既存システムや業務プロセスを1つのプラットフォームで繋いで、ワンストップでDXやデジタル化を支援するクラウドサービスを紹介します。
既存システムや業務プロセスを1つのプラットフォームで繋いで、ワンストップでDXやデジタル化を支援するクラウドサービスを紹介します。
「万引きによる書店のロス率は、1.41%に上ることが分かった。書店の平均利益率である0.6%の2倍以上に当たる。万引き撲滅のため、すぐにでも出版社に無線ICタグを付けてもらいたい」。大手の書店や新古書店15社で構成する「日本出版インフラセンターICタグ研究委員会書店部会」の村越武部会長(有隣堂顧問)は2008年3月26日に開いた記者会見で、こう強く要望した。 今回の調査は経済産業省の委託で、紀伊國屋書店や丸善、有隣堂など大手14書店1161店舗にアンケートしたもの。有効回答数は643店舗で、その総売上高約2909億円と比べて、総ロス額は約56億円と1.91%に達した。このうち万引きによるロスを推定すると1.41%だった。「万引きを撲滅できれば、利益率を3倍以上にできる」と村越部会長は強調する。 日本出版インフラセンターはICタグを活用して、「換金目的の万引き」を効率的に防げると考えている。
■ Amazonはやっぱり怖い そろそろ使うのをやめようと思う 今は朝6時。数時間前、寝ようとしたころに大騒ぎになっていた。 密かな趣味が全公開--Amazonのウィッシュリスト、改め「ほしい物リスト」に注意?, CNET Japan Staff BLOG, 2008年3月12日 これはひどいことになった。HATENA Co., LTD. では暗号解読の本をお求めのようだった。 幸い私は、ウィッシュリストを空にしていたので、何も見られることはなかったが、自分のAmazon登録メールアドレスを入れると、氏名と「茨城県」などの情報が表示された。(メールアドレスも非公開のものを使っているが、ワイルドカード指定もできたようなので、どうなっていたかわからない。もっとも、私は実名を隠していないが。) そもそも何年か前、この「ウィッシュリスト」なるサービスが始まったとき、やたらウイッシュリストへの登録が
Trend Micro is temporarily unavailable. Please try back later. In the meanwhile, you might find useful information on our Support Center. We apologize for any inconvenience. Trend Micro カレンダーは一時的にご利用いただけません。 しばらくしてから、もう一度試してみてください。 また、ヘルプ センター (英語) でも、問題の解決に役立つ情報を提供しております。 ご不便をおかけしますが何卒ご了承ください。 Trend Micro est momentanément indisponible. Veuillez réessayer ultérieurement. En attendant, vous trouve
こんにちは! Amazonほしい物リスト、すごい話題になってますね! なんでも、メールアドレスで検索すればAmazonに登録してある本名がでてくる (ケースもある) とか…。 で、さっそくぼくも試してみたよ! ほしい物リストサーチ! これって、いま話題になっているのは、誰かのメールアドレスを手がかりにして ウィッシュリストや本名、下手すると住所まで知られてしまうってところだよね。 それだけでも面白いんだけど、 あまり注目されていない機能として、こんなものがあったよ。 友だちにほしい物リストについて知らせる これ。 自分のほしい物リストを誰かにメール送信できちゃう機能らしいね! じゃあ試しにメール送信時のリクエストを確認してみると… http://www.amazon.co.jp/gp/registry/send-nudge.html?ie=UTF8&type=wishlist&__mk_j
セキュリティ組織の米SANS Instituteなどは2008年2月8日、広く利用されているPDF閲覧ソフト「Adobe Reader」や音楽/動画再生ソフト「QuickTime」、Webブラウザー「Firefox」には危険な脆弱(ぜいじゃく)性が見つかっているとして注意を呼びかけた。いずれも、脆弱性を修正した最新版が公開されている。 Adobe Readerについては、2月5日に最新版「Adobe Reader 8.1.2」が公開された。同バージョンでは、安定性などを向上したことに加えて、セキュリティの脆弱性が1件修正された。しかしながら、脆弱性の詳細については未公表。セキュリティベンダーなどの情報によれば、悪質なプログラム(ウイルスなど)を勝手に実行されるような危険な脆弱性である可能性があるという。 QuickTimeの新版「QuickTime 7.4.1」は2月6日に公開。同バージョ
