タグ

2011年6月3日のブックマーク (11件)

  • エフセキュアブログ : Googleサーバでホスティングされるフィッシングサイト

    Googleサーバでホスティングされるフィッシングサイト 2011年05月30日17:45 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン Google Docsでは、ユーザはgoogle.com(Googleのクラウドでホスティングされている)でドキュメントやスプレッドシートなどを作成することができる: スプレッドシートは、フォームなどの機能をも含むことができ、これらは世界に向けて公開することが可能だ。 残念なことに、このことはGoogle Docsスプレッドシートを介して、spreadsheets.google.comでホスティングされているフィッシングサイトに、頻繁に遭遇するということを意味している。 以下はその例だ: フィッシングページは物のgoogle.comでホスティングされており、有効なSSL証明書を備えているため、これらは扱いにくい攻撃と

    エフセキュアブログ : Googleサーバでホスティングされるフィッシングサイト
  • イスラム神秘主義の祭事で苦行、眼球が…

    インド・アジュメール(Ajmer)で行われた、イスラム神秘主義(スーフィズム)の聖人フワージャ・モイーヌッディーン・チシュティー(Khwaja Moinuddin Chishti)の命日を祝う祭事で、苦行を行う信者(2011年6月2日撮影)。(c)AFP 【6月3日 AFP】インド・アジュメール(Ajmer)で2日、イスラム神秘主義(スーフィズム)の聖人フワージャ・モイーヌッディーン・チシュティー(Khwaja Moinuddin Chishti)の命日を祝う祭事が行われ、信者らが苦行を行った。チシュティーはチシュティー教団(Chishti Order)を創始した聖人として知られている。(c)AFP

    イスラム神秘主義の祭事で苦行、眼球が…
    tomitake_flash
    tomitake_flash 2011/06/03
    画像が少ないぞ
  • ロシアで生き埋め実験が流行、またもや死者

    ポーランド東部Przegaliny村で撮影されたスコップ(2006年4月4日撮影、文とは関係ありません)。(c)AFP/WOJTEK RADWANSKI 【6月2日 AFP】ロシア極東ブラゴベシチェンスク(Blagoveshchensk)で忍耐テストと称して自ら生き埋めになった男性(35)が死亡する事件があった。地元捜査当局が1日明らかにした。 男性の友人によると、男性は「忍耐力を試したい。生き埋めの状態で一晩過ごしたいので手伝ってくれ」と友人にしつこくせがんだ。そのため友人は男性と一緒に自宅の庭に穴を掘り、空気を通すためのパイプを付けた手作りのひつぎに男性を入れて穴に降ろした。男性はひつぎの中に毛布1枚、水のペットボトル1、そして携帯電話を持って入ったという。 その後友人は、穴に高さ約20センチほどの土や板をかぶせて埋め、男性から無事を知らせる電話をもらったあと、自宅に戻った。翌朝ひ

    ロシアで生き埋め実験が流行、またもや死者
    tomitake_flash
    tomitake_flash 2011/06/03
    おそロシア
  • Google

    世界中のあらゆる情報を検索するためのツールを提供しています。さまざまな検索機能を活用して、お探しの情報を見つけてください。

    tomitake_flash
    tomitake_flash 2011/06/03
    なげぇ
  • ブラウザやウェブについて知っておきたい20のこと

    メディア関係者向けお問い合わせ先 メールでのお問い合わせ: pr-jp@google.com メディア関係者以外からのお問い合わせにはお答えいたしかねます。 その他すべてのお問い合わせにつきましては、ヘルプセンターをご覧ください。

    ブラウザやウェブについて知っておきたい20のこと
  • 株式会社バーグハンバーグバーグ に行ってきた! - 941::blog

    「こらー!カツオー!」「わぁ、ねえさん!」 くしいです。 梅雨まっさかりですが皆さんいかがお過ごしでしょうか。ぼくは元気です。 今回は、オモコロとかとんかつ教室などなど、数多くの突出型エンターテイメントを 提供し続けている株式会社バーグハンバーグバーグさんにお邪魔してきました。 「わりと良い感じのオフィスに移転しました。mixiのオフィスを意識した。」と、社長の シモダさんがキリッとした顔で言っていたので遊びに行ってきました。 あまり最近は見かけないタイプのオフィスだったので色々と参考になるかも知れません。 いやぁ、世の中広いですね。 では早速。今回も写真多くなっちゃったよ。 以前は野ざらしだったというバーグハンバーグバーグ社のオフィスですが 今度の移転先は目と鼻の先とのこと。地図を頼りに行ってみるとまさかの砂利道。 ==== セレブの住まうおしゃれタウンと名高い中目黒にこんな砂利が残って

