twitterでXSS脆弱性発生 カテゴリニュース 1 : 絵本作家(catv?):2010/09/21(火) 20:48:54.40 ID:N9k777o3i● ?BRZ(10000) ソース http://twitter.com/Hamachiya http://twitter.com/hapinano/status/25102437219 Web以外のクライアントは問題なし document.bodyのマウスオーバーも当然可能なのでログアウト推奨 3 : 歯科医師(関西地方):2010/09/21(火) 20:49:22.57 ID:6PM295IO0 つまりどうなるんだよ? 7 : 公務員(東京都):2010/09/21(火) 20:50:10.15 ID:6XnlGTOm0 tiwtter終了のお知らせ 8 : 幼稚園の先生(アラバマ州):2010/09/21
(ネットセキュリティサービスプロバイダ「CyberDefender」研究員が語るネットの危険な行動パターン10と、どうしてもあきらめ切れない場合の留意点です) 1. 公用PCで「次回から自動的にサインインする」をチェックする他人にログイン情報筒抜けだよ! [自衛策] 自分のラップトップや自宅のデスクトップ以外の場所でPC使ってるときは「次回から自動的にサイインする」というボックスは絶対チェックしないこと。 職場のPCは要注意。社用PCは、自分用みたいな気になっちゃうけど、デスクから離れると他人が簡単に覗き見できますよ? 自分のメッセージを全部、彼らの個人用アドレスに転送する...なんてこともできちゃいますからね! 学校・図書館などの公用PCからGoogle、eBay、Amazonなんかのサイトにサインインした人は、終了後サインオフを絶対忘れず行います。 プライバシー保護のため、ブラウザ使用
2020年8月31日(月)をもちまして、nanapiに関わるすべてのサービスは終了いたしました。 nanapiは、2009年のサービス開始より「みんなで作る暮らしのレシピ」という考えのもと、ユーザーの皆さまに生活に関する様々な「ハウツー」を投稿していただく投稿型ハウツーサービスとして運営してまいりました。 約11年間にわたって皆さまからご支援をいただきサービスを継続できたこと、nanapi編集部一同、心より御礼申し上げます。 掲載されていたコンテンツなどのnanapiについてのお問い合わせは、nanapi@supership.jp までお願いいたします。 長きに渡りnanapiを応援してくださり、本当にありがとうございました。
短いメッセージを投稿して、ゆるいコミュニケーションを楽しめることから流行しているTwitter。気軽に利用できる反面、知らず知らずの内に危ないつぶやきを投稿してしまっている人も少なくありません。今回は、「ちょっとしたつぶやきから思わぬ事態に発展してしまった…」ということのないよう、Twitterで見られる危ないつぶやきを紹介します。 「気軽に投稿できること」と「ついつい後先考えずに投稿してしまうこと」は表裏一体です。実際に問題になったTwitterでのつぶやきを例に、注意すべき点をチェックしていきましょう。 ■ 未確認の情報をつぶやいてしまう 興味深い情報を前にして「みんなに伝えたい」という気持ちはもっともです。ただ、未確認の情報を投稿したら、想像以上の速さで伝搬され、収集がつかなくなってしまったといったことも。最近のケースでは民主党議員の口蹄疫に関するつぶやき、少し前のものでは人気脚本家
ロシアのセキュリティ企業カスペルスキーラブスなどは2010年5月17日、ボット(パソコンを乗っ取るウイルス)を作成するための新しいツールが出回っているとして注意を呼びかけた。「Twitter」のツイート(書き込み)で操作できるボットを、1分もかからずに作成できる。 作成ツールの名称は「TwitterNet Builder」。操作は極めて簡単。同ツールを起動して、ボットを操作するTwitterのアカウント名(ユーザー名)を入力し、「Build」ボタンを押すだけ(図1)。これで、実行形式(拡張子がEXE)のボットプログラムが作成される。 このツールが作成するボットには、自分で感染を広げる機能はない。ボットを有用なプログラムに見せかけて実行させたり、ソフトウエアの脆弱(ぜいじゃく)性を突いて感染させたりする必要がある。 実行されたボットは、そのパソコンを乗っ取る。そして、作成時に登録されたTwi
米研究チームの発表によると、Adobe Flashを使ってネット上のユーザーの行動をひそかに追跡し続けるサイトが増えているという。 Adobe Flashを使ってネット上のユーザーの行動を追跡し続ける「秘密cookie」を利用するサイトが増えているという。米カリフォルニア大学バークリー校などの研究チームがこのほど論文を発表した。 「Flash cookie」は通常のcookieとは異なり、ブラウザのセキュリティ設定ではコントロールできないという。研究チームが大手サイトによる同cookieの利用実態について調べたところ、調査対象としたサイトの半数以上がFlash cookieを使ってユーザー情報を保存していることが判明した。 中にはユーザーが削除したHTTP cookieを、Flash cookieを使って復活させているケースもあった。しかしその存在についてはサイトのプライバシーポリシーでも
