ドメインのご利用ならこちらがおトクです(ドメイン永久無料!さらにサーバー初期費用無料&月額最大2ヶ月無料!)
NTTグループの研究機関の米NTT Innovation Instituteは3月28日、2013年のセキュリティ動向報告書「2014 NTT Group Global Threat Intelligence Report」を発表した。 それによれば、ハニーポット(おとりコンピュータ)で収集された新型マルウェアの54%は、ウイルス対策ソフトで検知できないことが分かった。また、「サンドボックス(仮想コンピュータ環境)」で収集された新型マルウェアのうち71%は、検知できないウイルス対策ソフトが11種類もあった。 この結果について報告書は、ネットワークでのマルウェア検知と(未知のマルウェア)専用ソリューションによる強化が必要だと指摘する。 また、観測されたボットネット活動の約半数は米国をベースにしており、60%の活動がヘルスケアや金融、技術分野をターゲットにしていた。ヘルスケア分野ではボットネッ
名古屋を表す新しいドメインです。 これまでTLD (Top Level Domain:トップレベルドメイン)は、「.com」などの一般TLDと、「.jp」などの国別TLDに限定されていましたが、 2014年より新たな一般TLDとして.nagoyaが加わります。 名古屋に関連するWebサイトと一目瞭然 「.nagoya」は、名古屋の地名を表すドメインであるため、名古屋市に本店・支店のある企業や、名古屋に関連したビジネスをされている企業のWebサイトには最適なドメインです。 また、「.nagoya」はどなた様でもお申込みいただけますので、個人のお客様から法人のお客様、 国内のお客様から海外のお客様、誰でもどこでもご利用いただけます。 空きドメインがたくさん! 2014年に新たに登録が開始されるドメインであるため、まだ誰にも登録されていません。 「.com」や「.jp」ではもう登録できなかった英
3月10日に「これまでのブログとこれからのメディア」というイベントに行ってきました。 ハフィントンポスト編集長松浦氏が司会を務め、書籍「ブログ飯」でお馴染みの染谷氏、そして我らの火遊び(不倫じゃない方)家でお馴染みのイケダハヤトさんが登壇。 染谷さんの見た目が、アー写と全く違っており驚いた。次にビックリしたのは、いろいろな人が指摘しているけど、イケダハヤトさんの「低い声」。魔太郎のような外観ですが、凄腕AV監督(はめ撮り系)のような声をしていました。あの声で演技指導されたら、嬢も艶っぽい声がガンガンでるに違いない。オイドンはイケメンだけど、声が良くないから羨ましい。 前置きが長くなったけど、イケハヤさん、自サイトのアクセス数やプロブロガーとしての収入をイカのようにタコってました。 ・月間80万PV ・ユニークユーザーは月間40万 ・Googleアドセンス、自社広告、アフィリエイトで喰ってい
JCBカードのネットサービス「MyJCB」に、3月25日から27日にかけて不正ログインがあった。JCBのポイントがTポイントに交換されるなどの不正利用が起きている。 不正ログインによる被害は3桁の前半程度 クレジットカード大手・JCBカードのネットサービス「MyJCB(マイジェイシービー)」に対して不正ログイン攻撃があり、ポイントを不正利用する被害が発生している。3月25日夜から発生したもので、JCBでは27日午後にウェブサイト上で警告を出した(「MyJCB(マイジェーシービー)」への不正アクセスについて)。 なお、JCBでは「不正アクセス」としているが、本稿では「不正ログイン」と表記している。サーバーやシステムへの攻撃を行う「不正アクセス」と、ユーザーのID・パスワードを他人が利用する「不正ログイン」を区別するためだ。 JCB広報によると「MyJCBに対して、ID・パスワードによる不正ロ
2014/03/27 公開 JPRSでは、2013年のJPドメイン名の登録管理業務に関する年次報告書『JPドメイン名レジストリレポート2013』を公開いたしました。 『JPドメイン名レジストリレポート2013』 http://jprs.co.jp/doc/report/registry-report-2013.pdf レジストリレポートは、JPドメイン名登録管理業務についての取り組みやJPドメイン名に関する統計データをまとめたものです。今後も、年次報告として毎年公開していくことを予定しています。 これまでに公開したレジストリレポートは、次のWebページに掲載しています。 JPドメイン名レジストリレポート http://jprs.jp/about/report/
商売柄、脆弱性や侵入事件のニュースがあると背景を調べることが多いのですが、このエントリは、侵入されたサイトを見に行って発見した脆弱性のお話です。 とあるECサイトが外部から侵入されたというニュースを見て、再開後のECサイトを見に行きました。普通に会員登録してログインしてみると、セッションIDの他に気になるクッキーが発行されていました(クッキーの名前と値は変えてあります)。 Set-Cookie: login=123456; path=/ Set-Cookie: loginflg=1; path=/ 直感的に、login=123456は内部的なユーザID(ユーザ番号)、loginflg=1はログイン済みであることを示すフラグのように思えました。しかし、まさかね。今時それはありえないアルよ。 そこで検証のために、先ほどとは別のユーザを登録してログインしてみました。すると、以下のクッキーが発行さ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く