■ Wikipedia ∩ Winny で何が判るか 毎日新聞の朝刊にこんな記事が出た。 原田ウイルス、ウィキペディアに項目 自ら作成し更新?, 毎日新聞, 2008年1月27日 容疑者(24)が、インターネット上の百科事典「ウィキペディア」日本語版に、同ウイルスの項目を自ら作成していた可能性が高いことが26日、分かった。「ウイルス対策ソフトには全く対応していない」と、性能を誇るような文章を書き込むなど、更新も頻繁にしていたとみられる。府警もこの事実を把握。 (略)容疑者が匿名で開設したホームページ(HP)「P2P−DESTROYER」に関する項目もほぼ1人で書き込んでいた。 調べてみた。 まず、「原田ウイルス」のエントリの変更履歴から、初版の内容を見ると、次などの文が気になる。 山田ウィルスの亜種なのではなかという噂があったが、実際は山田ウィルスとは全く別物といえる。 山田ウィルスと同様
米シマンテックは2008年1月22日(米国時間)、ブロードバンドルーターの設定を勝手に変更する悪質なメールが確認されたとして注意を呼びかけた。メールを開くだけでルーターのDNS設定が変更され、ある銀行のWebサイトにアクセスしようとすると、偽サイトへ誘導される恐れがある。その結果、個人情報などを盗まれる危険性がある。 WebページやHTMLメールに悪質なHTMLとJavaScriptを仕込んで、それらを閲覧したユーザーのブロードバンドルーターの設定を変更する攻撃は「ドライブバイ・ファーミング(Drive-by Pharming)」と呼ばれる。 この攻撃では、ブロードバンドルーターのDNS設定を変更し、攻撃者のDNSサーバーなどを参照させるようにする。これにより、ファーミング詐欺を可能にする。具体的には、ユーザーが本物のWebサイトのURLをWebブラウザーに入力しても、攻撃者が意図した偽サ
前回はスクリプトインジェクションがなくならない理由を紹介しました。それをふまえて今回はスクリプトインジェクションを防ぐ10のTipsを紹介します。 デフォルト文字エンコーディングを指定 php.iniには、PHPが生成した出力の文字エンコーディングをHTTPヘッダで指定するdefault_charsetオプションがあります。文字エンコーディングは必ずHTTPヘッダレベルで指定しなければなりません。しかし、デフォルト設定ではdefault_charsetが空の状態で、アプリケーションで設定しなければ、HTTPヘッダでは文字エンコーディングが指定されない状態になります。 HTTPヘッダで文字エンコーディングを指定しない場合、スクリプトインジェクションに脆弱になる場合あるので、default_charsetには“UTF-8”を指定することをお勧めします。サイトによってはSJIS、EUC-JP
「CAPTCHA Wish Your Girlfriend Was Hot Like Me?」という記事がありました。 相手が自動的に作業をするロボットではなく、人間であることを確認するために良く利用されているCAPTCHA(Completely Automated Public Turing Test to Tell Computers and Humans Apart)をエロパワーで突破しようとするトロイの木馬が紹介されています。 トレンドマイクロでは、このトロイの木馬をTROJ_CAPTCHAR.Aと命名したそうです。 このトロイの木馬は、女性の画像が登場するそうです。 女性の画像の横には「この文字が読めたら一枚脱ぐわよ(はーと)」という文章とCaptchaの画像が表示されるそうです。 そして、実際に文字を打ち込むと着ている服が1枚少ない女性の写真が登場するそうです。 これが次々と繰
こんにちはこんにちは!! 先日、Twitterで声をかけてもらって、 第一回 Port801 セキュリティ勉強会っていうのに参加してきたよ!! (↑pw: security) そこで、すこし喋った時のビデオを頂いたので、もったいないので公開しちゃいますね! プレゼンだとかそういうの慣れてなくて、ぐだぐだな感じだけど、 よかったら何かの参考にしたり、晩ご飯のおかずにしてください>< Port801 セキュリティ勉強会 - Hamachiya2 その1 (http編) Port801 セキュリティ勉強会 - Hamachiya2 その2 (CSRF編1) Port801 セキュリティ勉強会 - Hamachiya2 その3 (CSRF編2) Port801 セキュリティ勉強会 - Hamachiya2 その4 (XSS編1) Port801 セキュリティ勉強会 - Hamachiya2 その5
Googleの検索データベースを作成するためにネット中のあらゆるページを収集して巡回している「GoogleBot」というものがあります。このGoogleBotが来ると検索結果に反映されるというわけ。 で、ネット上にいろいろと存在している有料サイトは客を確実に呼び込むため、検索結果に自分のサイトの中身をちょっとだけ表示させるために、なんとGoogleBotは無料で有料サイト内を巡回できるようにしているらしい。 ということは、GoogleBotにブラウザを偽装すればいけるのではないか?というのがこのアイディアなのですが、真相のほどはいかに?詳細は以下の通り。 ※以下からは自己責任でお願いします Disguise Yourself As Google Bot - Quicksilverscreen Forum! 実際に試したわけではないので真偽は不明ですが、要するにブラウザの吐き出す変数の一つで
