コミュニケーションが生まれるツイートまとめツール
ITMedia より、楽天のメルマガ個人情報流出問題の件に関して続報がありました(Yahoo!ニュースにも)。 問題が起こった部分だけ抜粋しますと、 同社によると、ユーザー宛てにメールで送った個人情報入り画面のURLを、ユーザーが自らソーシャルブックマークやブログなどに掲載していたことが原因という。同社は検索サイトにキャッシュなどの削除依頼を行い、URLに第三者がアクセスしても個人情報が見られない仕様に変更するなど対策した。 とのことです。やはり はてなブックマークコメントページ で、id:kengo9999q さんがコメントされていたようにソーシャルブックマークが原因のひとつだったようですね。 また、ある方よりコメント欄で情報提供をいただいたのですが、ブログの他にも OKWave などで自ら回答としてセッション ID 付きで回答の一部として投稿しているケースもあったようです。 セッション
データベースを扱う時に考慮しなければならない最後の問題は、おそらくアプリケーションのデータベースに対する認証情報、つまりデータベースアクセスを許可するログイン情報やパスワードをどうやって保持するのか、ということではないでしょうか。ほとんどのアプリケーションではPHPの小さな設定スクリプトを使ってログイン名やパスワードを変数に割り当てています。 このような設定ファイルが、サーバ利用者が自由にアクセスして読めるような状態になっていることが(専用ホストでないなら)よくあります。しかし誰にでも読めるということは、同じシステム上の誰でも、または悪質なスクリプトがそのファイルを読み、データベースログインに必要な情報を盗めてしまうということです。 さらに悪いことに、多くのアプリケーションではこのファイルはウェブ上から閲覧可能なディレクトリに置かれており、.incのようなPHPファイルと認識されない拡張子
最近Perl人口が増えつつある気がするのでここでおさらい。myとは一体なにをするものか。まずは下記スクリプトの実行結果を予測してみて、実際の結果と比べてもらいたい。 #!/usr/bin/perl $foo = 111; print "$main::foo / $foo\n-----------\n"; { local $foo = 222; print "$main::foo / $foo\n-----------\n"; my $foo = 333; print "$main::foo / $foo\n-----------\n"; package Bar; $Bar::foo = 444; print "$main::foo / $foo\n-----------\n"; } { package Baz; local $foo = 555; print
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く