In order to assist folks upgrading, we maintain a document describing information critical to existing Apache HTTP Server users. These are intended to be brief notes, and you should be able to find more information in either the New Features document, or in the src/CHANGES file. Application and module developers can find a summary of API changes in the API updates overview. This document describes
Webの開発者をやっていると良くいわれていることですが、HTTP GETメソッドを使うなという話を聞きます。セキュリティの点もありますが、HTTP GETメソッドですべてのパラメータをサーバに送れないからというのがその理由のようです。 実際どこからでているのか、現在もそうなのか?という疑問を感じたので、HTTP GETの制限を調べてみました。 RFCではどうなっているの? まずHTTP1.1のRFC2616を調べました。 とりあえず、日本語訳がありましたので、引用いたします。http://www.studyinghttp.net/cgi-bin/rfc.cgi?2616より HTTP プロトコルでは、URI の長さにどんな制限も設けていない。 サーバは、自身が持つどんなリソースのURI も扱えなければならないし、もしそのような URI を生成する GET ベースのフォームを用意するなら、無
3月26日(火)、当学会では、国内の多数のウェブサイトが「Darkleech Apache Module」というマルウェアに感染しており、その中にヒューマンコンピュータインタラクション(HCI)研究会のサイト(http://www.sighci.jp)が含まれる可能性がある旨の情報を得ましたので、直ちに当該サイトを停止し、当学会とのリンクを削除しました。 現時点では、マルウェア感染、設定等の改ざんの事実は確認されておりませんが、万一、マルウェアに感染し、改ざんされていた場合には、当該サイトを閲覧された方のパソコン内の情報が盗まれるなどのおそれがありますので、念のため最新のウイルス対策ソフトでご確認くださいますようお願いいたします。
セキュリティ企業などは2013年3月15日以降、国内のWebサイトが改ざんされ、ウイルス(悪質なプログラム)に感染させるわなが仕掛けられているとして注意を呼びかけている。改ざんされたWebサイトに、古いJavaやAdobe Reader、Flash Playerなどがインストールされているパソコンでアクセスすると、ウイルスに感染する恐れがある。 国内のWebサイトを狙った攻撃が相次いでいる。ターゲットになっているのは、Webサーバーソフト「Apache」を使用しているWebサイト。攻撃者は何らかの方法でWebサイトに侵入し、攻撃者が用意した悪質なApacheモジュール(ウイルス)である「Darkleech Apache Module」を仕込んでいるもよう。 トレンドマイクロの情報によれば、このDarkleech Apache Moduleは、Webサイトにアクセスしたユーザーに送信するWe
不正なApacheモジュール「Linux/Chapro.A」は、感染したWebサーバから、コンテンツ供給先のWebページに不正なiframeを挿入する目的で使われているという。 Webサーバに感染する悪質なApacheモジュールが横行し、悪質なコンテンツをWebページに送り込む目的で使われているという。セキュリティ企業のESETが12月20日のブログで伝えた。 同社によると、このApacheモジュール「Linux/Chapro.A」は、感染したWebサーバから、コンテンツ供給先のWebページに不正なiframeを挿入する目的で使われている。このiframeによって、銀行情報などを盗み出す悪名高いマルウェア「Zbot」(別名ZeuS)の亜種をユーザーのシステムにインストールさせる仕掛けだという。 Linux/Chapro.Aはさらに、システム管理者から身を隠すためのさまざまな機能を実装してい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く