    株式会社バーグハンバーグバーグ に行ってきた! - 941::blog
    tomitake_flash
    tomitake_flash 2011/06/03
    電源はきてるにょ?
  • ソニー・ピクチャーズにも不正アクセス、顧客情報がウェブに公開

    iPad Air M2 hands-on: A big-screen iPad that doesn't break the bank

    ソニー・ピクチャーズにも不正アクセス、顧客情報がウェブに公開
  • Jenkins はじめました + ほか3つ - mixi engineer blog

    こんにちは。加藤和良です。 まずあの話を書いて、それを前提にあの話を書いて、みたいなキューが筆者の中にはあったのですが、正直キューの先端につまってる話はだんだん個人的な関心および記憶がうすれてきました! 昔のはなしですからね。 というわけで、最近のまとめをさらっと書いて、新しいネタをすぐ書ける状態にリセットしたいと思います。 Jenkins mixi ではバージョン管理システムとして Subversion を使っています。安定した、いつでもリリースできるバージョンを trunk に、開発中の機能は branches 以下に作業ブランチをつくり、レビューや QA などの後に trunk にマージする、という運用です。 Buildbot はこのうち trunk だけを追っていたのですが、徐々に「このブランチBuildbot で追うようにして、結果をこの IRC チャンネルに書きこんでほしい

    Jenkins はじめました + ほか3つ - mixi engineer blog
  • 決して有名人ではない人がネットでは匿名の方が良い理由9個 - ガジェット通信

    ここ数年で従業員がネットに余計なことを書いては企業がクレームを受け、挙げ句の果てには書いた当人も退社や内定取り消しに追い込まれたり、過去を色々暴かれるなど、不幸になることが増えている。至近な例では「契約選手とそのをツイッターで侮辱社員」のアディダスと「テロ発言社員」の東京電力、その前は「レイプ犯容認内定者」の三越伊勢丹ホールディングス、「サッカー選手とモデル訪問暴露アルバイト」のウエスティンホテル、少し古い例でいえば「ホームレス生卵投げつけ動画を公開内定者」のパナソニック、「恋人全裸写真流出社員」の三洋電機もあった。 ここ数年、「ツイッターで就活を!」「ソーシャルメディアでセルフブランディング!」「フェイスブックは自分の名刺代わりになります!」みたいな論調で日のネットでも実名主義の方が利点アリといった意見が多数出ている。 日経トレンディ6月号のフェイスブック&ツイッター特集では、フェイ

  • Windows 8では、HTML5とJavaScriptでWindowsアプリを開発可能に

    Windows 8がどのようなOSになるのか、マイクロソフトは始めてその詳細を同社のWebサイトの記事「Previewing ‘Windows 8’」で開示し、動画でのデモンストレーションも公表しました。 Previewing ‘Windows 8’: Article by Julie Larson-Green, corporate vice president, Windows Experience. 多くのメディアでは、タイル形式の新しいタッチユーザーインターフェイスに注目していますが、Windows 8の注目すべき特徴の中の1つとして、HTML5とJavaScriptに対応することが明らかにされています。 Web-connected and Web-powered apps built using HTML5 and JavaScript that have access to th

    Windows 8では、HTML5とJavaScriptでWindowsアプリを開発可能に
    tomitake_flash
    tomitake_flash 2011/06/03
    windows始まったな
  • webアプリケーションの脆弱性とは? - OKWAVE

    こんにちは! 「フォームを勝手にサブミットしてしまう」 その認識でだいたいあってます!たぶん! そのmixiの例だと、 入力画面 → (送信1) → 確認画面 → (送信2) → 完了 ってなるわけですが、 いくら確認画面が間にあったところで、 (送信2)の部分を「勝手にサブミット」しちゃえばいいわけです。 ※ただし今のmixiや、ちゃんとしたwebサービスは送信時にトークンをつけるとかCSRF対策してるのでできません 実際の攻撃の例としては、mixiやtwitterなどの多くの人が繋がっている投稿型サイトで、 「こんにちはこんにちは!! このリンク先すごいよ! http://~」 のような書き込みをしておき、 そのリンク先でformJavaScript等で「自動的に勝手にサブミット」してしまいます。 画面には何も表示されなくてもかまいません。 そしてさらに勝手に書き込む内容を 「こんに

    webアプリケーションの脆弱性とは? - OKWAVE