Unlike Light’s older phones, the Light III sports a larger OLED display and an NFC chip to make way for future payment tools, as well as a camera.
Unlike Light’s older phones, the Light III sports a larger OLED display and an NFC chip to make way for future payment tools, as well as a camera.
独立行政法人 情報処理推進機構(IPA)は2008年11月11日、WebサイトのSQLインジェクション検出ツール「iLogScanner」をバージョンアップしたと発表した。検出可能なSQLインジェクション攻撃パターンを従来の1.5倍に強化。動作プラットフォームにCentOS 5とFirefox 2を追加した。無償で利用できる。 Webブラウザ上で実行されるJavaアプレットのプログラムで、ユーザーが用意したWebサーバのアクセスログファイルの中から、Webサイトの脆弱性を狙った攻撃によく用いられる文字列を検出し、攻撃の痕跡や攻撃が成功した可能性のある痕跡の有無を解析結果としてレポートする。4月から公開、ダウンロード提供している。 新バージョンは、検出可能な攻撃パターンに、「OSコマンド・インジェクション」「ディレクトリ・トラバーサル」「クロスサイト・スクリプティング」「その他(IDS回避を
水色の四角は画面を表し、白抜き実線枠の四角はボタンを表す。 これを、Webアプリという実装手法を選択する場合に特化すると、図2のような遷移図が描ける。 実線矢印はブラウザが送信するHTTPのrequest(ヘッダおよび、POSTの場合はボディを含む)を表し、黄色の丸がサーバ側での1アクセスの処理を表し、点線がその処理結果を返すHTTPのresponse(ヘッダおよび、HTML)を表す。responseの上の文はHTMLの内容を説明するものである。黄色の丸の中の文は処理内容の説明であり、ここから複数のresponse矢印が出ている場合、処理の結果によって遷移先の画面が異なる場合であることを表し、破線の白抜き四角がその分岐の条件を概説している。 この図で例に用いているのは、ECサイトやblogサービスなどに見られる典型的な「登録個人情報変更」の機能である。「メインメニュー」画面の「登録情報変更
Amazon.co.jpに「ほしい物リスト」という機能がある(3月8日よりウィッシュリストから名称変更)。自分の欲しいAmazon.co.jpの商品を登録し、友人などに知らせることができるというものだが、この機能を利用するにあたっては注意が必要だ。 というのも、ほしい物リストは作成時に非公開設定にしない限りウェブに公開される仕様となっており、さらにAmazon.co.jpのサイト上から名前またはEメールアドレスで検索できるため、不特定多数のインターネットユーザーに自分の欲しい商品が見えてしまうからだ。 「ほしい物リスト」の検索画面(クリックして拡大) 試しに、検索窓に思い当たる人名や会社名などを入力してみると、まったく知らない人や団体のほしい物リストが次々と表示される。表示されている名前をクリックすると、欲しがっている商品までわかってしまう。 「会社」というキーワードで検索した結果 Ama
Webサイトを閲覧しただけで不正プログラムに感染する仕組み。閲覧したWebサイトのサーバー上ではなく、他のサイトに迂回する攻撃手法が一般的だ 前回は「不要ならばJavaScriptを切ればよい」という話をした。今回は、セキュリティベンダーのラックが2007年12月に発表した資料を使って、「なぜわざわざJavaScriptを切る必要があるのか」を解説したい。 前回では、ブラウザの脆弱性とJavaScriptを用いることによって、Webを閲覧しただけで不正なプログラムを実行される恐れがあることを説明した。ここでは、「通常のサイトにどのようにして不正コードを埋め込んでいるか」を見てみよう。 この手の不正処理は、本来のサーバー上では行なわれず、他のサイトに迂回しているのが一般的だ。これは攻撃側にとって、攻撃手段の変更などのメンテナンスが容易であること、さらに解析・対応を難しくすることができるためだ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く