タグ

2009年9月13日のブックマーク (7件)

  • 住民基本台帳カード総合情報サイト|総務省

    このサイトの内容にはPDF形式が含まれています。PDF形式を閲覧又はプリントする場合には、Adobe社のADOBE READER(無料)が必要です。右記のAdobe社ホームページよりダウンロードをしてください。

  • 【まり探】御剣は主人公ではなかった!? 『逆転検事』開発スタッフ3人にインタビューを敢行

    カプコンから5月28日に発売されたDS用AVG『逆転検事』の開発スタッフにインタビューを行った。 『逆転検事』は、同社の人気AVG『逆転』シリーズの最新作。弁護士が主人公だったこれまでのシリーズ作品とは異なり、今作では検事・御剣怜侍が主人公に。また、舞台を法廷から事件現場へと移し、検事側から事件の真相に迫っている。 今回インタビューを行ったのは、プロデューサー・江城元秀さん、ディレクター・山﨑剛さん、キャラクターデザイナー・岩元辰郎さんの3人。『逆転検事』の開発経緯から、好きなキャラクター、そして今後の展望まで、さまざまなことを聞いているのでチェックしてもらいたい。 ■最初の主人公は『逆転裁判4』のあのキャラ!? ――ソフトが発売された現在の心境や、ユーザーの反応などを教えてください。 江城:ユーザーからは好意的な意見が多かったので、純粋にうれしいです。チームとして自信はありましたが、シス

  • 現役白バイが何でも答える。特定以外な。

    1 名前:以下、名無しにかわりましてVIPがお送りします:2009/09/11(金) 02:03:16.73 ID:9wYGvRC60 4年目 交通機動隊 白バイ糊暦 2年目 他に現職いたら意見交換 2 名前:以下、名無しにかわりましてVIPがお送りします:2009/09/11(金) 02:04:03.54 ID:CPU+G0dL0 パンチとかしたら怒りますか? >>2 怒らない 俺は3回まで我慢する。 それでも続けるなら公妨か強制保護する。 5 名前:以下、名無しにかわりましてVIPがお送りします:2009/09/11(金) 02:06:14.05 ID:NQamUsJFO 給料とボーナスおいくら? >>5 給料は月に手取り29万 ボーナスは70万くらい。 7 名前:以下、名無しにかわりましてVIPがお送りします:2009/09/11(金) 02:07:41.42 ID:I+TC/fWV

    pochi-p
    pochi-p 2009/09/13
    スレ見ると交通違反を軽んじてる人多いなー。 / でも(見辛かったりする)標識&信号の位置とかはきちんと直せよっては思う。網張ることが啓蒙をかねるかもしれんけどさ。
  • UTF-8の冗長なエンコードとは何で、なんでそれがセキュリティ的に危ないのか?を文字コード知識レヴェル3くらいの凡プログラマが考えてみる - tohokuaikiのチラシの裏

    何故かあたり前にならない文字エンコーディングバリデーション | yohgaki's blog ってあるように、いまいち文字コードの不正な判定による危険性ってのが分かってない。 SJISの問題は、(2/3)SQLインジェクションを根絶!セキュア開発の極意 - 第5回■注目される文字コードのセキュリティ問題:ITproの記事がわかりやすかった。 というか、やっぱりPHP使ってると誰でも一度は「なんじゃこの『¥』は?」って思うもんなんで。 なるほど、確かに↓の図のように「あるバイト」が2つの意味を持つっていう文字コード形態はやばいんだなと。 EUC-JPはそんなことはしないで、1つのバイトには1つの意味しか取らせない。 だけど、これでも文字化けが起こることがある。経験的には、「マルチバイトをXX文字で切り落としたい」とかやった場合。ちゃんと文字コードを判定してくれるPHPでいえばmb_subst

  • 何故かあたり前にならない文字エンコーディングバリデーション

    (Last Updated On: 2018年8月8日)私が4年前(2005年)に「Webアプリセキュリティ対策入門」を執筆していた時には、既に壊れた文字エンコーディングなどの不正な文字エンコーディングを利用したJavaScriptインジェクションやSQLインジェクション攻撃は比較的広く知られていました。この問題は当時のスラッシュドットジャパンでも取り上げられていました。/.で取り上げられたので、そこら中のWebサイトとユーザが被害に合うのでは?とヒヤヒヤしたので良く覚えています。 不正な文字エンコーディングを利用した攻撃は、文字エンコーディングを厳格に取り扱い、文字エンコーディングをバリデーションすれば無くなります。これを怠ると、システムのどこで問題が発生するか予想できなくなります。つまり、いい加減に文字エンコーディングを取り扱うと安全なシステムは作れないのです。 参考:エンジニア向けに

    何故かあたり前にならない文字エンコーディングバリデーション
  • 不正な文字列をどこでチェックすべきか - 岩本隆史の日記帳(アーカイブ)

    大垣さんの書かれた: 不正な文字エンコーディングを利用した攻撃は、文字エンコーディングを厳格に取り扱い、文字エンコーディングをバリデーションすれば無くなります。これを怠ると、システムのどこで問題が発生するか予想できなくなります。つまり、いい加減に文字エンコーディングを取り扱うと安全なシステムは作れないのです。 何故かあたり前にならない文字エンコーディングバリデーション – yohgaki's blog という警告には同意なのですが、対策の一番手に「全ての入力文字列の文字エンコーディングをバリデーションする」が挙げられているのに違和感を覚えます。入力時のバリデーションは、あくまで保険的な対策でしかないのではないでしょうか。 この文脈において、XSSが起きるのは、不正なバイト列や冗長なUTF-8表現がHTML中に出力されるためでしょう。そうならば、不正な文字列がHTMLに出力されそうになった段

    不正な文字列をどこでチェックすべきか - 岩本隆史の日記帳(アーカイブ)
  • MDB2のprepare()の注意点 | 顎≠The Stig

    新宿の会社の仕事でPEAR::MDB2を使ってDBを更新するスクリプトを書いたら、思わぬ点ではまったので念のためメモ。 今回はDBがPostgreSQLだったのだが、prepare()→execute()を繰り返し使うスクリプトを動かしていると、稀にprepared statementの名前が衝突してスクリプトが異常終了してしまうという問題が発生。 そんでよくよく原因を調べてみると、MDB2のVer.2.41(最新のstable版)ではここが $statement_name = sprintf($this->options['statement_format'], $this->phptype, md5( time() + rand())); $statement_name = strtolower($statement_name); となってるのだが、ここの部分のMD5がたまに衝突してし

    MDB2のprepare()の注意点 | 顎≠The Stig
    pochi-p
    pochi-p 2009/09/13