ページ内に雪を降らせられるjQueryプラグイン「jSnow」。 好きな文字をページ内に雪を降らせたような感じで浮遊させることができます。 デモページを見てみましょう 使い方は簡単で、flakeCode に配列を指定すると文字が指定でき、flakeColor 指定で色を指定できます。 $().jSnow({flakes:30,flakeCode:["♠","♣"],flakeColor:["#f00","#00f"]}); ちょっとしたドッキリエフェクトとして覚えておくと使えるかもしれませんね。 以下のエントリを参照してください。 jSnow, a jQuery plugin for creating falling snow effect on your website | DuMmWiaM.com
高木先生の楽天ad4Uの隠しリンクを露出させるユーザスタイルシートを使って表示されたサイトの一覧です。infoseek news の横にあったやつから、なんとなくとってみました。 なるほど・・・一例とはいえ、こういうサイトを見たかどうかが調べられているわけですね。。。 主要なサイトのトップページが主だと思っていたのですが、かなり深いページ、および Google や Yahoo の検索結果まで調べられているのはちょっと驚きです。 (注:検索結果の URL は ボタンを押す/押さない/ブラウザ検索窓を使う/使わないなど URL は多岐にわたるので、トラッキングは難しいと思いますが・・) ぱっと見、かなりヒット率低そうですが(私の場合 0/3700)、どのくらい効果あるのもなんでしょうね。。 ※育毛系が目につくんですが、幸いなことにまだそれほど悩んでないんですよね・・・(正直言うとちょっと不安に
■ 楽天CERTに対するブラウザの脆弱性修正を阻害しない意思確認 楽天は比較的早い時期からコンピュータセキュリティに真剣に取り組んできた希有な存在だと認識している。昨年には、企業内CSIRTを正式に組織し、組織名を「Rakuten-CERT」とした。*1 楽天、社内に「CSIRT」を設置, ITmediaエグゼクティブ, 2007年12月6日 「楽天ad4U」の「脆弱性を突いてブラウザの閲覧履歴を調べるという禁じ手」の問題(前回の日記参照)は、その手法自体が直接人々のプライバシーを侵害するか否かという問題ではない。実際、「楽天ad4U」について言えば、閲覧履歴の有無は参照するけれども履歴自体の送信はしないように作られており、開発元はこれを「プライバシー保護にも優れています」と宣伝している。 しかし、この問題の根本は、10月の日経の記事にも書いたように、この手法が広く使われるようになって、こ
A New Way of Tracking Users' Browsing Habits - techfoolery Jeremiah Grossman came up with a really clever way of using Javascript to find what pages you've visited recently. CSS&JavaScriptを使ってサイト利用者の訪問済みor未訪問サイトを分析する方法。 自分のサイトに来ている人は他のこんなサイトも見ている、なんてことを管理者側で知ることができるんですね。 早速デモを見ていきましょう。 まずは、サイト訪問済みとするため、www.yahoo.com を見ておきましょう。 そして、サンプルページ を見てみてください。www.yahoo.com が表示されるはずです。 (他にもサンプルページ上で定義されたリストの中
JavaScriptを使ってイントラネット内を外から攻撃する方法:Geekなぺーじ を見て、なるほどと思ったので試してみた。 原理としては「あるURLにアクセスしたことがあるかどうかは、そのURLへのリンクの文字色でチェック出来る」というものだ。 というわけで早速デモページを作ってみた。詳細はソース参照。 デモページ ブラウザによってAタグの文字色のデフォルトが異なるのでCSSで固定化しておくのもポイントかも。 チェックする対象のURLはピンポイントでチェックしてやらなければいけないので、ブラウザの履歴をごそっと抜くようなことは出来ない。 チェックするURLを充実させてやれば何かと活用(悪用)が可能な気がする。 ブラウザ履歴チェックをされない為にはJavascriptを無効にするしかないと思われる。
「Hacking Intranet Websites from the Outside」という講演が2006年にありました。 Black Hatでの講演です。 以下に説明する手法は既に公開されてある程度時間が経過している情報なので、ご存知の方にとっては既に古いとは思います。 詳細はプレゼン資料をご覧下さい。 概要 ファイアウォールなどに守られたイントラネットやホームネットワークの内部を攻撃する手法が解説してありました。 JavaScriptの基本仕様を組み合わせて情報を収集するというものでした。 最終的には、プリンタから印刷を行ったり、ルータの設定を変更するなどの攻撃が可能になるようです。 それ以外にも、Web経由で設定変更が出来るものは状況によっては影響されるかも知れません。 プレゼン後半ではCSRF(XSRF, cross-site request forgery)も解説されていました
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く