タグ

Webに関するzanastaのブックマーク (29)

  • はとバスのWebサイトに不正アクセス 閲覧者にウイルス感染の恐れ

    はとバスのWebサイトが第三者からの不正アクセスにより改ざんされた。これに伴い、サイトは一時閉鎖、閲覧者にウイルス感染の恐れがあると発表した。なお、個人情報の流出などは現在のところ確認されていない。 改ざんがあったとされるのは2月18日午後9時48分から2月24日午前10時50分の期間。PC用のWebサイトのみだったが、現在はモバイルおよび外国語サイトもすべて閉鎖して対応している。はとバス側は期間中にサイトを閲覧した場合、コンピュータウイルスに感染した可能性があるとして、セキュリティソフトでの駆除を呼びかけている。 サイトは一時閉鎖。現在、お知らせのみ表示されている 関連キーワード 改ざん | 不正アクセス | セキュリティ advertisement 関連記事 2ちゃんねるまとめサイトの連続炎上騒動 10サイト以上が閉鎖する事態に 複数の2ちゃんねるまとめサイトを対象に騒動が起きている。

    はとバスのWebサイトに不正アクセス 閲覧者にウイルス感染の恐れ
  • 「御社のマウスオーバー広告がウザいんですけど」と聞いてみた | 日刊SPA!

    ネット上の広告として最近目につく「マウスオーバー(マウスオン)広告」。クリックしなくてもカーソルが触れただけでブラウザいっぱいに広告が表示されたり勝手に動画が再生されたりして、正直ウザい。そう思っているのは記者だけでなく、ツイッターでちょっと検索しただけでも「マウスオーバー広告ウザすぎ」「死ね」「滅びろ」と怨嗟の声が渦巻いている。その広告を出している企業を名指しで批判するツイートも多々あり、広告としてむしろ逆効果なんじゃないかと心配になるほどだ。 実際、今回の記事のために意見を募集したところ、「広告自体を否定はできないけど、アレは好感度アップにはつながらない。強引すぎる」「今現在見てる記事を邪魔するように出てくるマウスオン広告に嫌気がさして広告ブロックを導入しました。今までバナータイプの広告なら気になる広告はクリックしたりしてましたが、マウスオンは不快感でしかなく何の広告だったかも覚えてま

    「御社のマウスオーバー広告がウザいんですけど」と聞いてみた | 日刊SPA!
  • MOTEX、エージェント型Webアクセス監視にURLフィルタオプションを追加

    エムオーテックスは2014年1月10日、エージェント/サーバー型のクライアント管理ソフトで、クライアントPCからのWebアクセス状況を監視するソフト「Webキャット」(Web Cat)を強化した。アクセス状況を監視するだけでなく、新たにアクセスを制御するフィルタリング機能を使えるようにした。 前提となるWebキャットとは、エージェント/サーバー型で動作するWebアクセス監視ソフトである。監視対象のクライアントPCに専用のエージェントソフトを導入し、管理サーバーで一元管理する。いつ誰がどのサイトにアクセスしてどんな操作をしたのかを把握できる。 今回、Webキャットのオプションとして、URLに応じてWebアクセスを制御するWebフィルタリング機能を利用できるようにした。アクセス状況を受動的に把握するだけでなく、能動的に特定のWebサイトへのアクセスを禁止できる。WebフィルタリングのURLデー

    MOTEX、エージェント型Webアクセス監視にURLフィルタオプションを追加
    zanasta
    zanasta 2014/01/11
    Moto Xの話題かと思って反射的に開いたら違った(・ω・ )MOTEX社のWebアクセス監視ソフトが強化された話題。
  • 長年持っているドメイン更新料が高ければ、ドメイン移管しよう。 | 非エンジニアからの報告書

    UX向上のため記事を更新しました) 初期登録して10年以上持っているcomドメインの更新料が、現在「お名前.com」で1年間3,990円。 2017年4月現在のお名前.comのドメインの種類と料金を見ると、.comドメインは登録料金699円/年。更新費も1,280円/年。 しかし、通常の更新料金一覧を見るとやはり3,990円/年とある。 現在「お名前.com」はずっと何らかのキャンペーンが継続しているため、Webに出ているcomドメインの更新費は安いですが、上記の3,990円は通常料金。 こういった現象はお名前.comに限ったことではなく、よくあるパターンですね。 しかし、ずっと操(義理)をたてて「お名前.com」で更新し続けていても、値下げはありません。 ある意味、自分は昔釣られた魚、もしくは放置された古女房という感じで、そこにGMOさんの”愛の施し”はないようです。 こういった料金体

