タグ

2008年8月28日のブックマーク (11件)

  • yebo blog: BGPによるトラフィックの盗聴

    2008/08/27 BGPによるトラフィックの盗聴 Wiredによると、ラスベガスで開催れたDefConで二人のセキュリティ研究者(Alex Pilosov と Anton "Tony" Kapela) がBGPルーティングを悪用し、トラフィックを迂回させることでMITM攻撃を行う方法の発表(pdf)とデモが行われたそうだ。攻撃者はまず盗聴したい相手にトラフィックを送るためのパスを割り出し、このASパスをprependして盗聴相手の経路を送出する、近隣のASはターゲットと通信するには攻撃者を経由すると騙される。そして、攻撃者は流れ込んだターゲット宛のトラフィックを盗聴した後にターゲットに戻すため最初に割り出したパスへのルータにstaticルーティングを設定する、ただそれだけだ。今回の攻撃は、通信の妨害ではなく、盗聴を行った後にそのままトラフィックをインターネットに戻すことで、当事者に知ら

  • HugeDomains.com

    Captcha security check mvpen is for sale Please prove you're not a robot View Price

  • シゴトハッカーズ:Evernoteの基本的な使い方【チュートリアル編】 - ITmedia Biz.ID

    各種データを保存できるだけでなく、複数のデバイスからメモが可能。そして、メールソフトに似たインタフェースで、各メモに自由にタグ付けができる。そんなEvernoteの使いこなし術を伝授します。 これまでも何度も登場してきたメモアプリケーションEvernote。その特徴の1つは画像やWebクリップなども保存できること。2つ目は、Webアプリケーションとして閲覧や書き込みができるだけでなく、Windows版やMac OS版、Windows Mobile版、iPhone版などのクライアントソフトが用意されており、どんなデバイスでメモを取っても自動的に同期されることです。 対談ではタグの使い方を紹介しましたが、そのときに利用したツール――Evernoteをどう使いこなしたらいいか、筆者の使い方を例にご紹介しましょう。 1――基的には自分のノート専用のメールソフト Evernoteは、自分のメモ管理

    シゴトハッカーズ:Evernoteの基本的な使い方【チュートリアル編】 - ITmedia Biz.ID
  • 最高のオンラインメモツールとしてのEvernote

    Evernoteは、ひさびさに現れた超弩級のWebサービスかもしれません。なぜなら、従来のオンライン系のメモツールの弱点が全部つぶしてあるからです。 最初は、Evernoteに関しては、ちょっと勘違いをしていました。それは、以下のTechCrunchの記事のイメージが強かったせいです。 リンク: TechCrunch Japanese アーカイブ >> Evernoteで自分の脳を拡張する(プライベートベータご招待). Evernoteを使うと、ウェブページの好きな部分を選択してクリップしたり、カメラ付携帯で撮った写真をPCやウェブに送ることができる。 たしかに、Evernoteのクリップ機能はすごい。でも、私は当分そのクリップ機能を使いことはないと思います。なぜなら、私には既にtumblrがあるからです。 ところが、クリップ機能というのは、Evernoteのすさまじさのごく一部でしかなか

  • Microsoft – クラウド、コンピューター、アプリ & ゲーム

    no_ri
    no_ri 2008/08/28
  • Microsoft – クラウド、コンピューター、アプリ & ゲーム

    期間限定で Surface Pro 8 ご購入で対象のキーボードが無料になり、体にも特別価格が適用されます。

    no_ri
    no_ri 2008/08/28
  • 加護ちゃんが、渋谷で未成年の喫煙を注意する番組が誕生

    加護ちゃんが、渋谷で未成年の喫煙を注意する番組が誕生 −携帯電話向け。「経験談を交えて無法者を更生」 株式会社に・よん・なな・みゅーじっく(247music)は、運営している携帯端末向けの配信サイトにおいて、芸能界に復帰した加護亜依が、喫煙マナーの悪い人など、社会悪に突撃ロケを行なうバラエティ動画「加護ちゃんねる。」の先行配信を8月26日より実施する。 価格は1話157円。対応キャリアはドコモ、ソフトバンク、au。毎週火曜日に1話(約5分)を更新。番組スタート記念としてダイジェスト版を無料で配信している。 加護が、体を張って様々なテーマに取り組んでいくという「世直しバラエティ」。電車内で化粧をする女子高生、煙草をポイ捨てする人、迷惑駐車などを見つけ次第、加護が直接彼らに注意。その場で反省してもらうという内容で、「いきなり加護ちゃんに注意されて驚く素人の顔は爆笑必至。その無様な姿を

