タグ

2008年7月28日のブックマーク (4件)

  • 高木浩光@自宅の日記 - 無責任なキャリア様に群がるIDクレクレ乞食 ―― 退化してゆく日本のWeb開発者

    馬鹿じゃないのか。このようなセキュリティに関わる情報公開ページは https:// で提供する(閲覧者が望めば https:// でも閲覧できるようにする)のが当然なのに、携帯電話会社ともあろうものが、そろいもそろってこんな認識なのだ。 (8月2日追記: ソフトバンクモバイルについては「7月27日の日記に追記」参照のこと。) それをまた、ケータイWeb関係者の誰ひとり、疑問の声をあげていないことがまた、信じ難い。何の疑問も抱かずにこれをそのまま設定しているのだろう。 こんな状態では、ケータイWebの運営者は、DNSポイゾニング等で偽ページを閲覧させられても、気付かずに、偽アドレス入りの帯域表を信じてしまうだろう。 つまり、たとえば、example.jp というケータイサイトを運営している会社が example.co.jp であるときに、攻撃者は、example.co.jp のDNSサーバに

  • tokuhirom blog

    Blog Search when-present<#else>when-missing. (These only cover the last step of the expression; to cover the whole expression, use parenthesis: (myOptionalVar.foo)!myDefault, (myOptionalVar.foo)?? ---- ---- FTL stack trace ("~" means nesting-related): - Failed at: ${entry.path} [in template "__entry.ftlh" at line 3, column 25] - Reached through: #include "__entry.ftlh" [in template "entry.ftlh" at

  • DNSキャッシュポイズニング、各ネームサーバの対応が話題に

    ここ数日ネームサーバ管理者の頭を悩ませているDNSキャッシュポイズニングの脆弱性。脆弱性を突くツールの登場により、具体的な被害が発生する可能性が高まった。 DNSキャッシュポイズニングの脆弱性を突かれると、ホスト名は正しいのにまったく違うサイトへ誘導させることが可能になるため、ファーミングなどの危険性が高まることになる。 そんな中、Webブラウザ上からDNSのランダム性を簡易的にテストできるサイトが注目を集めている。このサイトでは、ソースポートおよびDNSパケットの中に含まれる識別IDのランダム性を検証できる。同じポートや識別IDを使っているネームサーバの場合、「POOR」などが表示される。POORであれば、すでに広く知られるところとなったた攻撃・侵入ツールですぐにでもクラックされてしまうだろう。 例えば記者が利用しているYahooBB!のネームサーバについて同サイト上から検証してみたとこ

    DNSキャッシュポイズニング、各ネームサーバの対応が話題に
  • AKIBA PC Hotline! Junk Blog.: 高速かつ安価なSSDの実力やいかに、Ritek NSSD-S25-32-C04M-PNを試す

    « 脳波マウスの常設デモ、はじまってます | メイン | 今週のPOPギャラリー » 2008年07月27日 高速かつ安価なSSDの実力やいかに、Ritek NSSD-S25-32-C04M-PNを試す MLCタイプでは最高速モデルとなる「Ritek NSSD-S25-32-C04M-PN」が発売されました。シーケンシャルリード120MB/s、シーケンシャルライト80MB/sをうたい、実売価格2万7千円と安価なので気になっている人もいるのでは? これまでMLCタイプは「安かろう悪かろう」といった声をよく聞きましたが、カタログスペック通りの性能が発揮されればSSD大ブレイクの起爆剤となるかもしれません。 今回、スリートップから1台SSDを貸し出して頂けたので、簡単なレビューをお届けします。 ▼MLCとしてはかなり高速 とりあえずということでHDDベンチマークソフトのCrystalDiskMa