  • http://japan.internet.com/webtech/20131002/4.html

  • Apacheのアクセス制御をちゃんと理解する。 - こせきの技術日記

    Apacheの設定で Order deny,allowとか Satisfy anyとか、なんだか意味わからん人のために。僕はずっとわかってなかった。 基 Apacheのアクセス制御には、 ホストによる制御 (Order,Allow,Deny) ユーザ認証による制御 (Auth*, Require) の2通りがある。 Satisfyは、2通りあるアクセス制御の両方を満たす必要があるかどうかを決定する。デフォルトはSatisfy all。Satisfy anyなら、どちらか片方満たせばよい。 Order http://httpd.apache.org/docs/2.2/mod/mod_authz_host.html#order Order deny,allowは、全てのホストからのアクセスを許可する。 Order allow,denyは、全てのホストからのアクセスを拒否する。 Order d

    Apacheのアクセス制御をちゃんと理解する。 - こせきの技術日記
  • VPN Gate に対する外国からの妨害活動と対抗策としてのオープンソース化について | 2013-08-23 - 登 大遊@筑波大学大学院コンピュータサイエンス専攻の SoftEther VPN 日記

    筑波大学での研究として VPN Gate プロジェクト http://www.vpngate.net/ を開始してから、間もなく半年になる。現在 VPN Gate は国ごとのユーザー数リアルタイムランキング http://www.vpngate.net/ja/region.aspx で公開されているように、全世界 198 カ国 (特別行政区等の地域を含む) から利用されており、これまでに 1,226 テラバイトのデータ転送があった。ユーザー登録は不要であるが、ユニークユーザー数をユニーク IP アドレス数から推測すると日時点で 281 万 9,313 人となっており、世界で最も使用されている VPN 中継システムの 1 つとなりつつある。 VPN Gate プロジェクトは、「検閲用ファイアウォール」がある国からの利用が盛んである。検閲用ファイアウォールといえば、アジアのある国が有名である

    VPN Gate に対する外国からの妨害活動と対抗策としてのオープンソース化について | 2013-08-23 - 登 大遊@筑波大学大学院コンピュータサイエンス専攻の SoftEther VPN 日記
  • パスワードクライシス・中編 パスワード管理を取り巻く現実

    私たちが日々の生活でどのくらいの「パスワード」を利用しているのだろうか。その管理をどうやってするべきなのか――。そうした観点だけでは語り切れない現実の姿がある。 今、私たちが日々の生活でいったいどのくらいの「パスワード」を入力しているのか、ご存知だろうか。 インターネットだけではない。会社でも「指紋認証+パスワード」のようなスタンドアロン型(ネット接もあるが)からOA端末を起動する時のパスワード、業務システムにアクセスする時のパスワードなどがある。ネットなら、GoogleTwitter、Facebook、Yahoo!Amazon……。特にスマホなどからはLINE、Webメール、クラウドサービス……。そして、ネット配信記事の会員入力、さまざまなポイントが付く購買サイト、クレジットカードの3けたコードや暗証番号、銀行のキャッシュカードなどなど――。 筆者がカウントしてみたら、実に70を超え

    パスワードクライシス・中編 パスワード管理を取り巻く現実
  • 「ガジェット通信」の記事におけるドメインの説明がでたらめすぎる件

    ※徳丸浩氏が「city.machida.kanagawa.jp」に関するエントリを公開されたので、エントリ内に追記しました。 掲題の通りなのだが、でたらめな解説を人気サイトが記事にしていると、中には信用してしまう人もいるのでブログで間違いについて言及したい。 件の記事はこちら。 町田市を神奈川県だと主張する “個人のサイト” からドメインについて考える ? ガジェット通信 co.jp、ne.jp、or.jp、ac.jpなどは書類の審査などで国が一応の保証をしています。 なお、同記事の最終確認は「2013年8月15日17時35分」時点で行ったがその時点でまだ間違ったままだ。今後、更新されるかもしれないので、記事内容がわかるよう魚拓のリンクも掲載しておく。 そもそも「ガジェット通信」の該当記事は以下のサイトが話題になったことを伝えるために書かれたようだ。 町田市は神奈川県固有の領土であるこ

