サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
mokake.hatenablog.com
「Nemucodダウンローダ、Facebookで拡散中」 https://bartblaze.blogspot.jp/2016/11/nemucod-downloader-spreading-via.html Facebook上でSVGファイルが拡張子フィルタの適用外になっていて、クラッカーたちが特殊なものを送り、うっかりクリックした人をマルウェアの餌食にしていたようです。 SVGはベクタ画像フォーマットですが、JavaScriptを入れることができ、しかもブラウザはそれを実行してしまいます。その結果、例えば偽Youtubeサイトにジャンプして、あとはいつもの「この動画を再生するにはプラグインが必要です」が出てきてマルウェアをインストールさせるコースです。 個人レベルでは「プラグインがいる動画は見ない」「ネットで突然出てくる診断ツールは無視」だけで、かなりマルウェア感染率を下げられることで
ソフトウェアを作る時、日本語だけでOKというケースは多くはないでしょう。現代ではUnicodeが普及するなど、国際化(i18n)の基本部分は整備されてきましたが、文字列リテラルをソースに埋め込んだ状態だと、各国語対応(l10n)の手間が膨大になってしまいます。 真面目に考えていくと、下のリンク先のように色々と大変です。 qiita.com ただしここでは、メッセージ翻訳に絞って考えてみます。 C#は、マイクロソフトが開発したものなので、ソフトの翻訳もVisual Studioの機能が基本になることが多いのですが、より広い範囲で使われているのがgettextです(日本語で検索するとWordPressのテーマで使う事例が多い印象ですね)。Visual Studioなど見たこともないような人に翻訳してもらう場合などは、こういった方式をベースにしておくと楽になるんじゃないかと思います。 gette
前書き 前回で、最新IE(事実上、Vista以外ならIE11)を使ったハイブリッドアプリケーションの基本形ができました。 mokake.hatenablog.com 今回は、C#側とJavaScript側で、データのやり取りをしたいと思います。しかも(やや不便ながら)配列やオブジェクトも含めて。 JavaScriptとC#でやり取りする 基本的なやり取りは、とても簡単です。 C#からJavaScriptへの値の引き渡し webBrowser.Document.InvokeScript(string, object[]); を呼び出すだけ。 function test1() { alert("test1 called"); } こういう関数を呼び出すなら、C#側は、 webBrowser.Document.InvokeScript("test1"); ですし、 function test2(
「研究者、MACアドレスランダム化を破る。テストで100%の追跡に成功」 www.bleepingcomputer.com 「ストーカーからMACアドレスを守るのは難しい。特にAndroidは悲惨」 arstechnica.com 元論文(PDF) スマートフォンで無線LANをONにしていると、周囲のアクセスポイントを定期的にスキャンし、その際にMACアドレスを知らせます。複数の地点に無線LANの電波を受信できる機材を配置すれば、MACアドレスに基づいて所有者の追跡が可能となります。 このため、2014年にAppleはiOS 8で、2015年にGoogleはAndroid 6(Mashmallow)でそれぞれ、MACアドレスのランダム化機能を追加しました(Googleは後にAndroid 5にも同機能を追加)。もっとも、AppleはiOS 10でこの機能を破棄しています。 しかし、最近の研
「Rowhammerによるビット反転によるAndroidのroot奪取が現実のものに」 arstechnica.com Rowhammerは、メモリの特定の領域に連続で繰り返し書き込むことで、隣接セルの内容が書き換えられてしまうという問題で、しばらく前に少し話題になりました。 【後藤弘茂のWeekly海外ニュース】DRAMスケーリングの課題と打開策 - PC Watch Rowhammer問題私的まとめ | @knok blog 今回、この手法が現実的に攻撃に使えることが「androidのrootをとる」ことで実証されたといえます。攻撃対象はメジャーな機種のかなりに及ぶようです(Nexus4/5, LG G4, Moto G, Galaxy S4/S5など)。ただし、今回の攻撃が成功するかは確率の問題があるようです(15台のNexus 5で試した結果、rootがとれたのは12台など)。Ne
「Miraiよりかなり洗練されたIoTワーム、"Hajime"」 news.softpedia.com 史上最大のDDoS攻撃に使われたIoTワーム「Mirai」のソースコードが少し前に公開されましたが、その調査の過程で、セキュリティ企業Rapidity Networksの研究者たちが少し異なるワームを発見しました。彼らはこの新ワームに対して、"Hajime"と名付けました(同じ日本語由来だからだそうですが……)。 ちなみに、ファイルの更新日時からはヨーロッパあたり(の時間帯)で生活している可能性が示唆されています。 Hajimeは、他の同様のIoTワームを参考にしているようで、それらの特徴を「いいとこどり」した動作をします。ただし、Hajimeの活動はMiraiのソースコード公開より前からなので、(同一人物のものでない限り)HajimeがMiraiのコードを利用した可能性はあまりないとみ
「我々のブランドを守るために」 letsencrypt.org 無償でTSL接続、認証を提供するLet's Encrypt。その名称をめぐって、セキュリティベンダーのComodoと大もめです。どうやら初期時点で商標をとってないことに気付いたComodoが申請してとったようで……。 ちなみに、下記のComodoのフォーラムでComodoのCEOを交えたやり取りがみられます。 「恥を知れ、Comodo!」 https://forums.comodo.com/general-discussion-off-topic-anything-and-everything/shame-on-you-comodo-t115958.0.html;msg837411 「できるから」といって、他者のデータや権利を守るための製品のベンダーがやるべきことなのかは、疑問です。「できるからやる」と「できるけどやらない」が
このページを最初にブックマークしてみませんか?
『mokake.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く