タグ

セキュリティとネタに関するyocchi24のブックマーク (10)

  • ウェブアプリをソースごとパクる業者に対する対策 - Qiita

    こんにちは。みなさんもウェブアプリをリリースしたあとに同業者にソースごとパクられたことってありますよね。難読化しても難読化されたまま同業者のサーバで動くので困ったものです。そこで、私がとった解析しずらい対策をまとめてみたいと思います。 前提 多機能な画面をJavaScriptでゴリゴリ作ったのにもかかわらず、HTMLCSSJavaScriptファイル一式を自社サーバにまるごとコピーして、ライセンス表記だけ書き換えて使うような業者を罠にはめるということを想定しています。 当然通信をリバースエンジニアリングする人もいるので、自社サーバでは防げないという前提です。 HTMLにはauthorメタタグ よくあるMETAタグで権利者を明記します。これは権利の主張もそうですが、JavaScript自体に権利者が認定した権利者でなければ無限ループを起こすという処理のためにも使用します。逆に、権利者が我

    ウェブアプリをソースごとパクる業者に対する対策 - Qiita
  • 怖すぎ! Twitter経由でブラウザが使えなくなるブラクラ被害が多発しているようです | カミアプ

    どうも@kuroji1987です。 怖い、というかかなりイラッとするブラクラ(ブラウザクラッシャー)へのリンクがTwitter経由で広がっていると、Trend Micro社のブログが注意を呼びかけていたのでご紹介します。 このリンクを開いてしまうとブラウザが使用不可になってしまうとのこと。対処法も合わせてご紹介します! ブラウザでのJavaScriptを無効にして対処しよう まずブラクラについてですが、これは、ブラウザやシステム自体をクラッシュさせるサイトのことを指します。無限ループを含むコンテンツやエラー、脆弱性を突いてシステムをクラッシュさせたりする迷惑な存在。そんなサイトへのリンクがTwitter上で広がっているのだそうです。 そのURLにアクセスすると、ブラウザ上で「今度は何度押しても消えませんよw(・∀・)ニヤニヤ」というイラッとするメッセージが表示されます。「OK」をタップして

    怖すぎ! Twitter経由でブラウザが使えなくなるブラクラ被害が多発しているようです | カミアプ
  • アノニマスが「霞が関と霞ヶ浦を間違えた」ことが定説になっている件に関して

    国土交通省関東地方整備局霞ヶ浦河川事務所Webサイトの改ざんが#opjapanのIRCで報告される 20:57 (Juzzy) http://www.kasumi.ktr.mlit.go.jp/ 20:57 (Juzzy) Defaced. 20:57 (An3cd0t3) japan 20:57 (An3cd0t3) we have a news for you 20:57 (An3cd0t3) your awesome defacee has come up 20:57 (An3cd0t3) http://www.kasumi.ktr.mlit.go.jp/ 20:57 (An3cd0t3) defaced 20:57 (An3cd0t3) :D 20:57 (An3cd0t3) by juzzy :D 注)アノニマスは主にIRC(Internet Relay Chat)と呼ばれるチャ

    アノニマスが「霞が関と霞ヶ浦を間違えた」ことが定説になっている件に関して
  • のっとったー

    のっとったーは,新時代の乗っ取りサービスです. のっとったーを利用して,友達Twitterアカウントを乗っ取ったり,知らない人にアカウントを乗っ取られたりしましょう. 使い方 OAuth認証します 乗っ取りたいユーザーを一覧から選択します 5分間そのユーザーになりすましてタイムラインの閲覧やツイートができます よくある質問 どういう仕組みで乗っ取っているんですか? OAuth認証の仕組みを使って安全にアカウントを乗っ取れます 誰が誰を乗っ取ることができるの? のっとったーを利用しているユーザー同士が,お互いのアカウントを乗っ取ることができます.誰が誰をのっとったか分かるようになっていますので,匿名でなにか書かれる,といった心配はありません.以下のリンクから,過去ののっとりをご覧になれます. 過去ののっとり 非公開(プロテクト)ユーザーをフォローしているけど大丈夫? 非公開ユーザーのツイー