    「ガジェット通信」の記事におけるドメインの説明がでたらめすぎる件
  • 不正アクセスで個人情報24万件流出か NHKニュース

    インターネットで会員制サイトへの不正アクセスが相次ぐなか、大手の「サイバーエージェント」が運営するブログサービスが不正な侵入を受け、最大で24万件あまりの個人情報が外部に流出したおそれがあることが分かりました。 ネットの会員用サイトでは、今月8日にソーシャルゲーム大手の「グリー」でおよそ4万人の個人情報が外部に流出したおそれが分かるなど不正なアクセスが相次いで確認されています。 このため、「サイバーエージェント」が自社のブログサービス「Ameba」について調べたところ、何者かに不正にアクセスされ、最大で24万3266件に上る会員のメールアドレスや生年月日、それに住んでいる地域などの個人情報が閲覧され、外部に流出したおそれがあることがわかりました。 会社では、最近相次いでいる他の不正アクセスと同じように、ユーザー名とパスワードがセットになったリストが他社のサービスから流出し、流用された疑いが

    zanasta
    zanasta 2013/08/13
    知り合いが使っているので不安に(・ω・ )
  • グリー 最大4万人分情報流出 NHKニュース

    ソーシャルゲーム大手の「グリー」のサイトが不正なアクセスを受け、最大で会員およそ4万人分のメールアドレスや生年月日などの個人情報が閲覧され、外部に流出したおそれがあることが分かりました。 「グリー」によりますと、先月25日から今月5日にかけてグリーの会員用のサイトに不正なアクセスが行われ、最大3万9590人分の会員の名前や生年月日、メールアドレスなどが閲覧され、外部に流出したおそれがあるということです。 グリーは、他社のサービスから流出したパスワードなどが利用された疑いがあるとみて、すべての利用者にパスワードを変更するよう呼びかけています。 今回の問題について、グリーは「事態を厳粛に受け止めセキュリティの強化に努めたい」としています。 企業の会員用のサイトへの不正アクセスでは、三越伊勢丹のネットショッピングのサイトやネット検索大手の「ヤフー」の検索サイトなどでも同様の事例が発覚しています。

  • パスワードの定期的変更について徳丸さんに聞いてみた(2)

    高橋: こんにちは、高橋です。前回に引き続き、徳丸さんをお招きして、パスワードの定期的変更問題についてお話を伺います。徳丸さん、よろしくお願いします。 徳丸: はい。よろしくお願いします。 高橋: 前回は、「オンライン攻撃に対する予防としてパスワードの定期的変更は意味がない」という結論でしたが、今回は、事後の被害軽減策として、パスワードの定期的変更に意味があるか、というテーマですね。 徳丸: はい。その事後の話ですが、2つの話題があります。まず、前回の続きで、パスワードハッシュ値が漏洩してオフライン攻撃で解読されるまでの時間稼ぎとして、パスワードの定期的変更に意味があるか、次に、パスワードそのものが漏れている場合の緩和策として、定期的変更に意味があるかです。 高橋: それでは、まずハッシュ値が漏洩しているケースについてお願いします。 徳丸: はい。まず、前提として「パスワードを3ヶ月毎に変

    パスワードの定期的変更について徳丸さんに聞いてみた(2)
  • Expired

    Expired:掲載期限切れです この記事は,産経デジタル との契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にITmedia ニュース トップページに自動的に切り替わります。

  • Web表示の高速化を実現するSPDYとHTTP/2.0の標準化 | IIJの技術 | インターネットイニシアティブ(IIJ)

    はじめに SPDY(スピーディと読みます)は、GoogleがWebの表示を高速化するために開発した、新しいプロトコルです。新しいと言っても、今後普及が見込まれるような新技術ではなく、既に実用化され多くの方が日常的に利用しています。 現在ChromeやFirefox、Operaのブラウザを使われている方は、Googleのサービスやtwitterにアクセスしていると、実は全く気付かないうちに、このプロトコルを利用しています。 SPDYは2010年6月にリリースされたChromeのバージョン6安定版からデフォルトで有効になっており、Chrome利用者はこの新技術を3年以上も利用していることになります。 一般のユーザはSPDYを使っているかどうか、どうしたらわかるのでしょうか? Chromeでは、"SPDY Indicator"という便利な拡張機能を提供しています。また同種のツールは、Firefo

    Web表示の高速化を実現するSPDYとHTTP/2.0の標準化 | IIJの技術 | インターネットイニシアティブ(IIJ)
  • コピペを感じさせない、人を動かすメールとは? (1/2)

    マジック・サークルは英国王室のチャールズ皇太子もメンバーの100年の歴史があるクラブ。ただ、マジックのクラブなのでコッソリと運営されていて、建物の表札も暗号のような記号が記載されているだけです。 そんなクラブから先日、一通の手紙を受け取りました。隠さずに書けば、いわゆる「会費が支払われてませんよ!」という督促状。しかし、これがまたロイヤル・メール発祥の英国らしく、じつに素晴らしい表現と文の流れです。「督促状」で感動したのは初めての経験です。ある意味、ビジネスメールの理想形といってもいいかもしれません。 ビジネスメールですから、すぐに用件からスタートします。 「○○様 財務担当から連絡があり、どうやら年度の会費が支払われていないように見受けられます。おそらくですが、そちらでウッカリお忘れかもしれませんし、こちら側のシステムのミスなのかもしれません。もし、すでにお支払いだったり、近々お支払い

