ハッカージャパンが休刊されることが発表されました。 個人サーバーのセキュリティー対策で、現在の最新号から読み始めたのですが残念です。 質問です。 ハッカージャパンが休刊されることが発表されました。 個人サーバーのセキュリティー対策で、現在の最新号から読み始めたのですが残念です。 質問です。 セキュリティー対策に詳しい方、今までハッカージャパンを購読されていた方は、これから何に具体的に頼りますか? 中古でハッカージャパンを買うのはなしとして。 どのような所から情報を得ればよいでしょうか?
PHPに理解のある方こんにちわ。 私は現在、基礎からのPHPという著書を読みながら掲示板の勉強をしているのですが 本のとおりに記述しているはずなのですがエラーがでてしまいます・・・ PHPに理解のある方こんにちわ。 私は現在、基礎からのPHPという著書を読みながら掲示板の勉強をしているのですが 本のとおりに記述しているはずなのですがエラーがでてしまいます・・・ どなたか未熟な私に御指導お願いします! <?php session_start(); $u = htmlspecialchars($_POST['user'], ENT_QUOTES); $p = htmlspecialchars($_POST['pass'], ENT_QUOTES); require_once("db_init.php"); ?> <html> <head> <meta charset="UTF8"> <titl
楽天ポイントが不正に使用されました。 昨日の11月10日にて会員登録情報変更のメールが届きましたが、その日は楽天で手続きした事がなく不審に思い、楽天サイトへアクセスしたら、表示されていたポイントのケタ数が違うのに気付きました。ポイント情報を確認すると、楽天あんしん支払いサービス「ドラゴンクエストX 目覚めし五つの種族 オンライン」 にて1000ポイントが引かれていました。当方、オンラインゲームをしておらず、ログイン履歴では自宅とは違うIPアドレスがあり、自宅のPCのみの利用なので明らかな不正アクセスに遭ったようです。 現在は楽天とスクウェア・エニックスに調査依頼中です。「今後どうしたら良いのか?」ではなく、他にも同じ時期に被害に遭われた方がおりましたら、ご意見をくださいませ。他の方の過去の質問を閲覧した限りでは、同時に複数の方が被害に遭われている様なので、もしかしたら今回もたくさん不正利用
ネットに接続する機器の中には、内部にデータを保存できるものがあります。複合機の場合は、コピーやスキャンした原稿、FAXで届いた原稿を、内部のハードディスクやメモリに蓄積しておける機種があります。 問題が発生したところでは、この手の複合機を使用し、なおかつ保存されたデータを閲覧するための認証が無効、あるいはパスワードがディフォルトのままとかの甘い設定だったため、複合機にアクセスできる人なら誰でもデータを閲覧できる状況だったと考えられます。 ただし、これだけだと閲覧できるのは、LANの中にいる人だけです。インターネット上で閲覧できる状態だったということは、その機器がLAN内だけでなく、インターネット上からもアクセスできる状態にあったということです。 複合機中には、インターネット経由でメーカーにレポートを送るために、インターネットの接続環境が必要な場合があります。ただし、通常は複合機が自ら発信し
sounisi5011さん HTML Purifierに要素を追加する方法を教えて下さい。 お世話になります。 HTML PurifierでHTML5を使用しようとしたのですが、 このライブラリがXHTML 1.1までしか対応しておらず、 使用できません。 何とかならないかと、公式ドキュメントをGoogleで翻訳しつつ読み進めていったところ、 要素を追加するための Advanced API があるらしい事が分かりました。 そして、そのやり方について書かれたページまで進めたのはいいのですが・・・ その内容が理解できず、適当にコピペしてもエラーが出てしまいます。 いろいろいじくってみてもダメです。 たまにエラーが出なくなっても、肝心の要素は追加出来ていません。 このライブラリについて詳しい方、または英語が読める方、 ご教授、よろしくお願いします・・・ ドキュメント一覧:
1からnまでの整数の和を求めたいのですがこのプログラムの何がいけないのでしょうか? <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>計算</title> </head> <body> <h1>計算<h1> <form action="<?php echo $_SERVER['PHP_SELF'] ?>" method="post"> <p> 整数:n=<input type="text" name="number" /><br> <input type="submit" value="送信" /> </p> </form> <?php function sum($number){ $values=0; for($i=1; $i<=$number; $i++)
無効どころか通知を受信するとデスクトップが暗転する、最もセキュリティ レベルの高い設定で使用していますね。ウザイとも思いませんし。 UACを無効にしてしまうのはお勧めできません。 参考としてUACを突破させる攻撃方法を紹介。 ”ZeroAccess”に実装された手法です。 不正なコードを読み込むのにバイナリ・プランティングを利用する。 無害なAdobe Flash Playerのインストールプログラム「InstallFlashPlayer.exe」を利用。 一時フォルダに正規のInstallFlashPlayer.exeおよび不正なDLLファイル(msimg32.dll)を設置する。 ”AdobeFlashPlayer.exe” に関する UAC のダイアログボックスが起動するので、ユーザーは正規のAdobeFlashPlayeのものであると考え、Adobe Flash Playerのイン
