Built in the cloud. Engineered for your enterprise.
![Security First: Security and data protection in Google data centers](https://cdn-ak-scissors.b.st-hatena.com/image/square/6571391198fcb45e4d7c5cab7d90e5ca2fbf4605/height=288;version=1;width=512/http%3A%2F%2F2.bp.blogspot.com%2F-7bZ5EziliZQ%2FVynIS9F7OAI%2FAAAAAAAASQ0%2FBJFntXCAntstZe6hQuo5KTrhi5Dyz9yHgCK4B%2Fs1600%2Fgooglelogo_color_200x200.png)
Built in the cloud. Engineered for your enterprise.
I bet 10 years ago none of us thought that 140 characters would change the landscape of Social Media quite so much. However, with close to 289,000,000 active users sending around 6,000 tweets every second Twitter has proven its critics wrong. Obviously, having gotten over the fact that 10 years of Twitter makes us all feel very old, we had to do something to mark this special day and we have had
Pada Bagian ini, Vit88 akan membahas tentang pentingnya menemukan situs resmi slot terpercaya di Indonesia. Kami akan memebrikan informasi tentang keamanan game slot online saat bermain dan mengapa bergabung di situs resmi sangat penting. Keamanan beserta keyakinan yakni dua aspek khusus yang wajib menjadi perhatian anda selagi bermain slot online. Karena terdaftar pada situs resmi, Anda tidak mes
Thawte has discontinued Personal Email Certificates and the Web of Trust (WOT) certification system. For more information, please review our FAQ for the end of life of Web of Trust/Class One. We respect your privacy and encourage you to view our Privacy Statement for more information. Other certificate authorities, such as VeriSign, continue to offer email certificates to digitally sign and encryp
前回はConsumerサイトを実際に作る際のプログラミングに関してお話ししましたが、今回はOpenIDに関するセキュリティについて考えてみます。 今回取り上げるトピックとしては、 などを段階的に説明していきます。IdPの構築方法を知る前にOpenIDプロトコルのセキュリティに関して熟知しておきましょう。 OpenIDプロトコルにおける通信経路のセキュリティ ここまで詳細に解説してきませんでしたがOpenID認証プロトコルのフェイズにおいて、どのようにセキュリティ上の安全性を担保しているかを解説しましょう。 まずはassociateモードを正常に実行するSmartモードの場合です。 ConsumerはユーザーからのClaimed Identifierを受け取ると、associateのキャッシュが存在しない場合は新規にIdPに対してassociateモードのリクエストを行います。第3回で「as
目次 (1) 個人情報に対する基本的な考え方 (2) 個人情報の取得 (3) 個人情報の利用 (4) 個人情報の開示 (5) 個人情報の閲覧、編集、削除 (6) 個人情報の保護、管理 (7) クッキー (8) 第三者のトラッキングシステム (9) (サービス終了にともない廃止) (10) 当ポリシーが適用される範囲 (11) プライバシーポリシーの改定 (12) 個人情報管理責任者 (13) プライバシーに関する意見・苦情・異議申立/登録個人情報の開示 (14) (廃止) (15) 外部サービスのAPIから取得した情報の用途について (16) 改定履歴 (1) 個人情報に対する基本的な考え方 1. 株式会社はてな(以下「当社」)は、はてな(以下「本サイト」)上で提供する全てのサービスおよびその利用促進のために提供するアプリケーション類(以下「本サービス」)を提供するにあたり、必要となる最小