    no_ri
    no_ri 2008/08/28
    狙いすぎでしょ
  • 【2ch】日刊スレッドガイド : 貧乏から這い上がった人のストーリー

    >>1 いろんなスレで時々見るよね。 俺もそういう話を聞くのは好きだ。 親などから会社を受け継いだのではなくて、 自分で立ち上げて事業やってる人は結構苦労した経験あると思うが。 42歳、96年倒産、夜勤のバイト、電気工事を超えて99年起業、現在 IT企業社長。 チャンスはある諦めなければ!自分を信じろ。信じないヤツに明日はない。 信じられる自分がないやつは諦めろ、無理すんなよ。 年商は3桁にもう少し、まだまだ頑張るぞ!ポルシェ買っちゃいました。

  • スラング - 日本アニメの英語版で勉強! まとめwiki

    友達間や仲間内で使われるスラングは、正式な意味とは別の意味を持って使われる。 友達になるには、それら単語も理解でき、使えなければならない。

    スラング - 日本アニメの英語版で勉強! まとめwiki
    no_ri
    no_ri 2008/08/28
  • ホワイトリスト: プログラミングではホワイトリスティングが基本ではない - 徳丸浩の日記(2008-08-20)

    _プログラミングではホワイトリスティングが基ではない 大垣さんのブログにて反論をいただいた。 プログラミングではホワイトリスティングが基 ホワイトリストはどう作る? 長文のエントリで、「暇な方だけお付き合いください」と書かれている。あいにく締め切りを抱えていて暇ではないのだが、名指しで反論されている以上、放置するのも失礼なので、簡潔にコメントしたい。 私は、一応セキュリティの専門家の端くれのつもりで、XSS Cheat Sheetをはじめ、大垣さんや金床さんのにも目を通している。しかし、大垣さんの上記2エントリは、私にはさっぱり理解できない。以下、プログラミングの局面で、XSS向けのホワイトリストが作成可能なのかというポイントに絞って議論する。 プログラミングの基は仕様に忠実であること 大垣さんが具体的な「ホワイトリストの作り方」を提示してくれないので、どのようなホワイトリストをイ

    no_ri
    no_ri 2008/08/28
    『アプリケーションの先頭で行う入力値検証は業務要件により行うべし』どこかひっかかるのはなぜだろう
  • 舩坂弘 - Wikipedia

    栃木県上都賀郡西方村で農家の三男として生まれて育つ。幼少期からきかん坊で近所のガキ大将であった。小学校と尋常高等小学校を終えて公民学校を卒業すると、さらに早稲田中学講義録で独学し、専門学校入学者検定試験[1]に合格する。1939年に満蒙学校専門部へ入学して3年間学ぶ。 1941年3月に宇都宮第36部隊へ現役で入隊し、直後に満洲へ渡り斉斉哈爾(チチハル)第219部隊に配属される。斉斉哈爾第219部隊は宇都宮歩兵第59連隊を主体とした部隊で、仮想敵のソ連軍侵入に備えてノモンハン付近、アルシャン、ノンジャン、ハイラル一帯の国境警備隊として活躍する。弘は第59連隊第1大隊第1中隊(通称石原中隊)擲弾筒分隊に配属され、アンガウル戦時は15人を率いる擲弾筒分隊長として指揮する。 当時から剣道と銃剣術の有段者で、特に銃剣術に秀でた。チチハルの営庭で訓練中に陸軍戸山学校出身の准尉から、「お前の銃剣術は腰だ

    舩坂弘 - Wikipedia
    no_ri
    no_ri 2008/08/28