なかじー @j_zero24 ほんとだ、このページだけnoindexついてる。これに気がつく人すごいな… ow.ly/Ypukc 価格.com - 『小さなお葬式は最悪の葬儀会社です。』 葬儀・葬式のクチコミ掲示板 HPビズ @hpbiz_gpc このページだけ検索できない。noindex設定。口コミサイトの闇をみた。 / “価格.com - 『小さなお葬式は最悪の葬儀会社です。』 葬儀・葬式のクチコミ掲示板” htn.to/LhoXtL
![価格.comが「都合の悪い口コミ」を非表示にしていた事が発覚し大炎上中](https://cdn-ak-scissors.b.st-hatena.com/image/square/0b3af1c4d0e230980b5ab90b22b0f28e56646c68/height=288;version=1;width=512/https%3A%2F%2Fs.tgstc.com%2Fogp3%2F5e3cd9e9b500a297f5cc39b400694e19-1200x630.jpeg)
ひろしまさん (廣島さん) は、これまでたった 1 文字の Twitter アカウント @N を持っていました。 何故「持っていました」と、過去形なのかというと、どうやら先日、巧妙な罠に、本人ではなく 2 社の有名 IT 関連企業がハメられたことによって、ひろしまさんの稀少なそのアカウントが第三者によって盗まれてしまったそうなのです。 2014/02/26 追記: 記事掲載時点では「持っていました」と過去形で表現していますが、ひろしまさん本人によるツイートで、2014/02/25 の昼過ぎ (日本時間 2014/02/26 の早朝) に、この事件によって盗まれてしまったアカウント @N がようやく取り戻されたことがわかりました。 Order has been restored. — Naoki Hiroshima (@N) February 25, 2014 解決まで一ヶ月以上という相当な
※8月12日 19:26修正 <該当するIDにおいて、閲覧された可能性のある情報> 「Ameba」に登録されたお客さまの情報「氏名」を削除しました。 ※8月13日 11:30追記 ------------------------------------------------------- スマートフォン版Amebaをご利用のお客様につきましては、 AmebaIDでログインしている場合のみ、本件の対象となります。 ------------------------------------------------------- いつもAmebaをご利用いただきまして、ありがとうございます。 Amebaをご利用のお客様へ、不正ログインに関するご報告がございます。 弊社が運営する「Ameba」にて、登録されたお客さまご本人以外の第三者による不正なログインが発生していたことを確認いたしました。不正ロ
メールアドレスはfut573あっとマークgmail.com 基本的にtwitterの方がレスポンスが早いのでお急ぎの場合はそちらへ 注意事項等は はてなダイアリーのものと共通です。 自分用メモ(ブラウザのお気に入りからオプトアウトフォルダを公開してみる)楽天(AudienceScienceとの提携)行動ターゲティングサービスの説明とその無効化についてから各種オプトアウトをクリックAdjustオプトアウト – AD MARKET PLACEから広告配信用クッキーをオプトアウトする をクリックAdvertising.comプライバシーポリシー | Advertising.com Japan一番下のオプトアウトをクリックFringe81プライバシーポリシー|Fringe81株式会社下の方にあるオプトアウトボタンをクリックするとオプトアウトGoogle AdsenseAds Preferences
mixiが6年以上に渡って放置してきた足あと機能を使って訪問者の個人特定が可能な脆弱性を修正した。簡単に説明するとmixi以外のサイトからでもユーザーに気付かれずに、その人のmixiアカウントを特定するということが出来たが、出来なくなった。(正確にはユーザーが気付いたとしても特定された後) アダルトサイトが訪問者のmixiアカウント収集したり、ワンクリック詐欺サイトがmixiアカウント特定して追い込みかけたり、知らない人からメッセージ送られてきてURL開いたらmixiアカウント特定されてたり、そういうことが今まで出来ていたのが出来なくなった。 過去にもいろんな人が言及してるし、すでに終わった議論だと思ってる人もいるだろう。世間一般にどれぐらい認知されていたのかはよく分からないが、少なくとも技術者やセキュリティ研究者の間ではよく知られている問題だった。 http://internet.kil
Evernoteに任意のHTMLを注入できる脆弱性がありました。 http://togetter.com/li/125281 Evernoteのセキュリティポリシーとかには触れず、とりあえず何が可能だったのか、どういう状況だったのかを書きます。 4/18 16時ごろ Evernoteの登録ページのHTMLに以下のような記述があります。 <script type="text/javascript"> $(document).ready(function() { suggestedTags = []; suggestedNotebook = ""; sourceUrl = ""; providerName = ""; payload = { "user" : { ... }, ..後略.. </script> このsourceUrl = ""の部分、https://www.evernote.c
このエントリでは、evernoteクライアントを使って、evernote社にも復号できない状態でテキストを暗号化する方法について紹介します。 昨日、EvernoteのXSS問題に関連して、「Evernoteの開発者も徳丸本読んでいたらよかったのにね」などとつぶやいていたら、「EvernoteのCEOが徳丸さんに会いたがっている」という連絡をもらいました。こういうのは異例のことでちょっと悩みましたが、行くっきゃないだろうということで、Evernote社の日本法人でmalaさんと一緒にCEOにお会いしました。 XSSやポリシーについては非常に誠実な対応をお約束いただいたのでよいミーティングだったと思います。僕が指摘した脆弱性についても、当日の夜のうちに直っていたようです。米国時間では深夜から早朝という時間帯で、迅速な対応だったと思いますが、本題はこれからです。 その場で、malaさんが「Eve
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く