ブックマークしました ここにツイート内容が記載されます https://b.hatena.ne.jp/URLはspanで囲んでください Twitterで共有
僕は今年に入ってからたまたま発見したセキュリティ脆弱性を積極的に報告するようにしはじめました。当然、検証の際には法を遵守するよう心がけていますし、他にも、検証の過程で誤って被害を与えてしまうことがないように、たとえば SQL Injection 脆弱性の発見は避けるなどの自分ルールを決めて、素人なりに細々とやっています。 さて最近、 昨今の学校のセキュリティ事情【第一章 学校のPC(生徒使用PC)について】 - toriimiyukkiの日記 http://d.hatena.ne.jp/toriimiyukki/20110907/1315406102 というエントリを見つけまして、これをふむふむと読んでいたところ、: ふと、自分の学校のユーザーリスト(下記のコマンドで取得)を見てると「testuser」なる者があった。 net group [グループ名] で、試したところ「****」という
■ ケータイ脳が大手SI屋にまで侵蝕、SI屋のセキュリティ部隊は自社の統率を 昨年示していた、 やはり退化していた日本のWeb開発者「ニコニコ動画×iPhone OS」の場合, 2009年8月2日の日記 日本の携帯電話事業者の一部は、「フルブラウザ」にさえ契約者固有ID送信機能を持たせて、蛸壺の維持を謀ろうとしているが、iPhoneのような国際的デファクト標準には通用しないのであって、今後も、他のスマートフォンの普及とともに、蛸壺的手法は通用しなくなっていくであろう。 そのときに、蛸壺の中の開発者らが、このニコニコ動画の事例と同様のミスをする可能性が高い。「IPアドレス帯域」による制限が通用しない機器では、アプリケーションの内容によっては特に危険な脆弱性となるので、関係者はこのことに注意が必要である。 の懸念が、今や、さらに拡大し、ケータイ業者のみならず、一般のシステムインテグレータの思考
■ やはり退化していた日本のWeb開発者「ニコニコ動画×iPhone OS」の場合 一年前、「退化してゆく日本のWeb開発者」という題で、ケータイWebの技術面での蛸壺化について次のように書いた。 iPhoneに契約者固有ID送信機能が搭載される日 (略)こうして退化してゆくケータイWebが、日本のスタンダードとなってしまい、いつの日か、PC向けの普通のインターネットまで、単一IDの全サイト送信が必須になってしまうのではないかと危惧した。 (略)iPod touchでNAVITIMEを動かしてみたところ、下の図のようになった。 (略)契約者固有IDがないとどうやって会員登録システムを作ったらいいのかわからないんじゃないのか……というのはさすがに穿ち過ぎだと思いたい。NAVITIMEからソフトバンクモバイルに対して、契約者固有ID送信用プロキシサーバの用意を要請している……なんてことがなけれ
※2014年2月28日(金) 13:19追記 頻繁にサーバーから切断されてしまう現象(エラーコード DQX-100-893-X)への対策を行ったメンテナンス作業を2014年2月28日 13:17に終了いたしました。 メンテナンスへのご理解とご協力ありがとうございます。今後とも「ドラゴンクエストX」をよろしくお願いいたします。 -------------------------------------- ※2014年2月28日(金) 11:30追記 頻繁にサーバーから切断されてしまう現象(エラーコード DQX-100-893-X)について2月28日朝方に根本原因について判明し、検証中とお伝えしておりましたが、検証が終了したため 12:00より14:00頃まで、緊急メンテナンス作業を実施いたします。 引き続きご不便、ご迷惑をお掛けしますが、何卒ご了承くださいますよう宜しくお願い申し上げます。
既に遠い昔のことのようですが、Oracle OpenWorld 2011が終了してまだ10日しか経っていません。前回のOracle OpenWorld 2011の前半戦のレポートでは、会場やイベントの雰囲気を中心にお伝えしましたが、今回はデベロッパーの皆様に関係ある部分をいくつかピックアップして、お伝えしたいと思います。 まずは何と言っても、Oracle Technology Network Lounge (OTN Lounge)です。 図1:道路に貼られたテントの中に、OTN Loungeが。 今年のOTN Loungeの場所は、メイン会場となっているMoscone NorthとSouthの間にあるハワードストリート(道路)上に貼られたテントの中でした。こんな道路の上でやってしまうあたりに、なぜかエンジニア魂を感じます。 図2:人が行き交うOTN Loungeの外 この中では、米国オラク
キーボードショートカット一覧 j次のブックマーク k前のブックマーク lあとで読む eコメント一覧を開く oページを開く ✕
川口 洋 株式会社ラック JSOCチーフエバンジェリスト兼セキュリティアナリスト 2008/7/24 SQLインジェクションによる攻撃が止まらない。2008年3月に観測された大規模な攻撃以前から監視を続けているセキュリティアナリストが、見逃せない「変化」を見つけたという。コラム「川口洋のセキュリティ・プライベート・アイズ」筆者による緊急寄稿(編集部) 2008年3月に注意喚起を行ったSQLインジェクションのいま 皆さんこんにちは、川口です。普段私がお送りしている「川口洋のセキュリティ・プライベート・アイズ」の「あの『SQLインジェクション』騒動の裏で(前編)/(後編)」で説明した、2008年3月12日に始まったSQLインジェクション事件はいったん収束したかに見えました。しかし、攻撃は継続して行われています。今回は4月以降のSQLインジェクションの状況について説明します。 攻撃件数、攻撃元I
キーボードショートカット一覧 j次のブックマーク k前のブックマーク lあとで読む eコメント一覧を開く oページを開く ✕
元の話は高度同士の比較の話だと思ったけど。評価の方向も次元数も違うものを比較するのは難しいから、勝負したい人はGoogle code jamとかでやればいいと思う。 programmer
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く