ソーシャルブックマークの元祖「delicious(旧称del.icio.us)」やGoogleのオンラインブックマーク「Googleブックマーク」、オンライン・ブックマーク同期サービス「Xmarks」などは徹底活用、ブックマークの同期ダイスキな皆さんに改めてご確認ください。メルアドなどがフルオープン、絶賛拡散中かもしれません。 個々の電子メールやGmailインボックスのフォルダなどのWebアドレス(URL)をブラウザブックマークに入れているなら、いくらお気に入りとはいえ、先に述べたソーシャルブックマークサービスと安易に同期してはいけません。試しにDelicousサイトに飛んで、「mail.google.com」 や 「Gmail Inbox」などで検索してみて下さい。流出画像はご覧のとおり。メアドがタイトルから見えちゃってますよー。これでは、スパムやGoogleキャッシュの格好の餌食になり
1 ダイヤモンドテトラ(神奈川県) 2010/06/06(日) 15:43:53.10 ID:dJO0f3qX● ?PLT(18500) ポイント特典 Unlha32.dll等開発停止、LHA書庫の使用中止呼びかけ Unlha32.dllの開発が停止された。バグ対応などは当面続けられる模様だが、http://www2.nsknet.or.jp/~micco/notes/ann.htm にて、LZH(LHA)形式の使用中止が呼びかけられている。 経緯について、作者であるMicco氏のページから、自分の理解できる範囲で簡単にまとめてみる。間違いがあったら指摘して欲しい。また、詳しい情報はMicco氏のページ http://www2.nsknet.or.jp/~micco/micindex.html を参照して欲しい。 ・背景 LZH形式は国際的にはマイナーな形式である。しかし日本国内
今日ではほとんどのウイルス対策ソフトが書庫ファイルに対しウイルスチェックを行う機能を備えているが、多くのウイルス対策ソフトで「LZH書庫ファイルのヘッダー部分に細工を施すことでウイルスチェックを回避できる」という脆弱性が存在するとのこと(LZH書庫のヘッダー処理における脆弱性について)。 Micco氏はこれをJVN(Japan Vulnerability Note、JPCERTおよびIPAが共同運営する脆弱性情報集積サイト)に報告したところ、「不受理」となったそうだ。ZIPや7z形式の書庫にも同様の問題があるものの、そちらは「脆弱性」として受理されているとのこと。Micco氏曰く、 「ベンダー, JVN / IPA 等共に『LZH 書庫なんて知らねぇ~よ』という態度から変わることはない」と判断できましたので, UNLHA32.DLL, UNARJ32.DLL, LHMelt の開発を中止す
2020/10/18 エンジニア D4DJ Groovy Mix オープンベータ開始 2020/10/18 DJ 秋葉原(を夢見る)パラダイスレイディオ Vol.1 @ twitch配信 2020/10/25 エンジニア D4DJ Groovy Mix リリース 2020/11/14 DJ UNDER Freaks 2nd anniv. @ 渋谷Cafe W (渋谷WOMB 1F) 大手アパレルメーカー「ユニクロ」のキャーンペンサイト「Uniqlo Lucky Line」で発生した漏洩騒動をまとめてみました 「行列なう」しちゃった人は、「なにがあったの?」と「どうしたらいいの?」の項目をとりあえず読んで下さい。 なにがあったの? 応募したユーザーのTwitter IDとツイートが書かれたテキストファイルが漏洩した 漏れた範囲は応募者全員。現在は「最初の400人」と「直近の400人」の計80
独裁判所が「家庭用などのプライベートWi-Fiネットワークは、パスワードで保護する所有者義務がある」との判断を下したという(msnbc、本家記事)。 これは、あるミュージシャンが「違法コンテンツのダウンロードによって著作権を侵害された」として、Wi-Fiネットワークの所有者を相手取り起こした訴訟内での判断とのこと。ネットワークの所有者はコンテンツがダウンロードされた際は旅行で家を空けていたそうだが、裁判所は「第三者による悪用を防がなかったという点である一定の責任が生じる」と判断したそうだ。 元記事によると、Wi-Fiネットワークを保護しなかったことによって第三者による違法コンテンツのダウンロードなどが行われた場合、そのネットワークの所有者は最高100ユーロの罰金が科せられる可能性があるとのことだ。また、ネットワークセキュリティのアップデートを常に行う必要があるわけではなく、セットアップ時に
情報処理推進機構(IPA)は5月7日、4月のコンピュータウイルス・不正アクセスの届出状況を発表した。Twitterを例にセキュリティ脅威を解説し、人気ソーシャルサービスを利用する上での注意点を紹介している。 IPAによると、近年はTwitterやFacebook、mixi、アメーバなうといったソーシャルサービスの流行を受けて、マルウェア感染を狙う脅威が拡大しているという。ソーシャルサービスが関係したマルウェア感染の相談も寄せられるようになった。 Twitterで目立つ脅威の1つに、「フォロー返し」を悪用する攻撃がある。まず攻撃者は正規ユーザーをフォローする。フォローされた正規ユーザーは、フォローした攻撃者の身元を十分に確認することなく、フォロー返しをしてしまうという。これにより、正規ユーザーのツイートのタイムラインに、攻撃者のツイートが表示されるようになる。 攻撃者のツイートには、閲覧者の
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く