. 새로운 소식레거시 버전 Evernote 앱 사용 중지2024년 3월 26일, 저희는 레거시 버전 Evernote 앱에 작별을 고합니다. v10 이전의 Evernote 경험을 단일화하면 보안 수준을 크게 높이고 더 빠른 개발을 위해 더 많은 자원을 투입할 수 있습니다. 더 읽기 14가지 주요 기능이 이제 모든 사용자에게 제공됩니다이 중요한 Evernote 기능들은 검색, 첨부 관리, 노트 액세스 등 핵심적인 제품 성능을 높여줍니다. 이제 누구나 그 기능을 사용해 Evernote의 잠재성을 최대한 활용할 수 있습니다.

    Evernote Blog � Blog Archive � New updates to Web and Windows
    kokemono
    kokemono 2011/03/18
    共有ノートブックのダウンロード(オフラインノートブック化)可能。
  • Flash Playerに深刻な脆弱性が発覚、標的型攻撃の発生も

    Adobe Flash PlayerとReader/Acrobatのコンポーネントに脆弱性が存在する。修正パッチは3月21日の週にリリースされる見通し。 米Adobe Systemsは3月14日、Flash Playerに深刻な脆弱性が見つかったとして、概略を公表し、注意を呼び掛けた。 同社によると、脆弱性が存在するのはFlash Playerが10.2.152.33までのバージョン(WindowsMacLinux、Solaris向け)と、10.2.154.13までのバージョン(Google Chrome向け)、10.1.106.16までのバージョン(Android向け)。Reader/AcrobatはX 10.0.1までのバージョン(WindowsMac向け)に組み込まれているコンポーネント「authplay.dll」に脆弱性があるという。 この問題を悪用された場合は攻撃者にシステ

    Flash Playerに深刻な脆弱性が発覚、標的型攻撃の発生も
    kokemono
    kokemono 2011/03/15
    日本語の情報。ReaderXに上げることも検討するか。
  • 1