タグ

2014年2月6日のブックマーク (4件)

  • 2014-02-05

    概要 JavaのJSP/JSFでは「EL式」という簡易な式言語を用いてオブジェクトの連鎖を評価することができる。 たとえば、"${foo[bar].baz}"というEL式では、fooという配列またはリストから、添え字を示すbarの位置のあるオブジェクトのbazというプロパティを評価することを表す。 こうゆう仕組みはJSPの中にとどまらず、設定ファイルなどでも変数展開のように使えると便利だと思うときがたびたびある。 また、ちょっとした数式を"eval"したい、という場合もあるだろう。 そこで、EL式を自分のアプリケーションから利用する方法について調べてみた。 EL式のアプリケーションへの組み込み ELのバージョン EL式にはいくつかバージョンがあり、 JSP2.0のEL式 (${}による即時評価) JSF1.0のEL式 (#{}による遅延評価) JSP2.1とJSF1.1の、EL式を統合した

    2014-02-05
  • JALの不正ログイン事件について徳丸さんに聞いてみた

    高橋: こんにちは、高橋です。今日は徳丸さんをお招きして、JALの不正ログイン事件についてお話を伺います。徳丸さん、よろしくお願いします。 徳丸: 徳丸です。よろしくお願いします。 高橋: まず、事件の概要を説明します。日航空のホームページに不正アクセスがあり、JALマイレージバンク(JMB)のマイルが、Amazonのギフト券に勝手に交換される被害がありました。日航空の発表では、1月31日から2月2日にかけて、身に覚えがないマイル交換がされているという問い合わせが複数ありました。調査の結果、40人の利用者のマイルがアマゾンのギフト券、数百万円相当と交換されていたというものです。 徳丸: ここで問題となるのは、パスワードは数字6桁ということなんですよね。 高橋: やはりそこですか。パスワードが数字6桁だとどのような攻撃ができるのでしょうか? ブルートフォース攻撃 徳丸: まず、ブルートフ

    JALの不正ログイン事件について徳丸さんに聞いてみた
  • 「Flash Player」に危険な脆弱性、パソコンを乗っ取られる恐れ

    米アドビシステムズは米国時間2014年2月4日、「Flash Player」に危険な脆弱性が見つかったとして注意を呼びかけた。細工が施されたFlashコンテンツやWebページを開くだけで、パソコンを乗っ取られる恐れなどがある。脆弱性を突くプログラム(エクスプロイト)も出現しているという。対策はFlash Playerのバージョンアップ。 今回報告された脆弱性は、「整数アンダーフロー」と呼ばれるもの。細工が施されたFlashコンテンツを読み込むと、Flash Playerが不正終了したり、悪質なプログラム(ウイルス)を実行されてパソコンを乗っ取られたりする恐れがある。悪質なFlashコンテンツが貼られたWebページを開くだけでも被害に遭う危険性がある。 脆弱性の影響を受けるのは、Flash Player 12.0.0.43およびそれ以前。標準でFlash Playerを組み込んでいるWebブ

    「Flash Player」に危険な脆弱性、パソコンを乗っ取られる恐れ
  • Oracle Blogs

    t-tanaka
    t-tanaka 2014/02/06
    CDIの参照実装であるweldがInvokeDynamicを使った実装をテスト中。