米Bitlyは5月8日(現地時間)、同名の短縮URLサービス「Bitly」に不正アクセスが試みられた疑いがあるとして、ユーザーにAPIキーとOAuthトークンの変更、パスワードのリセット、FacebookおよびTwitterアカウントとの再接続を呼び掛けた。 現段階ではアカウントへの不正な接続は確認されていないが、ユーザーの安全のために念のためFacebookとTwitterアカウントとのリンクを断つなどの処置を行ったとしている。 ユーザーに求められている設定変更の方法は以下の通り。 アカウントにログインし、[Your Settings]→[Advanced]タブを開く [Advanced]タブの下の方にある[Legacy API key]の「Show legacy API key」をクリックし、[Reset]を選択(下図参照) 新しいAPIをコピーし、すべてのアプリケーションでのAPIを
IBMがtwitterとクロスライセンス契約を結ぶと共に同社に特許権900件を譲渡したというニュースがありました(IBMのプレスリリース)。 ITmediaの松尾公也さんにご指名受けたので簡単に解説します。 IBMの特許900件取得し、クロスライセンス。これも栗原さんの解説待ち。 : ツイッターとIBM 短縮URL特許で合意 NHKニュース http://t.co/XuIVXCmhG6 #1tp ? Koya Matsuo (@mazzo) 2014, 2月 1 Twitter社のIPOに先だってIBMが3件の特許権に基づき警告していたのが、裁判外で和解という話です。(Apple vs Samsungのように法廷でガチンコになるのは例外的で、当事者納得の上の和解が特許紛争のあるべき解決策です)。 今回、IBMが権利行使しようとした特許は3件ありますが、特に注目すべきがUS6957224 ”
出典:ITpro 2013/08/22 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 短縮URLサービスは、不正URLを隠ぺいする場合にも使われている。この問題に関する調査報告を、米マカフィーがブログで紹介した。米アップアピールの調査によると、人気短縮URLサービスのトップ5である「TinyURL.com」「Goo.gl」「Bit.ly」「Ow.ly」「is.gd」は、残念なことに大量の不正URL隠ぺいに利用されている。 短縮URLサービストップ5を利用した不正URL数 短縮URLサービス別不正URL数の推移 頻繁に使われるこれらサービスのほかにも、多くの短縮URLサービスが存在する。短縮URLサービスでは「.com」「.me」「.ly」「.us」「.in」「.net」「.to」「.it」「.cc」「.gd」といったトップレベルドメインがよく使われる。これらサイトの3
短縮URLサービスは、不正URLを隠ぺいする場合にも使われている。この問題に関する調査報告を、米マカフィーがブログで紹介した。米アップアピールの調査によると、人気短縮URLサービスのトップ5である「TinyURL.com」「Goo.gl」「Bit.ly」「Ow.ly」「is.gd」は、残念なことに大量の不正URL隠ぺいに利用されている。 短縮URLサービストップ5を利用した不正URL数 短縮URLサービス別不正URL数の推移 頻繁に使われるこれらサービスのほかにも、多くの短縮URLサービスが存在する。短縮URLサービスでは「.com」「.me」「.ly」「.us」「.in」「.net」「.to」「.it」「.cc」「.gd」といったトップレベルドメインがよく使われる。これらサイトの3分の2はアクセスできないか、アクセスするとドメイン名の売り出しを告知するリンクが付いたページに誘導される。多
モバイルバッテリーとは呼べない。「ほぼポタ電」なコレ1台で有事の時もアウトドアも大活躍!【AmazonスマイルSALE】
Twitter上でp.tlドメインのURLをツイートできないと一部で報告されている。 p.tlはPixivが運営するURL短縮サービス。以前よりスパムURLを短縮されることが多かった。 今回、Twitterはp.tl自体をスパムとしてブラックリストに登録したようだ。 そのため、http://p.tl/ から始まるURLが含まれている場合は「ツイートに含まれているURLのリンク先ページはスパム、または安全でないコンテンツが掲載されている可能性があります。」として、ツイートできなくなった。 今回の措置で、API経由からのツイート時にt.coにラップされないURL短縮サービスは「j.mp」と「ux.nu」のみとなった。 ※このエントリは CNET Japan ブロガーにより投稿されたものです。朝日インタラクティブ および CNET Japan 編集部の見解・意向を示すものではありません。
最近アクセス解析のリファラを見て、t.coが増えてるなぁと思っている人いませんか? Twitterの公式ドキュメントによると、Twitterの短縮URL「t.co」のリダイレクト処理はアクセス元のサイトやユーザーエージェントによって細かく定義されていて、それによりリファラがアクセス元のサイトになる場合と、t.coになる場合とがあるようなのです。(いつの間に!) t.coでリダイレクトされた時のリファラの仕様 2011年8月31日時点での仕様は以下のようになっています。左側はt.coのクリックが発生したサイトやクライアント、右側はその際のリファラです。 twitter.com以外のサイト → リファラ指定があればリファラを維持、なければ t.co twitter.com以外のサイト、SSL → t.co twitter.com → t.co Twitter公式アプリ → t.co サイトに貼