Microsoft Corporationは16日、PCを再起動するたびにWindowsのインストールドライブをあらかじめ設定された状態へ巻き戻せる共有PC向けソフト「Windows SteadyState」を公開した。Windows XPに対応するフリーソフトで、現在同社のホームページからダウンロードできる。 「Windows SteadyState」は、ユーザーがPCへ施したソフトのインストールやファイル保存といった変更を、再起動後にもとへ戻せる共有PC向けソフト「Shared Computer Toolkit」の後継版。未使用のパーティションを用意しなくてもインストール可能になって導入の敷居が下がったほか、設定画面も分かりやすくリニューアルされた。学校やネットカフェなどで不特定多数が利用する共有PCの管理に利用できるほか、家庭でも、たとえば子供の予期せぬ操作でPCの環境が壊れるのを防
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 独立行政法人の情報処理推進機構(IPA)は5月30日、「ソフトウェア製品開発者による脆弱性対策情報の公表マニュアル」を含む報告書をとりまとめ、公表した(PDF形式)。 開発者にとって、利用者に安全なソフトウェアを提供することは、品質に対する信頼確保の観点から重要だが、現実には周到な安全設計のもとに開発された製品であっても、セキュリティ上の弱点(脆弱性)が生じてしまうことがある。 しかし、過去にリリースした製品に脆弱性が存在することを知りながら、脆弱性対策情報を公表せず、被害が生ずる可能性を隠したり、不十分な内容の公表にとどめたり、虚偽の内容を公表することがあるため、マニュアルを含む報告書を作成、公開した。今回の報告書は、「情報システム等
2007/04/23 3月15日、米国の全国紙USA Todayの「Tech」セクションの紙面をOpenIDに関する記事が飾った。その記事では、さまざまなインターネットサービスが利用されるようになる中、増加の一方をたどる「IDとパスワード」を記憶する義務からユーザーを解放する新しい技術としてOpenIDが紹介されている。 OpenIDは、URLをIDとして利用する認証プロトコルである。ユーザーはOpenID認証サーバが提供するIDをコンシューマ(OpenIDによる認証に対応したサービスプロバイダのこと)でのログインに利用することができる。コンシューマはOpenIDをもとに認証サーバを発見し、自身で認証する代わりにサーバへ認証を依頼する。ユーザー認証はすべて認証サーバ上で行われるので、ユーザーはOpenIDを1つだけ覚えておけば複数のサービス(コンシューマ)へログインできるようになる。つまり
公益財団法人警察協会のホームページに掲載されています。 ■「鷹の爪団のサイバー犯罪撲滅大作戦」については、こちらからご覧ください。
なんとなーく、脆弱性を見つける→IPAへ報告というのが一般的なのかと、何を見たわけでもなく思ってる自分がいて、報告をしたりもした。 報告したものは基本的に、脆弱性がありそうだな…と思い、怪しい場所をチェックをしてやっぱり見つかったりするので報告するという感じ。 でも、その理由をそのままIPAに報告すると「脆弱性を探すのはやめなさい(やめてください)」といった旨の返事がくる。 私も割と大きめなWEBサービスの開発運営に関わっているのでこれは間違い無いと思うけれど、普通に使ってて、たまたま脆弱性が見つかるなんて結構稀なパターンじゃないかと思う。(もちろん無いわけではない) 通常、普通に使っててたまたま見つかるような部分はテストされてるからね。 となると、脆弱性は普通ではやらないような部分とかに残ってる。 自分が利用してるor利用しようと思ったWEBサービスに、致命的な脆弱性があると嫌なの
無線LANのアクセスポイントを見つけるとアイテムがもらえる仕組みのゲームがPSPにあった。試しに外へ出てやってみたらごろごろアイテムがもらえる、つまり無線LANのアクセスポイントがそこら中にあるということだ。 正直こんなにたくさんの人が無線LANを使ってるとは思ってなかったので、アクセスポイントを探してみるだけでも楽しい。ためしに、いろんなところに行って無線LANのアクセスポイントを検索してみました。 (荒原べんぞう) PSPの無線LAN機能 携帯用ゲーム機であるPSPには無線LANに接続できる機能が備わっています。昨年発売された『メタルギアソリッドポータブルOPS』という戦争をテーマにしたゲームがありまして、このゲームを買ってやってみたところPSPの無線LAN機能を使って兵士を手に入れることができる仕組みがありました。
Date: Tue, 30 Jan 2007 10:37:05 +0900 From: "IPA/vuln/Info" To: root@hamachiya.com はまちや2様 ウェブアプリケーションの脆弱性関連情報を届出いただき、ありが とうございます。 本件につきまして、ガイドラインの以下の項目に記載がありますよ うに、届出の際には発見者様の氏名をご記入頂いております。 これは、責任ある届出を促すためであり、匿名やハンドルネームの 届出は受理できませんので、実名での届出にご協力をお願い致します。 ----------------------------------------------------------- 「情報セキュリティ早期警戒パートナーシップガイドライン」P.17 V.ウェブアプリケーションに係る脆弱性関連情報取扱 2. 発見者の対応 4) 届け出る情報の内容 ・発見者
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く