えっちな人
![ちんた (@ShuheiBoy) | Twitter](https://cdn-ak-scissors.b.st-hatena.com/image/square/f8f42e164e83af476f43b55da750d6df19790d33/height=288;version=1;width=512/https%3A%2F%2Fabs.twimg.com%2Fsticky%2Fdefault_profile_images%2Fdefault_profile.png)
jq Manual jqで簡単JSON加工 | Developers.IO jqコマンドが実は高性能すぎてビビッた話 - beatsync.net JSONを超絶に読みやすくする jq コマンド - WebAPIバリバリ使うor開発する人必須 CLIでJSONの整形をする - ( ꒪⌓꒪) ゆるよろ日記 JSON形式の情報を様々な条件や書式として成形、フィルタリングツール『jq』。上記関連エントリで私もこのツールの存在を知る事になったのですが、ツールの簡易さ・便利さに感動しながら私もちょくちょく利用させてもらっています。 そこでこのエントリでは、jq公式ページに展開されている利用ガイド・リファレンス的な位置付けの『jq Manual』を写経がてらざっくり日本語訳してみました。ざっくり訳なのでこの部分の訳おかしい・間違ってる等ありましたら御指摘頂けると幸いです。例示されているサンプルコードも
■ Tポイントは何を改善しなかったか さて、昨年9月に、「Tポイントは本当は何をやっているのか」を書いてからもう9か月経った。その後、この件がどうなったかを確認しておく。 まず、問題となった「T会員規約」だが、10月1日に(毎年恒例の)改訂があったが、文言が少し直された程度で、問題とされていた肝心の部分は、何ら修正されなかった。 第4条 (個人情報について) 2. 当社が取得する会員の個人情報の項目 (1)「お客様登録申込書」の記載事項及びT-IDお申し込み時の登録事項(変更のお申し出の内容を含みます)氏名、性別、生年月日、住所、電話番号、電子メールアドレス等 (2)ポイントプログラム参加企業における利用の履歴 (3)T-ID及びTカードの停止・退会状況その他第3条第2項に関する事項 (4)ポイントの付与又は使用等に関する情報 (5)クレジットカード番号 (6)その他の記述または個人別に付
先日、銀行口座の口座集約のとあるiOSアプリの記事について、危険だよなぁと何気なく呟いたら中の人からリプを貰いました。Twitterで呟いているのですが、文字だけでは解りにくいのでまとめてみます。ただ、そのアプリ固有の問題ではなく、構造的な問題なのでアプリ名は開示しません。(安全なので安心ですという論調は、どうかと思いますが。。。) 口座集約アプリの構造 口座集約のアプリは、アカウント・アグリゲーション(Account aggregation)サービスと言われています。サービスの実体は、複数の銀行の口座情報とID,Passwordを預かり、代行でログインして結果のhtmlを解析(スクレイピング)して利用明細や残高を集約するものです。口座とID,Password情報、解析エンジンをどこに置くかで、クライアント型とサーバ型に分類されます。 サーバ型アプリケーション まずサーバ型アプリケーション
情報を公開したGoogleの研究者は、「Microsoftは脆弱性研究者を非常に敵対的に扱う」と不満を漏らしている 米Googleの研究者がMicrosoftのWindowsに存在する未解決の脆弱性を発見したとして、セキュリティセキュリティメーリングリスト「Full Disclosure」に情報を投稿した。脆弱性研究を専門とするセキュリティ企業のSecuniaもこの脆弱性の存在を確認し、5月21日付でアドバイザリーを公開している。 脆弱性情報は、Googleの研究者、テイビス・オーマンディ氏が5月17日付でFull Disclosureに投稿した。この中で同氏は、「Win32k.sys」に発見したという脆弱性について解説。3月にも同じ情報を公開したが、「自分にはくだらないMicrosoftコードに費やすような自由時間はあまりないので、悪用のための最後の障壁を取り除くためのアイデアを募る」と
毎日新聞のWEBサーバーはApache2.2.3とPHP5.1.6 まずFirefoxにLive HTTP Headersのアドオンを入れた状態で、毎日新聞のサイトを開いて、右クリックで「ページの情報を表示」→「ヘッダ」を選ぶとレスポンスヘッダが見られるのですが、ここに「X-Powerd-By PHP5.1.6」と書かれてあるのが確認できるかと思います。PHPのバージョンが露出している状態です。 ServerヘッダでApacheのバージョンも露出していることがわかります。Apache2.2.3と比較的古めのバージョンを使っていることがわかります。Apache2.2.3やPHP5.1.6のバージョンに関しては既に報告されている脆弱性がいくつもあって、パッチを適用していないならば、Apache Killerなどの攻撃スクリプトが叩きこめてしまう可能性があることがわかってしまいます。 これは不
ストリーミング・ジャパンが以下のURLで提供しているFlash動画プレイヤーの「ふらだんす」に存在し修正された、僕が報告した3件のXSSについて書きます。 http://www.streaming.jp/fladance/ 更新しましょう 2013年4月12日に提供されたバージョン 2.1.5以降 を使っていなければXSSの穴をサイトに作っていることになります。一応「ふらだんす」の上で右クリックすると使っているバージョンがわかるので脆弱かどうか確認できますが、こういったFlashの動画プレイヤーの更新情報をちゃんとチェックしている人はほとんどいないと思うので、最近導入した人でなければまず脆弱なものを使っていると思います。心当たりがある人は「2.1.5」に更新しましょう。あるいは使っているサイトをみかけたら教えてあげましょう。 これ以降は技術的な話です。 技術的な話 あらかじめことわっておく
