店員一人じゃこうなるわ、全部片付けられない。若い兄さんひとりでかわいそうだ。すき家経営陣、悔い改めろ! 忙しすぎて味噌汁に親指相当入ってたわ! pic.twitter.com/kynfsh79qn — javier (@xavier_0120) April 14, 2014
店員一人じゃこうなるわ、全部片付けられない。若い兄さんひとりでかわいそうだ。すき家経営陣、悔い改めろ! 忙しすぎて味噌汁に親指相当入ってたわ! pic.twitter.com/kynfsh79qn — javier (@xavier_0120) April 14, 2014
西村博之が運営する違法コピーサイト「2ch.sc」がドメイン会社からコピーサイトとして認定され、警告処置を取られているらしい。通報者が通報状況を確認したところ、以下のような状況だったそうだ。 コラ画像であるかの判断はしようが無いが、常識的に考えて上記の内容の信憑性は高いだろう。内容がたまたま似ているサイトではなく、明確に相手サイトの情報を吸い上げていることを認めているサイトがコピーサイトとして認定されないはずがない。ログ速やunkarのような情報を吸い上げてはいるものの、閲覧方法や機能を再構成しているサイトより数億倍も悪質である(ログ速やunkarを擁護するわけではない)。ドメイン会社としても犯罪行為に手を染めるサイトに対してドメインサービスを提供する必要も無いので、警告を無視するのであればドメイン剥奪という流れになることが予想される。 世間の2ch.scに対する視線は冷たい。擁護している
BLOGOS @ld_blogos 雑誌「小悪魔ageha」など出版 インフォレスト株式会社 事業停止、債権債務の調査を弁護士に一任 負債30億円(帝国データバンク) http://t.co/UYDWd8r9Gz 2014-04-16 10:31:50 多根清史 @bigburn ライターの支払いが遅れててやばいと風のうわさで聞いてたけどついに… / “雑誌「小悪魔ageha」など出版 インフォレスト株式会社 事業停止、債権債務の調査を弁護士に一任 負債30億円 - 大型倒産速報 | 帝国データバンク[TD…” http://t.co/bpxSzqXyRi 2014-04-16 12:54:16 金丸雄一 | N.D.Promotion CEO (芸能エンタメ/TikTok/Z世代マーケ) @nomdeplume_yk Samurai ELO 、小悪魔aheha、nutsなどの出版社インフ
WEB系の情報セキュリティ関連の学習メモです。メモなので他情報のポインタだけ、とかの卑怯な記事もあります。 ※2020.9 注記:本ブログの解説記事は内容が古くなっております。OWASP ZAPなどのソフトウェアの解説は現行バージョンの仕様から乖離している可能性があります。 mixi脆弱性報告制度で報告した脆弱性のうち、報告したけど評価対象外になったものをまとめます。 報告したけど評価対象外だった脆弱性 1.ショッパーズアイ コードインジェクション 報告日:2014年3月31日 評価結果連絡:2014年4月8日 弊社において既知の脆弱性であると判断、よって脆弱性報告制度の対象外 ※追記:この脆弱性は現在は対応済みです。mixiさんに問い合わせて脆弱性対応済みであることを確認してから記事を公開しました。 ※2014.4.16 23:00 本記事の反響がやたら大きくなってしまったのでコメントを
ACL、広島の勝利を盗んだ2度のPK。疑惑の判定はミスか故意か ACLグループリーグ、FCソウル対サンフレッチェ広島で起こった2度の不可解なペナルティ。それは仕方のないミスだったのか? それとも故意に結果を左右した許されない事件なのか? 2014年04月15日(火)12時19分配信 text by ショーン・キャロル photo Kenzaburo Matsuoka タグ: ACL, focus, Jリーグ, サンフレッチェ広島, 審判, 森保一 戦慄を覚えた韓国での一戦。温厚な森保監督を激怒させた2度のペナルティ 私は、あきれるほどくだらないレフェリーを非難する人々を見た。(それはファン、コーチ、選手、あるいはジャーナリストも) 審判団は間違いを犯した。その一方で、そんな彼らのパフォーマンス(不十分なルールの管理、明確なコミュニケーション不足、試合で自身の存在を主張する過剰意識)は多くの
完全なandroid厨で相手のiPhon女子(結構使いこなしてるぽい)を完全に論破してるww ただ、俺もandroid厨だがそれはやめろ、それはやめたまえandroi子よ… キミの言っていることに俺は完全に同意だ、IMEも使いやすいしインテントもスゴく便利。弄れば弄るほど便利になっていくし、パソコン使えるくらいの人間が今どきiPhoneみたいな拘束具付きのデバイスを使う意味がワカランし、まったくもってキミの言うとおりだ。 だがそれはやめろ。それを言ってはいかん。それを言ってはいかんのだ。 実際のところ道具なんてなんでもいいのだ。 キミは100%正しいが、友人にそれをしてはいかんのだ。 スマホなんぞより友達の方が圧倒的に大事だ。この時期にそれをやってはいかん…。
このJPRSの発表に対し、この欠陥を発見した中京大学の鈴木常彦教授、前野年紀氏は「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」を懸念し、下記のブログ記事等でこの問題の危険性を訴えています。 この問題はインターネットの根幹に関わるものですが、どんな問題を孕んでいるのでしょうか。それを理解するために、まずはDNSの仕組みから見て行きましょう。 DNSの仕組みとDNSキャッシュサーバDNSとはインターネットの根幹に関わる仕組みで、目的のサーバにアクセスする為の重要な役割を持ちます。簡単に説明すると、"http://www.example.jp"というURLのサイトを見たい場合、それを管理するサーバのインターネット上の住所(IPアドレス)が必要になります。そこで、DNSサーバに上記URLのラベル(ドメイン)に相当する"www.example.jp"を管理するサー
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。 本日、JPRS がようやく重い腰をあげて注意喚起を発してくれましたが、その内容は危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません。 一方で注意深い攻撃者が探せば、ネット上にはすでに深刻な攻撃を行うのに必要な情報は十分に流れています。特に、JPRS が3月に慌てて co.jp などにこっそり入れた署名付き TXT レコードは大きなヒントに見えます。 DNS に詳しい攻撃者であれば、攻撃手法に辿りつくのは時間の問題でしょう。(すでに攻撃は行われているかも知れません) 長く秘密にしておくことは得策ではないと判断し、防御する側の心構えと手助けにし
本日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 本来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く