デスク配線がスッキリ。Ankerの全部入り12 in 1モニタースタンドが突然8,250円OFFされてた #Amazonセール
![フリーFTPソフト『FFFTP』に、8080系のマルウェア感染と同時にID・パスワードを取得される危険性があるそうです : ライフハッカー[日本版], 仕事も生活も上手くこなすライフハック情報満..](https://cdn-ak-scissors.b.st-hatena.com/image/square/2dcc38c5df0e68a45beeccb3b8264bf842d11f73/height=288;version=1;width=512/https%3A%2F%2Fwww.lifehacker.jp%2Fimages%2Fogp.png)
米研究チームの発表によると、Adobe Flashを使ってネット上のユーザーの行動をひそかに追跡し続けるサイトが増えているという。 Adobe Flashを使ってネット上のユーザーの行動を追跡し続ける「秘密cookie」を利用するサイトが増えているという。米カリフォルニア大学バークリー校などの研究チームがこのほど論文を発表した。 「Flash cookie」は通常のcookieとは異なり、ブラウザのセキュリティ設定ではコントロールできないという。研究チームが大手サイトによる同cookieの利用実態について調べたところ、調査対象としたサイトの半数以上がFlash cookieを使ってユーザー情報を保存していることが判明した。 中にはユーザーが削除したHTTP cookieを、Flash cookieを使って復活させているケースもあった。しかしその存在についてはサイトのプライバシーポリシーでも
んー、これってありがたいのか? ありがたくないのか? というかちょっと怖くない? というあなたのために、このGoogle監視から逃れる方法をご紹介。 Electronic Frontier Foundationによると、あなたにとって興味のある内容の広告、つまり良質な広告が表示されるのだから、それはそれで受け入れることも賢い選択かも知れない、とのことですが。Googleの方からもこの追跡システムの仕組みの説明(動画付き)があり、お好み設定、ブラウザプラグインも提供されています。 それで、監視から逃れる方法ですが、やり方はかなり単純。 Googleアカウントへログインし、Google Ads Preferencesのページへ行き、「Opt Out」ボタンをクリックし、監視をブロックするクッキーを追加すれば完成です。 まぁ、設定も簡単ならば、それがキャンセルされるのも簡単なわけで...クッキー
最近PCの調子はどうですか? すこぶる元気ですか? ごにょごにょして手に入れたzipの中に入っているComicView.exeを実行してしまった人用に対応策を書かせてもらいます。たぶん優秀で善良なはてなの方たちには全く関係がないと思うけど、はてなに書けばGoogle先生も良く拾ってくれますからね。 まず最初に断っておくと、私はWindowsVistaを所持していないのでWindowsXP用の対応策になります。WindowsVistaでは同じように機能するのかも分かりません。 まず、実行した人には分かると思いますが何も起こりませんよね。 これで何も害がない実行ファイルだと思ってしまったらダメです。この時点であなたはウイルスの作者に利用されてしまっています。 ComicView.exeを実行すると「C:\Documents and Settings\All Users\スタート メニュー\プロ
こんにちはこんにちは ! ! はまちや2です! 今日からぼくと一緒にWebプログラミングのセキュリティについて、ちょっぴり勉強してみませんか!今回はHTTPがどんなやりとりをしているのか、簡単におさらいしてみましょう!
2008年05月30日 ずばりフリーで、あっても困らないセキュリティツール集 ネットを使っていると、勝手なスパイウエァの混入、ウイルス、スパムと、パソコンは日々外部からの攻撃に晒されております。このような状況で無防備に、セキュリティツールを何も入れない方もいるかもしれませんが、あって損はないツールです。 ◆アンチウイルス AVG Anti-Virus Free フリーのアンチウイルス。無料というお得さよりも、何より動作の軽が定評。 ■AVG Free a ◆外部攻撃防止 MetaSploit Windows、Linux、BSD、Unix、Mac OSなど、様々来る外部からの攻撃を防ぐ。 ■The Metasploit Project ◆スパイウェア削除 Spybot OSにはいりこんだスパイウェアの削除。 ■SpyBotのインストール方法] ◆ファイル完全消去 完全削除 ファイルを根本的に
情報処理推進機構は27日、5月23日に発刊を公表した「情報セキュリティ白書 2008」から第II部「10大脅威 ますます進む『見えない化』」を抜粋したものを公開した。 情報セキュリティ白書2008 第II部 「10大脅威 ますます進む『見えない化』」は、情報処理推進機構に報告されたコンピュータウイルス・不正アクセス・脆弱性に関する情報や一般に公開された情報を基にまとめられたもの。「情報セキュリティ早期警戒パートナーシップ1」に参画する関係者のほか、情報セキュリティ分野における研究者、実務担当者など104 名から構成される「情報セキュリティ検討会」で、2007年に「印象が強かったもの」、「社会的影響が大きいもの」などの観点から投票を行い、10大脅威を選択・分析した上で、今後の対策をまとめた。10大脅威は以下の通り。 第1位 高まる「誘導型」攻撃の脅威 第2位 ウェブサイトを狙った攻撃の広まり
バッファオーバーフロー攻撃の仕組みを知ろう 皆さんがよく利用しているアプリケーションにセキュリティホールが見つかり、「悪意のあるコードが実行される可能性がある」というような内容のニュースをよく耳にします。 しかし、自分でインストールしたわけでもなければ、実行させたつもりもない「悪意のあるコード」がなぜ実行できるのでしょうか? 今回は、バッファオーバーフローを利用して、ほかのアプリケーション上で悪意のあるコードが実行される仕組みについて説明していきます。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く