iplus.im here to help you create and share short readable Google+ profile link alias. your data will not be shard with any one. iplus.im is not a Google product. iplus.im founded by: Eslam Mahmoud & Anas Emad Short name constrains: Use only a-z 0-9 - . characters Name cannot be less than 3 or more than 24 characters Only one name for each Google+ profile
マカフィーは6月20日、「危険な短縮URLを踏まないための3つのヒント」をブログで公開した。サイバー犯罪者がマルウェアや悪質なウェブサイトのリンク先を隠すため、人気のあるタグや最近の出来事を悪用し、TwitterやFacebookなどといったソーシャルメディアに短縮URLによるリンクを投稿し、罠を仕掛けることが一般的になったことを受けている。最近では、スパマーが自ら偽短縮URLサービスを開設していると言われている。 短縮URLは怪しげなドメイン名を隠す効果があるため、ユーザーがリンクをうっかりクリックしてしまう可能性がある。最近の攻撃では、ユーザーがリンクをクリックするとパスワードを盗み出すトロイの木馬やスパイウェアなど、危険なソフトウェアがPCにインストールされる可能性がある。マルウェアが組み込まれた偽のウェブサイトに誘導され、個人情報や金銭を要求される可能性もある。 これらの脅威から身
コンピュータ犯罪といえばウイルス感染やフィッシング詐欺などさまざまなキーワードが思い浮かびます。一方、犯罪者からすると仕掛けを作る場として魅力なのはWebです。これは仕掛けをインターネットという雲の中に隠してしまうことで見つかりづらくすることができたり、簡単に切り替えられることが大きな要因でしょう。また、最近急速に普及しているスマートフォンも、犯罪者にとって大きなチャンスのようです。最近見つかってきた、新しいWebサイトを利用した犯罪手口を紹介しましょう。 短縮URLを隠れ蓑につかう ソーシャルネットワークの発達に伴い、短縮URLが多く見られるようになりました。長いURLを短いURLに置き換える短縮URLですが、元のURLを隠蔽する効果もあります。URLが短縮されることにより、リンク先のドメイン情報やURLに組み込まれたパラメータ等は見えなくなるため、その短縮URLのリンク先が本当に自分が
シマンテックは5月26日、「メッセージラボ インテリジェンス2011年5月レポート」(PDF、英語版)を発表した。レポートによると、スパマー自らが偽URL短縮サービスを開設し始めていることが初めて確認されたという。スパムには正規のサイトで生成された短縮URLが記載されているが、そのリンク先はスパマーが開設した偽URL短縮サイトとなっており、スパマー自身のウェブサイトにリダイレクトされる。 新規のドメインは実際に使用される数カ月前に登録されていることも判明した。これは、ドメイン年齢が若いと不正サイトとして検出される可能性があるためだという。こういった新たなスパム活動の影響もあり、5月のスパム量は前月から2.9%増加した。ただし、これは3月のボットネット「Rustock」遮断によるスパム量減少の反動として事前に予想されていた。 スパム量は増加しているが、ウイルス量やフィッシング量はわずかながら
世界のセキュリティベンダーのブログから、セキュリティ関連で最近の話題を紹介する。 まず、短縮URLと位置情報を悪用される問題についてだ。ミニブログサービス「Twitter」でよく利用される短縮URLサービスは、不正サイトへの誘導などセキュリティ上の問題をはらんでいる。これが、IP位置情報と組み合わせることで問題がいっそう拡大しているとして、フィンランドのエフセキュアがブログでその例を紹介した。 エフセキュアが目にしたTwitterの投稿に以下のようなやりとりがあった。 写真●Twitterの画面 写真を見ると、スパムボット「@olasher」が別のスパムボット「@MorabsShimb3554」のコメントに返答していることが分かる。 @olasherアカウントの内容は明らかなので、Twitterは作成後わずか数時間で同アカウントを停止した。これに対して、@MorabsShimb3554アカ
[読了時間:7分] 文書というものはファイルとして存在するものだ。USBメモリ、オンラインストレージ、オンライン文書サービスなどに保存して初めて共有できるという考えはごくごく一般的だ。簡単な文書でも、何らかのサービスにサインアップして公開するという手続きが必要になる。 しかし「Hashify」を使用すれば、そういった概念が一瞬で崩れ去る。このサービスを使用すれば、テキストを圧縮して20文字以下のURLにしてくれる。URLそのものに文書が保存されてしまうのだ。 冒頭のスナップは、Hashifyの説明テキストへのリンクだが、これそのものがHashifyのURL作成ページになっている。左側に文書を入力すれば、短縮URLサービスbit.ly形式に保存してくれるというもの。 Showdownというテキストを見やすい形式で整形してくれる記述ルールに対応しており、ワープロのような整形もここで行える。 対
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く