    コピペを感じさせない、人を動かすメールとは? (1/2)
    zanasta
    zanasta 2013/08/02
    礼儀、大事(・ω・ )
  • 元トピ職人の釣り解説 • [コラム]ほっこり主婦Blogから住所を特定する方法、させない方法

    [コラム]ほっこり主婦Blogから住所を特定する方法、させない方法 先日Twitterのタイムラインに以下のようなTweetがRTweetで回ってきました。 【ELLE ONLINE】ブログ更新しました!屋上婦人会と素敵な和器についてつづりましたよ。。。ほっこり主婦! http://t.co/lP0JmTXDPv — tina w (@tinasuke) July 23, 2013 ☟さっきツイしたブログさ…、さらっと書いてるようで、友人宅の所在がバレないように、実は背景に写ってる建物とか一個一個レタッチで消してるの…。ほっこりブログ書くのに軽く一時間かかったよね!だから!みんな!お願い!リツイートして!( ;´Д`)、 — tina w (@tinasuke) July 23, 2013 この一連のRTの後で、 最近思うんだけど、自分の子どもにいくら情報リテラシー教育しても周りの友達

  • なぜ QUIC や SPDY が生まれたのか ? - Block Rockin’ Codes

    Intro Google が SPDY の開発を始めたのは 2009 年で、 2012 年に HTTP2.0 のドラフトとして採用されたあたりからちょっと話題になりました。 翌 2 月には新たなプロトコル QUIC の存在が Chromium のソースからリークしたのですが、しばらくは音沙汰なく。 6 月に入ってやっと Google から公式アナウンスとドキュメント類が出ました。 去年から今年にかけて立て続けに出てくる新しいプロトコルの話。 なぜ今 Web のプロトコルが見直されるのか? 何が問題で、なぜ Google はそれらを作り変えるのか? SPDY や QUIC は Google の独自プロトコルだけど、それは当にただの独自プロトコルで終わらせていいのか? 20% ルールで作ってみた Play プロジェクトでしかないのか? こうした新しい動きには、かならず「それまで」と「今」を踏

    なぜ QUIC や SPDY が生まれたのか ? - Block Rockin’ Codes
  • 「これが良い」「これが好き」ということを表明するのは案外大変だ(けど、だからこそ価値がある): 不倒城

    と、思う。 やまなしレイ先生が、こんなことを書いていらした。 任天堂の悪口を書けばアクセス数が跳ね上がる理由 人間は「俺の大好きなものが誉められている記事」を読みには来ないけど、「俺の大好きなものが貶されている記事」は読みに来るんです。だから、アクセス数を手っ取り早く稼ぎたかったら、「大好きな人がたくさんいるもの」を貶したタイトルの記事を書けばイイんです。 もはやアクセス数に「内容の面白さ」は関係ないし、「内容の正しさ」も「誠実さ」も関係ないんです。 じゃあ、どうすればイイか? 答えは簡単です。簡単すぎて、すげー難しい方法があります。 「俺の大好きなものが誉められている記事」を読みに行く、 「俺の大好きなものが貶されている記事」を読みに行かない――――――これをみんなが徹底するだけで、インターネットは変わります。Twitterなどで拡散するのも「俺の大好きなものが誉められている記事」を拡散

    zanasta
    zanasta 2013/07/20
    結論に男気を感じる(・ω・ )
  • The Web 2.0 Workgroup

    The Web 2.0 Workgroup
  • Apache Struts2の脆弱性攻撃の検知が急上昇、ラックが注意喚起

    Webアプリケーション構築フレームワークのApache Struts2の新たな脆弱性情報が公開された直後から、これを突く攻撃の検知が増えているという。 ラックは7月17日、Webアプリケーション構築のフレームワーク「Apache Struts2」に関する新たな脆弱性(S2-016)を突いた攻撃の検知が急増しているとして注意を呼び掛けた。 悪用されている脆弱性の情報は16日に公表されたが、攻撃は翌17日から激化しているという。攻撃は細工されたHTTPリクエストをApache Struts2上で動作するWebアプリケーションに送信することで、任意のJavaコードが実行される。これによって第三者がリモートから任意のコードを実行できてしまう可能性があるという。 影響の恐れがあるのはApache Struts 2.0.0~2.3.15。同社によれば、Apache Strutsの脆弱性を悪用する攻撃は

    Apache Struts2の脆弱性攻撃の検知が急上昇、ラックが注意喚起