元は毎日新聞のこの記事。 警察庁有識者会議:サイト管理者が通信遮断を 匿名悪用で パソコン(PC)の遠隔操作事件を受け、発信元の特定を困難にする匿名化システム「Tor(トーア)」を悪用した犯罪対策を検討していた警察庁の有識者会議は18日、サイト管理者の判断で通信を遮断することが抑止に効果があるとする報告書をまとめた。警察庁は提言を踏まえ、インターネット接続事業者の業界などに自主的な取り組みを促す。 よく読めば、「ISPが Torをブロックする」なんてことはどこにも書いてないのですが、なぜか話がどこかで捻じ曲がってしまい、国内だけでなく海外でも報道されています*1。Tor Projectもこんなツイートをしています。 Unfortunately, NPA recommends banning Tor in Japan, ur1.ca/dfu9c. NPA caught suspect, wh
Androidアプリの潜在リスクチェックを行うWebサイトsecroid(セキュロイド)の判定についていろいろ盛り上がっているのでとりあえず関連ツイートを抜き出しておきますよ。
ネットエージェント社が、Androidアプリを対象に、セキュリティリスクの情報を公開しています。 http://secroid.jp/ 各アプリのセキュリティリスクの度合いを、Safe(安全)、Low(低)、Mid(中)、High(高)、Danger(危険)の5段階で評価した結果を開示しているようです。ちなみに、ちゃんと個別のチェックを行った訳ではなく、パーミッションの取得内容から機械的に判定しているようです。彼らの言い分としては、「リスクの可能性はある」ということだろうと思います。 個別のチェックをするには、ネットエージェント社からのコンサルティング()が必要なようです。 例えば、この会社の機械判定の仕組みに法れば、パズドラのセキュリティリスクはHighになりますが、実際にはSafeになっています。機械判定なら絶対Highだし、仮に詳細な検査を行ったとしても、課金がある筈なので、最低でも
セキュリティソフト会社のマネージャー=安全 守(あんぜん まもる)は、普段は真面目にしっかり部下を管理している、開発1課の頼れるマネージャー。 しかし、彼はウイルスに感染しそうな人間を見ると、スーツからコスチュームに着替えて、ウイルスを討つ闇のヒーロー、セキュリティ戦士マモルくんに変身。 鍛え抜かれた鋼の肉体と、ウイルスを許さない強靭な意思を武器に、今日もセキュリティ戦士マモルくんは、社会に巣食うウイルスを討つ、闇のヒーローになるのだ。 名前 :安全 守(あんぜん まもる)またの名をセキュリティ戦士マモルくん 年齢 :41歳 誕生日 :4月15日 職業 :セキュリティソフト会社 開発一課の頼れるマネージャー 座右の銘:転ばぬ先の杖
--------------------------------------------------------------------- ■(緊急)BIND 9.xの致命的な脆弱性(過度のメモリ消費)について(2013年3月27日公開) - キャッシュ/権威DNSサーバーの双方が対象、即時の対応を強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2013/03/27(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の問題により、namedに対する外部からの攻撃が可 能となる脆弱性が、開発元のISCから発表されました。本脆弱性により namedが過度のメモリ消費を引き起こし、その結果としてnamedを含む当該サー バーで動作しているプ
go言語なんか import "http://github.com/mattn/xxx " だったりする。rubyもそういうの面白いかもしれない。require "http://github.com/mattn/xxx "みたいな。 mattn on Twitter: "go言語なんか import "http://t.co/9qiwho7OMZ" だったりする。rubyもそういうの面白いかもしれない。require "http://t.co/9qiwho7OMZ"みたいな。" @mattn_jp それコンパイル型言語なら許されるけどスクリプト型だとセキュリティホールとされるものでは? (e.g. PHP) Kazuho Oku on Twitter: "@mattn_jp それコンパイル型言語なら許されるけどスクリプト型だとセキュリティホールとされるものでは? (e.g. PHP)" と
前回の BHEK に関するブログの続報です。今回はインストールされるマルウェアの解析結果や、ドライブバイダウンロードの入り口サイトとなった Web サーバへの侵入手段などを紹介しています。 改ざんと侵入手段 トレンドマイクロのブログでは、マルウェアに感染させる不正な Web サイト (マルウェア感染サイト) へ誘導するコンテンツが挿入された Web サイト (入り口サイト) は、悪性の Apache モジュールがインストールされ、それが原因で改ざんが発生していたことが報告されています。 IIJ で確認したところ、改ざんされたコンテンツにアクセスしたユーザは、マルウェア感染サイトに誘導されました。その感染サイトのコンテンツにより、Java、Adobe Flash、Adobe Reader などのブラウザプラグインの脆弱性を悪用し、マルウェアのダウンロードを行います。 これら入り口サイトの W
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く