■ 続・Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根 明日から、Winny作者著作権法違反幇助事件の控訴審が始まるそうだ。個人的心情としては、金子さんには無罪になってほしいと思うが、そのためにWinnyに対する評価がねじ曲げられたり、学究的真理が歪曲されるようなことがあってはならない。このことについては地裁判決が出る前日の日記に書いた。 Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根, 2006年12月12日の日記 それから2年もの月日が流れたが、その間にも懸念していた状況は続いた。特に、一審では検察側が、作者がアップデートを続けていたことを幇助とみなす理由の一つとしたことから、アップデートが許されないことによってウイルス被害が続出しているというアピールが展開された。金子氏本人も一審の公判で、フラッシュメモリを手にとって裁判長に見せるアピールをしていた。ソ
■ 故意による放流と過失による流出、Winnyにおける拡散速度の比較 昨年11月に話題になった、日本IBMの開発委託先従業員からのWinnyネットワークへの個人情報流出事件に、新たな事態が生じたようで、木曜から金曜にかけて報道が相次いだ。 Winnyネットワークで:神奈川の個人情報流出、規模は2000人から約11万人に, ITmedia, 2009年1月8日16時22分 神奈川県立高校の生徒情報、Winny上に再放流? 11万人分を確認, INTERNET Watch, 2009年1月8日18時41分 県立高全11万人の情報流出 神奈川、口座変更を依頼へ, 朝日新聞, 2009年1月8日22時40分 11万人の個人情報、再流出?削除要請にソフト変え…神奈川, 読売新聞, 2009年1月8日23時47分 事の流れは、最初にWinnyネットワーク上に流出した(7月ごろ)ものが、Winnyネット
まわりでWinnyの情報漏洩について何か対策は立てられないものかという話が上がっていたので、考えてみた。 刑法の世界だと、死にそうな奴を発見したところで、助けなくても、犯罪にはならないが、いったん助けて、それからやっぱり無理だと言って放置したら、遺棄罪や遺棄致死罪になる。これはいったん手を出したことで作為義務が生じるから。(下手に助けなければ他の人が助けてくれたかもしれないわけだから、手を出したことでかえって状況が悪化している。) それと同じように、Winnyをリバースエンジニアリングして、プロトコルやネットワークを研究して、それに対するセキュリティ対策ソフトや何らかの成果を公開しているセキュリティ研究者に対しては、もはやWinny作者と同様の作為義務があって(これを不思議に思うことがないよう、わざわざ上の例を示していることに思い至るべし)、ごく簡単にセキュリティ対策を講じることができるの
It's my honor to announce that John Carmack and I have initiated a friendly bet of $10,000* to the 501(c)(3) charity of the winner’s choice: By January 1st, 2030, completely autonomous self-driving cars meeting SAE J3016 level 5 will be commercially available for passenger use in major cities.I am betting against, and John is betting for. I have another long-term bet: I bet @codinghorror $10k that
■ 日本のインターネットが終了する日 (注記:この日記は、6月8日に書き始めたのをようやく書き上げたものである。そのため、考察は基本的に6月8日の時点でのものであり、その後明らかになったことについては脚注でいくつか補足した。) 終わりの始まり 今年3月31日、NTTドコモのiモードが、契約者固有ID(個体識別番号)を全てのWebサーバに確認なしに自動通知するようになった*1。このことは施行1か月前にNTTドコモから予告されていた。 重要なお知らせ:『iモードID』の提供開始について, NTTドコモ, 2008年2月28日 ドコモは、お客様の利便性・満足の向上と、「iモード(R)」対応サイトの機能拡充を図るため、iモード上で閲覧可能な全てのサイトへの提供を可能としたユーザID『iモードID』(以下、iモードID)機能を提供いたします。 (略) ■お客様ご利用上の注意 ・iモードID通知設定は
Scott Wunsch, scott at wunsch.orgv1.5, 1 December 2001 中野武雄 nakano at apm.seikei.ac.jpv1.5j1, 3 January 2002 この文書は BIND 8 のネームサーバを "chroot jail" の内部で、 非 root ユーザとして実行させるような インストールのやり方を説明します。 これによってセキュリティが強化され、 またセキュリティが破られたときも影響を最小限にできます。 なお、この文書は BIND 9 向けに更新されました。 まだ BIND 8 を使っている人は、 代わりに Chroot-BIND8 HOWTO を読んでください。 1. はじめに 1.1 What? 1.2 Why? 1.3 Where? 1.4 How? 1.5 おことわり 2. jail の用意 2.1 ユーザの作成
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く