Your HPE MyAccount provides you with: Single sign-on to the HPE ecosystemPersonalized recommendationsTest drives and other trialsAnd many more exclusive benefits
あっという間にこの連載も10回を過ぎ、第13回を数えるに至った。早いものである。最近は「アライ出し、読んでます!」と、いろんな場所で人に言われる機会もあり、大変ありがたい気持ちを覚えることも増えつつある。今一度、読者の皆様には深い謝意を示したい。 そこで先日、飲み会の席で本連載の編集担当T氏に向かって「いやあ、わたくしめの連載もそろそろ対談とかやりませんか対談とか。わっはっはっはっはっは」とビール片手に気安く話したところ、「まだ10回目なのに、それはないですね」と一蹴されてしまった。 そうですか。世の中厳しいものである。 過去の事案から、検索エンジンと情報セキュリティの関係を考える 閑話休題。今回からは検索エンジンと情報セキュリティについてである。奇しくも本稿を書いている最中に「Google Code Search」が発表され、このサービスを使ったオープンソースソフトウェアに対する静的なコ
http://www.lac.co.jp/business/laboratory/dbsl/matrix/index.html DBに関するセキュリティ対策のドキュメントらしい。 http://www.securitycompass.com/ コメントで教えてもらったソースコード監査ツール。一応ASP、JSP、PHPに対応しているらしい。 JSPのソースコード監査してみたら、明らかに脆弱性があるのに見つけられなかったorz どうやら、各言語毎に対応したXMLファイルで脆弱性の有無をチェックしているようなので、それを書き換えてみて再度チェックしたら、出てきたよ・・・ ただ、結果は今一。もう少しがんばりましょ〜って感じかな? そういや忘れてた・・・ということで11/3に実施します。あいにく3連休の頭ですが、是非是非参加ください。 http://skuf.s-lines.net/hiki/?SK
nullなオブジェクトを<%= >で表示するとnullって表示されるのねorz 分からなくてずいぶん手間取っちまったよorz というわけで、その発見方法を考えてみる。といってもたいしたことはないんだがw 使用するフレームワーク、ライブラリの脆弱性 これはさすがにアプリ開発とかそういった問題以前のような気がするので、情報収集だけしといてねって感じ。 仕様による脆弱性 結構見つけるのはめんどくさくて、こういった仕様は他にどういったことに使えるかなというブレーンストーミング的なやり方しかない気がする。機能をひとつの方向から見るのではなく、多方面から見るということが必要だろうな。 ある意味、リスク分析って奴か。 設計による脆弱性 処理フローの脆弱性 これは概要設計、詳細設計の段階でレビューすることによって見つかることが多い気がする。後は、テスト段階で、フローどおりに処理するのではなく、いきなりあち
Copyright (C) Mainichi Communications Inc. All rights reserved. 掲載記事の無断転載を禁じます
Dean Edwards: Sniff! My current frog exaggerator of choice JavaScriptでIEかどうかをたったの1行で判別する方法。 なんと、次の1行だけで、isMSIE 変数に、IEで見れば true 、そうでなければ false を代入することが出来ます。 var isMSIE = /*@cc_on!@*/false; 次のサンプルコードで確認しました。 <html> <script language="javascript"> var isMSIE = /*@cc_on!@*/false; if (isMSIE) { alert('IE!'); } else { alert('not IE!'); } </script> <body> </body> </html> IEであれば IE! を alert し、そうでなければ not I
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く