    yocchi24
    yocchi24 2011/03/23
    すごいwwあるいみセキュリティの啓蒙になるかもw
  • クラッキングママ

    Randall Munroe

  • ちょwwwデスクトップがおかしくなったwwwwwwww : まめ速

    1:以下、名無しにかわりましてVIPがお送りします:2010/07/09(金) 12:00:16.23ID:kvbkcqXT0 ずっとマリオが走ってるwww どうしようwwwwwwww 3:以下、名無しにかわりましてVIPがお送りします:2010/07/09(金) 12:04:01.83ID:kvbkcqXT0 これってウイルス? 16:以下、名無しにかわりましてVIPがお送りします:2010/07/09(金) 12:16:49.24ID:yTeHyknl0 おもしろそうww 17:以下、名無しにかわりましてVIPがお送りします:2010/07/09(金) 12:16:55.77ID:PKqRY7O8O すげwwwww初めて見たwwwww 5:以下、名無しにかわりましてVIPがお送りします:2010/07/09(金) 12:06:29.52ID:kvbkcqXT0 ずっと走ってるんだけどど

    ちょwwwデスクトップがおかしくなったwwwwwwww : まめ速
  • メッセサンオーの顧客情報漏洩、原因は化石級の杜撰なCGI | スラド セキュリティ

    INTERNET Watchの記事が伝えているように、4月2日、ゲーム同人誌などを販売するメッセサンオーの顧客情報がGoogleにキャッシュされ、誰でも閲覧できる状態になっていたことが発覚した。現在はキャッシュが見えないよう対策されているが、m-birdの日記などによると、使われていたショッピングカートの管理画面が、URLにパスワードを含む仕様になっていたのが原因らしい。INTERNET Watchの記事は「追記」として、これがWEBインベンターが提供するCGIスクリプトだとし、開発元が対策を呼びかけていると伝えている。 しかし、その対策元の呼びかけは、「管理プログラムがGoogleにインデックスされないようにする」というもので、 「パスワード付きのURLが検索エンジンに拾われないようにするために気をつけてください」という注意喚起metaタグ(noindex,nofollow,noarc

    yocchi24
    yocchi24 2010/04/08
    ダメだww何度見ても笑える。ほんとに化石ww
  • 管理プログラムがGoogleにインデックスされないようにする 2010年04月02日

    WEBインベンターのご利用に心から感謝いたします。 さて、当社のカートを利用しているお店で個人情報流出の事故が発生しました。それは、管理プログラムがGoogleにインデックスされてしまったことによるものです。原因は調査中ですが、しかし、そのような場合でも検索エンジンに拾われないような対策を施してありますので、お知らせいたします。 対処方法: 1.パスワードの管理に気をつける 2.最新の管理プログラムを使う 3.検索エンジンにインデックスされてしまったときの対処 4.今後の対応 ━━━━━━━━━━━━━━━━━━━━━━━━━━━ 1.パスワードの管理に気をつける ━━━━━━━━━━━━━━━━━━━━━━━━━━━ パスワード付きのURLが検索エンジンに拾われないようにするために気をつけてください。間違っても、パスワード付きのURLを一時的にもホームページで公開しないようにしてください

    yocchi24
    yocchi24 2010/04/08
    ちょwなにコレww酷い…10年前の情報?最後の行の「さらに優れたシステムを開発して行きたい」が、ネタに見えるw
  • IIS 7.5 详细错误 - 404.0 - Not Found

    错误摘要 HTTP 错误 404.0 - Not Found 您要找的资源已被删除、已更名或暂时不可用。

  • IIS 7.5 详细错误 - 404.0 - Not Found

    错误摘要 HTTP 错误 404.0 - Not Found 您要找的资源已被删除、已更名或暂时不可用。

  • 1