タグ

2012年10月24日のブックマーク (8件)

  • android でデフォルトブラウザを変更

    できますよ。 質問にある「常にこのブラウザで起動」として設定されている物を解除してやればいいわけですが。 手順です。 お持ちの機種によって、手順で説明の項目名など多少違いがあるかも知れませんが、基は一緒ですので大丈夫かと思います。 1.ホーム画面→設定→アプリケーション→アプリケーションの管理、で表示される各アプリのリスト表示の中からその「固定された特定のブラウザ」を見つけてタップ。 2.そのアプリの「アプリケーション情報」の画面が出ますので、下に移動しますと「デフォルトでの起動」の項目で設定されている表示となっているかともいますので、「設定を消去」ボタンをタップ。 あとは「戻る」の連打でホーム画面に戻る。 以上です。 1.の段階で「特定のブラウザ」がリストの中に見つからなかった際には補足ください。

    android でデフォルトブラウザを変更
    love0hate
    love0hate 2012/10/24
    インターフェースとしてゴミカスだな。
  • ITmediaのアンケートにCSRF脆弱性

    ITmediaの記事「「Wii U」の価格、高い? 安い?」で行われたアンケートがCSRF攻撃を受け異常な結果に(対策済み) http://gadget.itmedia.co.jp/gg/articles/1209/13/news099.html 対策済みとのことですが、根的な対策(ワンタイムトークンetc)ではなく、受け付けるリファラを記事URLのみにしただけの模様。

    ITmediaのアンケートにCSRF脆弱性
    love0hate
    love0hate 2012/10/24
    2chブラウザがリファラ偽装するのは一般的でない仕様なわけで、そういうのにどこまで対応しないといけないのか。今回はCSRF対策で回避できるからいいが他にもこういう事例はありそう。意外と考えさせられる問題だ。
  • 属性型JPドメインと地域型JPドメインに対するCookie Monster Bug調査

    ※凡例 地域型JPドメインの第2レベルとは、tokyo.jpなど第2レベルのドメイン名でCookieが発行できるもの 地域型JPドメインの第3レベルとは、chiyoda.tokyo.jpなど第3レベルのドメイン名でCookieが発行できるもの 背景が赤のセルは現バージョンでバグのあるもの。無色は旧バージョンの参考情報 携帯電話に関しては機種毎に仕様が異なる可能性が高く、全機種について調査したわけではないので、上記はあくまで抜き取りでの結果であることに注意されたし ※確認機種、バージョン等 iモード:P-07A(iモードブラウザ2.0)で確認 EZweb:W52T、biblioで確認(結果は同じ)。詳細は後述 Softbank(1): 821N, 932SHで確認。これらは非公式JavaScript対応機 Softbank(2): 944SH(公式JavaScript対応機)で確認 Andr

    love0hate
    love0hate 2012/10/24
    これは重要だな。特に「サイト側対策」の部分。
  • とくまるひろしのSession Fixation攻撃入門 - ockeghem's blog

    やぁ、みんな,元気?とくまるひろしです。今日はSession Fixation攻撃の方法をこっそり教えちゃうよ。 いつもは防御側で漢字の名前でやってるんだけど,きょうは攻撃側ということで,名乗りもひらがなに変えたんだ。だってさ,今度デブサミでご一緒するはせがわようすけさんとか,はまちちゃんとか,ひらがなの人たちの方が格好良さそうじゃないか。 では始めよう。 このエントリは、http://blog.tokumaru.org/2009/01/introduction-to-session-fixation-attack.html に移転しました。恐れ入りますが、続きは、そちらをご覧ください。

    とくまるひろしのSession Fixation攻撃入門 - ockeghem's blog
    love0hate
    love0hate 2012/10/24
    「ばきゅーん,セッションIDがFixationされちゃう」中身とテンションのギャップがヤバいw。
  • 開発者のための正しいCSRF対策

    著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで稿ではウェブアプリケーション開発者にとっての当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz

    love0hate
    love0hate 2012/10/24
    どうやったらトークンが漏洩するんだろう、シチュがわからん。あとトークンを独立して扱うべきて書いてあるが、SIDのsalt付きハッシュで十分だと思うな。てかSID漏れた時点でゲームオーバだと思うけどね。
  • 高木浩光@自宅の日記 - クロスサイトリクエストフォージェリ(CSRF)対策がいまいち進まなかったのはなぜか

    ■ クロスサイトリクエストフォージェリ(CSRF)対策がいまいち進まなかったのはなぜか 4月27日の日記「クロスサイトリクエストフォージェリ(CSRF)の正しい対策方法」で、 「クロスサイトリクエストフォージェリ」がにわかに注目を集めている。古くから存在したこの問題がなぜ今まであまり注目されてこなかったかについて考えているところだが、引越しやら転勤やらでいまひとつ日記を書く時間がない。 と書いた。あれから2か月以上が経ってしまったが、今書いておく。 端的に言えば、「CSRF対策は所詮、荒らし対策にすぎない」 と考えられてきたためではないか。 荒らし対策をするしないは運営者の自由 あるサイトに脆弱性を発見した者が、その運営者に対してその脆弱性を直して 欲しいと希望することが、どのくらい妥当かというのは、その脆弱性によって 生じ得る危険性の種類によって異なる。 たとえば、IPA の脆弱性届出状

    love0hate
    love0hate 2012/10/24
    古い記事だが、先の犯罪予告冤罪事件をみると、荒らしも対策しないといけない時代になったりするのかな。
  • robots.txtの正確な書式,ロボット対策,noindex,nofollow | ASY! - エイジー

    来源:黑客技术 时间:2020-09-18 07:47 海拉尔暖通空调有限公司dz7if,霍邱暖通空调有限公司,潮州印刷有限公司,温州蔬菜有限公司,河源钢铁有限公司 商品货币上涨,特朗普称他愿在适当的条件下与伊朗总统鲁哈尼会面。澳元兑美元上涨0.28%至0.6775;盘中一度下跌1%。美元兑加元下跌0.22%至1.3254,纽市尾盘触及1.3251,为近一周来最低;加元受益于定盘相关的资金流、空头回补和趋险主题。纽元兑美元跌0.17%至0.6394;一度下跌1%至0.6342,这是近四年来最低水平。 周二前瞻 时间 区域指标前值09:30中国7月规模以上工业企业利润年率(%)-3.114:00德国第二季度季调后GDP季率终值(%)-0.114:00德国第二季度未季调GDP年率终值(%)016:30英国7月BBA房屋购买抵押贷款许可件数(万件)4.2722:00美国8月谘商会消费者信心指数1

  • Jubatusを公開しました - Preferred Networks Research & Development

    先日、NTTと共同研究開発したJubatusを公開しました。 OSSで公開されてますので、興味がある方は使ってみるなり、ソースコードを眺めるなり、できればプロジェクトに参加していただけたらと思います。 Jubatus(ユバタス)は、大規模分散上でリアルタイムで機械学習を行うためのフレームワークです。 このプロジェクトは元々、機械学習やデータ解析が好きなPFIと、ネットワークやシステム運用実績が豊富で技術力があるNTT情報流通プラットフォーム研究所と組んで何かできないかということで始めました。 「大規模分散」+「リアルタイム」+「深い解析」という三つの特徴を持った上でデータを分析するためにどのようなアーキテクチャが考えられて、その上でどのような解析ができるのかというのを日々試行錯誤して作っています。 今回はリリース第1段ということで、手法としては分類(教師有学習の多クラス分類)に絞ってOSS

    Jubatusを公開しました - Preferred Networks Research & Development