降りしきる雪が深々と積もりゆく夜。あなたは如何お過ごしかしら? あたくしは。舞い散る雪と戯れながら、あの人への熱い思いで胸がいっぱいよ。 http://itpro.nikkeibp.co.jp/article/OPINION/20060206/228646/ ワコールさんのクラック周りのお話よ。 さっそくいってみるわね。 http://itpro.nikkeibp.co.jp/article/OPINION/20060206/228646/ より 教訓はなぜ生かされなかったのか ワコールは2月8日から,約3カ月にわたって閉鎖していたECサイトを再開する。ワコールオンラインショップで不正アクセスによる個人情報漏えい事件が発生したのは2005年11月。5124件の情報の中にはクレジットカード番号が含まれた情報もあり,カード番号を不正使用された顧客の問い合わせにより発覚した。 すごいわねぇ。三ヶ
■ブログサービスの XSS 脆弱性対策はいらない−のか? 発端 ブログサービスの XSS 脆弱性対策はいらない::はてなブックマーク ブログサービスの XSS 脆弱性対策はいらない::備忘録2006-02-05::趣味のWebデザイン (2006/02/08:内容が大幅に変更されています。当初批判した徳保さんの記事の一部分についてはたまたま2/6に、参考文献として、ほぼ全文引用してありましたので御参照下さい。) 徳保さんはHTMLやCSSを初心者に教えていらっしゃるのですから… HTMLやCSSを自サイトで初心者に教えていらっしゃる徳保さんが、よもやこのようなことを仰るとは思いませんでした。影響力が大きい徳保さんだけに憂いを感じます。 ブログは自由な個人の情報の発信基地 XSSは誰がブログに記事を書いたのかをわからなくします。はまちちゃんが被害者の日記に好き勝手に書いていることからも自明で
ワコールは2月8日から,約3カ月にわたって閉鎖していたECサイトを再開する。ワコールオンラインショップで不正アクセスによる個人情報漏えい事件が発生したのは2005年11月。5124件の情報の中にはクレジットカード番号が含まれた情報もあり,カード番号を不正使用された顧客の問い合わせにより発覚した。 不正アクセスに使用されたのは,SQL文を外部から送り込む「SQLインジェクション」と呼ばれる手口だ。このSQLインジェクションは,2005年5月に発生したカカクコムやOZmallなどへの不正アクセス事件でも利用されたとされる。 特にカカクコムの事件は全国紙でも報道されるなど,大きな話題になった。にもかかわらず,ワコールの事件は発生した。教訓は生かされなかったのだろうか。 実はワコールの担当者は,システムを開発したNECネクサソリューションズに対し,2005年7月末に問い合わせを行っていたという。「
先日、当日記にてはてなダイアリーのキーワード抽出アルゴリズムについてアンケートを行いました。 http://d.hatena.ne.jp/hatenadiary/20060130/1138593398 このアンケートを参考に、はてなダイアリーのキーワード抽出のアルゴリズムについては、当面「最左最長優先」方式で運用を継続したいと考えております。 前回のご説明では、 はてな夢日記 [はてな という2つのキーワードを例として掲げたため、2つ目のキーワードの鍵括弧"["の有無が分かりづらく、不適切な説明であったかと思っております。 ただ、そうした誤解がある中でも、「どちらでもよい」や「最左最長優先で構わない」といった意見が多い結果でした。 その他の意見として、「おかしなますだおかだ」と書いた場合に「ますだおかだ」よりも「なます」が優先的に抽出されてしまう弊害などの指摘がございましたが、こうした本来
http://deztec.jp/design/06/02/05_xss.html 面白い指摘。そういう視点もあるか。 でも、はてなの方針としては「そういうのがやりたい人は他でやってくれ」って感じなんだろうね。 他のblogサービス見てても、一長一短でどれがどういう特徴あるのか分からないよね。それに対して、はてなは「はてなっぽさ」を出すことで他のblogサービスとは違う特徴をうまく出してる。他のblogサービスとは明らかにちがうじゃない?それがはてなユーザーを取り込むことに成功してると思うんだ。もちろん、私も取り込まれた一人ね。 性善説に頼るのが現実的かどうかはさておき、面白い視点でみてるなーって思った。 技術的な見地から、ひとつ突っ込んでみる。 ていうか、レンタルサーバサービスの類が XSS 脆弱性を気にしていたなんて話は聞かないのに、なんでブログサービスとなると、気にする会社が出てくる
先日公開しました はてなブックマークを拡張するW!ボタンですが、想像していたよりも反響があり驚きました。ありがとうございました。 さて、今回はそのW!ボタンの開発に利用したテクニックの一部と参考文献を紹介します。 W!ボタンの開発には以下が役に立ちました。 JavaScript Shell return文で強制的に制御を返すテクニック The data: URI kitchen Live HTTP Headers Greasemonkey Hacks JavaScript Shell JavaScript Shellを利用することで 正規表現 DOM XPath などを手軽に試行錯誤できる環境が得られます。この中でもXPathの作成をJavaScript Shellで行うのが特に有効だと感じました。というのも、JavaScript Shellはシェルで入力されたJavaScriptのコード
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く