タグ

2007年8月7日のブックマーク (4件)

  • 【レポート】Black Hat USA 2007 - ホットスポットでWeb 2.0は危険 - サイドジャッキングをデモ | エンタープライズ | マイコミジャーナル

    今年のBlack Hat Briefingsでベスト・デモを選ぶとしたら、Errata SecurityのRobert Graham氏の「サイドジャッキング (SideJacking)」という声が多い。 同氏はCTOのDavid Maynor氏と共に、「Simple Solutions to Complex Problems from the Lazy Hacker's Handbook」と題した講演を行った。その中で不精(lazy)なハッカーの格好のターゲットとして、Web 2.0世代のオンラインサービスを取り上げた。Wi-Fiホットスポットにおいて、簡単な技術でセッションを乗っ取ることができるという。その危険性を証明するために、実際にその場で会場の無線LANに接続して行っているセッションを"サイドジャック"すると宣言。次の瞬間、講演スライド用のスクリーンに、おそらく観客席の中の1人のも

  • Joel on Software - ゲリラ的雇用面接のすすめ

    Joel Spolsky ジョエル・スポルスキ 翻訳: 松村 弘典 2000-03-23 Fog Creek Softwareでは適切にスタッフを採用する事が必須である。我々の業界では対象となる人々を3つのタイプに分類する事が出来る。一方には 未洗のイモ とでも呼ぶべき、この業種に従事するのに基的なスキルさえも持ち合わせていない集団がいる。これらの人たちは履歴書を注意深く確認して2,3の簡単な質問をする事で比較的容易に除外する事が出来る。対極には スーパースター と呼ばれる、パーム上で動くLispコンパイラを週末の暇つぶしにアセンブリ言語で書いてしまうような人たちがいる。これらの中間にあたるのが大多数の「応募者」で、何かしらやってくれるのではないかと思わせる人たちである。ここで紹介する幾つかのトリックはこれら一般的な応募者とスーパースターとの違いを見極めるためのものであり、Fog Cre

  • セキュリティエンジニアリング:IPA 独立行政法人 情報処理推進機構

    インターネットアプリケーションを開発する際には、各種セキュアプロトコルについての知識が必要です。 インターネットセキュリティに関する RFC RFC(Request for Comments)は、IETF(The Internet Engineering Task Force)におけるインターネット標準化活動によって公表される一連の公式文書です。セキュアプロトコルの実装を促進するため、インターネットセキュリティに関するRFCを掲げ、重要な RFCについてはを日語に翻訳して提供しています。 アイデンティティ管理技術解説 広義のアイデンティティ管理技術の分野において、インターネットプロトコルが使われています。組織内のアカウント管理において使われるのみならず、インターネット上におけるユーザ認証、属性情報交換、アクセス認可においても多種多様なプロトコルが利用されます。 PKI 関連技術情報 PK

  • あなたにもできるオブジェクト指向設計――UMLを覚えよう---目次

    この連載では,UML(Unified Modeling Language)を使ったオブジェクト指向設計の手法を学習します。UMLは,システムの分析結果と設計結果を図示するための表記法のグローバル・スタンダードです。皆さんがプログラマなら,プログラムのアルゴリズムをフローチャートという図で表すのが普通でしょう。それと同様に,オブジェクト指向プログラミングでシステムを開発するのが主流となった現在では,UMLでシステムの設計図を表すことが一般的になっています。これからは,UMLを使いこなせることは,プログラマに限らず,コンピュータにかかわるすべてのエンジニアにとって不可欠な技能と言えるのです。今回はオブジェクト指向の概念を理解し,UMLで使われる様々な図の役割とかき方をマスターしましょう! 第1回 オブジェクト指向とUML第2回 クラス図とオブジェクト図をかいてみよう第3回 ユース・ケース図をか

    あなたにもできるオブジェクト指向設計――UMLを覚えよう---目次