とある携帯(ガラケー)サイトのPHPを5.2から5.4にアップデートしようとしてハマった。 携帯サイトではcookieを使えない場合もあるので、(セキュリティ的に良いか悪いかは別にして)URLにセッションIDを付ける場合はわりと多いのではないだろうか? で、試しに5.4で動かしてみたらセッションがうまく引き継がれず、ログイン状態を維持できない場面に遭遇した。PHPのバージョンアップでセッション周りの動きが変わったのかと思い、殆ど触ったことのないプログラムをデバッグしまくって、原因箇所を特定しようと躍起になってみたものの全くわからない。コードを追うのを諦めてphpマニュアルを見ているとそれらしきものを発見。(というかビンゴ) http://www.php.net/manual/ja/session.configuration.php#ini.session.use-only-cookies
無効どころか通知を受信するとデスクトップが暗転する、最もセキュリティ レベルの高い設定で使用していますね。ウザイとも思いませんし。 UACを無効にしてしまうのはお勧めできません。 参考としてUACを突破させる攻撃方法を紹介。 ”ZeroAccess”に実装された手法です。 不正なコードを読み込むのにバイナリ・プランティングを利用する。 無害なAdobe Flash Playerのインストールプログラム「InstallFlashPlayer.exe」を利用。 一時フォルダに正規のInstallFlashPlayer.exeおよび不正なDLLファイル(msimg32.dll)を設置する。 ”AdobeFlashPlayer.exe” に関する UAC のダイアログボックスが起動するので、ユーザーは正規のAdobeFlashPlayeのものであると考え、Adobe Flash Playerのイン
(2013年10月28日 17:00) ※限定数1,000名様にお申込みいただいたため当キャンペーンは終了しました。 沢山のお申込みをいただき、ありがとうございました。 平素よりロリポップ!をご利用いただき、誠にありがとうございます。 この度ロリポップ!では、満足度ナンバー1のチカッパプランを生涯ずっと使える『ずっと無料プラン』を数量限定で販売いたします! 価格は31,500円。この1回のみのお支払いで、ロリポップ!レンタルサーバーを生涯ずっとご利用いただけます! 使えば使うほど得をするこのプラン。 コストダウンにつながるだけでなく、更新手続きを忘れてホームページが見れなくなるなどの心配もご無用! 先着500名様限定 1,000名様限定(予想を上回るご好評につき受付数追加しました)、数量に達し次第終了です!お急ぎください! お申込み方法など詳細はコチラからご確認いただけます。 【期間】 2
詐欺は世につれという言葉があるかどうかはともかく、世には世を先取りするような詐欺もある。「もうはじまった!? 早すぎるだろ」とキャスターのテリー伊藤もオドロキである。 「スッキリ!!」が「SANKEI EXPRESS」の記事をもとに伝えるところでは、2020年の東京五輪を小道具にしたあやしげな商法がぼちぼち出現し、その相談が各地の消費生活センターに上がっている。 手数料や経費名目で200万円詐取 近畿地方の60代男性のところに、東京五輪関連企業の儲かる投資パンフレットをお送りしたい旨の電話があった。9.5%の高金利を謳い、届いたパンフレットを見て電話すると、東京五輪の入場券をプレゼントするという美味しげな話であった。男性は不審に思い、投資話は立ち消えになった。 四国の70代男性には、男性が以前購入した未公開株が五輪開催で株価が上がるので買い取りたいという電話があった。ただ、手数料や経費など
国税庁ホームページにアクセスいただき、ありがとうございます。 国税庁ホームページは、リニューアルを行いました。 それに伴い、トップページ以外のURLが変更になっています。 お手数ですが、ブックマークされている場合は、変更をお願いいたします。 10秒後に、国税庁ホームページのトップページへ自動的に移動します。 自動的に移動しない場合は、次のURLをクリックしてください。 国税庁ホームページ https://www.nta.go.jp
「セブンネットショッピング」が外部からの不正ログインを受けた。クレジットカード情報を含む顧客の個人情報が、最大で15万165件、第三者に閲覧された可能性がある。 セブンネットショッピングは2013年10月23日、同社が運営するオンラインショッピングサイト「セブンネットショッピング」が外部からの不正ログインを受けたことを明らかにした。クレジットカード情報を含む顧客の個人情報が、最大で15万165件、第三者に閲覧された可能性があるという。 不正ログインが発生したのは4月17日から7月26日にかけて。外部から不正に取得したと思われるIDとパスワードを用いて、サイトへのなりすましアクセスが試みられた。この結果、会員サービス「いつもの注文」にクレジットカード情報を登録していた顧客の届け先の氏名、住所、電話番号、クレジットカード番号と有効期限が不正に閲覧された恐れがある。 同社はプレスリリースの中で、
CVSS v2 による深刻度 基本値: 5.0 (警告) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 低 攻撃前の認証要否: 不要 機密性への影響(C): なし 完全性への影響(I): なし 可用性への影響(A): 部分的
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く