◇Cookieの流出防止はどう対応すればいいですか Cookie自体は単なるファイルですから、流出することは防げません。 だから、 ◇Aさんが故意にCookieを流出させた場合 を前提に考えなければならないわけです。 セキュリティの緩和(ログイン操作の省略)と強化という相反する要件ですので、単純に対応するのは難しいですね。 通常このようなお金の絡むサイトでは、ログインを省略するどころか、ログイン中でも重要な操作では再度ログイン(パスワード入力)操作を求めることもあるくらいです。 そこで次のように対応されるのはいかがでしょうか? (1)同一Cookie情報では、1ユーザのみしかログインできないようにチェックする (2)サイト内の重要な操作では、パスワードの再入力を要求する 故意に流出させたAさんは、(1)により、流出した相手がサイトにアクセスしている間は、サイトにアクセスできなくなります(当
Yahooオークションにてノートンセキュリティーの1PC分のプロダクトキーのみってのを落札し、早速使用してみたのですが有効期限のところがアクティブとなっており自動延長サービスの対象と表示されました Yahooオークションにてノートンセキュリティーの1PC分のプロダクトキーのみってのを落札し、早速使用してみたのですが有効期限のところがアクティブとなっており自動延長サービスの対象と表示されました これはどうやったら自動延長を解除できるのでしょうか? アカウント登録などもしてませんし、出品者の方に質問してみても返答がありません このまま有効期限が切れると、勝手に延長となり料金の請求がくるのでしょうか? 当方PC知識に疎く、セキュリティーソフトなどのこともよくわかっておりません とんちんかんな質問なのかもしれませんが、もし理解していただけておわかりな方いらっしゃいましたらご解答お願いします
質問の背景が不明ですが、何の前提もなく、『「< > "」の3文字がエスケープされるウェブページでXSSは不可能か』と考えたら、可能であるケースがあると言えます。 説明上、この3文字のエスケープを「3種エスケープ」とここでは呼ぶことにします。 どのようなケースがあるかと言えば、例えば、いわゆるホワイトリスト型で一部の HTML 要素タグの出力するようなメタ構文が用意しているとき、 [Yahoo!]:[http://www.yahoo.co.jp/] と書いて <a href="http://www.yahoo.co.jp/">Yahoo!</a> と出力される電子掲示板のようなものがあり、href の中身を3種エスケープしか行っていなければ、 [クリックしてね]:[javascript:alert(1)] と記述すれば、 <a href="javascript:alert(1)">クリックし
xamppを使ってWordpress化する方法を行っています。 ・header.php <!DOCTYPE html> <html lang="ja"> <head> <meta charset="UTF-8"> <title>タイトル</title> <meta name="viewport" content="width=device-width,initial-scale=1"> <link rel="stylesheet" type="text/css" href="<?php echo get_template_directory_uri() ?>/style.css"> <link rel="icon" href="favicon.ico" id="favicon"> <?php wp_head(); ?> </head> ・置き換えコード <?php get_header()
CTF,セキュリティキャンプ,情報オリンピックなどに出るのに必要な知識 上記の通り、CTFやセキュリティキャンプ、情報オリンピックなどに出てみたいと考えています。 自分はプログラミング自体は C++,Java,などはある程度扱えるのですが、ほかに必要な知識というのはどういったものになるのでしょうか。 自分が考えてみて思いつくのは バイナリについての知識 アセンブラの知識 リバースエンジニアリングなどのソフトウェア解析の知識 TCP/IPの知識 ネットワークセキュリティの知識(漠然) パケットの知識 アルゴリズム設計の知識(漠然) ぐらいです。。。 漠然としてるのは具体的にどういうことを勉強したらいいかわからないものです。 これらについての良書等ございましたらまた、お願いします
PHPを使って、テキストにURLが含まれている場合 Aタグを使ってリンクにしたいです。 かつ、URLが画像の場合は <img src="http://hogehoge.com/aaa.jpg" /> のように画像タグに変換したいのですが、どうすればできますか? 色々調べてみたのですが どちらか片方なら出来るのですが、、、 $pattern = '/(https?)(:\/\/[-_.!~*\'()a-zA-Z0-9;\/?:\@&=+\$,%#]+)\.(jpg|gif|png)/'; preg_match_all($pattern, $text, $matches); if(count($matches)){ foreach($matches[0] as $i=>$url) { $replace = "<img src='{$url}'>"; $images[] = $replace;
クロスサイト・スクリプティングに関するご質問ですね。 結論から言うと、危険性はありません。その理由は、攻撃経路がないからです。 クロスサイト・スクリプティングは、受動的攻撃と言って、サイト利用者に対して罠のサイトを閲覧させ、それを起点として、不正なJavaScriptなどを、攻撃対象サイト上で動かします。 しかし、ユーザーエージェントは第三者によって変更できないので、罠を作ることができません。ブラウザの利用者が自らユーザーエージェントを変更することはできますが、自らを攻撃することになり、攻撃の動機がありません。 ということで、フォーム欄の有無、ログインやセッション管理の有無に関わらず、ユーザーエージェントによるクロスサイト・スクリプティングは実質的な危険性はありません。 仮に、そのようなサイトをセキュリティ会社が脆弱性診断すると、指摘くらいはする可能性がありますが、それは、危険性はなくとも
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く