bakera

水無月ばけら

bakera

つぶやきの並び順 : 新→古 | 古→新

表示するつぶやき : 全て | Replyを除く | Mentionを除く

このユーザーはTwilogに登録されていません
最新200件のつぶやきのみを表示しています。
自動的につぶやきを記録するには、こちらからご登録ください。

現在表示されているつぶやきは、取得してから1時間だけサーバにキャッシュされます。
最新のつぶやきを取得したいときは、右上の「最新の情報に更新」ボタンを押してください。
Twilog ホーム » @bakera

2010年10月29日(金) 1 tweets

ソース取得:

2010年10月28日(木) 10 tweets

ソース取得:

「<!--脆弱性対策 岡崎-->」というコメントには吹いた。

posted at 20:52:19

@ockeghem 「便利だけど脆弱」ということを利用者が理解して選択するならアリかもしれませんが、脆弱だということを知らされないまま使わされるのだとしたら、利用者はたまったものではないですよね。

posted at 17:03:41

RT @yohei_iwaki: </summer> のすぐ次に<winter>を使うのは好ましくありません。<autumn>~</autumn> を指定するようにしましょう。 → 解説 146269

posted at 14:16:31

[メモ] アクセス解析用のJSが改竄されたと。外部サイトのJSを埋め込む時点でこういうリスクも考慮しておく必要がありそうですね。 http://itpro.nikkeibp.co.jp/article/COLUMN/20101027/353496/?ST=security&P=3

posted at 13:55:33

Firefox3.6.12へのアップデートが「更新サーバに接続しています」でストップしてまったく進まない件。

posted at 11:10:40

@flyingmango 対戦相手がいないと……。いや、対戦相手という意味ではむしろポケモンの対戦相手がほしいですが。

posted at 11:09:38

@flyingmango いや、ルールは知ってますがやったことはないです。ちなみにムダヅモは麻雀漫画というよりギャグ漫画なので、麻雀を知らない人でも楽しめます。

posted at 10:58:01

[メモ] 購入予定。 http://amzn.to/d1yAVB

posted at 10:56:41

[メモ] よつばと!10。当然購入予定。 http://amzn.to/b61wAN

posted at 10:55:50

[メモ] 購入予定。 http://amzn.to/9EpbBw

posted at 10:54:22

2010年10月27日(水) 7 tweets

ソース取得:

しまった、予約名標識がハッシュタグとして認識されてしまう……。

posted at 16:46:30

しかし <!ATTLIST A accesskey %Character; #IMPLIED> で <!ENTITY % Character "CDATA"> なので DTD 的には valid として通ってしまう罠。

posted at 16:45:26

圧倒的すぎる……。 RT @mutsuki99: クソワロタw RT @reychan02: accesskey="641"とか斬新すぎるサイトwww RT @gutei: #librahack しかし携帯電話でこの頁まで次次次次次次次… http://is.gd/glPZP

posted at 16:43:08

ASP.NETが謎の System.Configuration.ConfigurationErrorsException で動かなくてはまりましたが、aspnet_regiis -i で登録しなおしたら動いてくれました。

posted at 16:19:32

CMS製品において「Office製品ライクなUIでWYSIWYG編集ができる」ということはメリットなのかどうか。たぶん意思決定権者にはメリットのように映るので、営業的にはメリット。

posted at 13:40:23

@hoshikuzu それだとCSSが全部無効になると思いますけれど、JS有効、CSS有効、expressionだけ無効という設定はできないのでしょうか?

posted at 11:45:11

IEで、「スクリプトは有効だがCSSのexpressionだけ無効」という設定は可能なのでしょうか……?

posted at 10:57:34

2010年10月26日(火) 2 tweets

ソース取得:

[メモ] 24時間に1回しかアクセスできないのに……。 http://www.pokemon.jp/portal/member/message20101026.cfm

posted at 16:05:37

[メモ] 行きたかったです……。 http://www.hiromutaori.com/2010/10/24/game/

posted at 00:26:51

2010年10月25日(月) 10 tweets

ソース取得:

もうすぐ始まるはず。

posted at 19:26:42

メイリオがないとは!

posted at 18:17:55

現場に到着。

posted at 18:14:39

RT @MorikawaW2C: 【本日のオンエアはアクセシビリティ!】19時30分オンエア開始 http://bit.ly/cHD9sr

posted at 15:01:30

@Vipper_The_NEET 故意は必要ですが、「悪用するつもりがあったかどうか」は問われないという話かと。

posted at 11:49:50

@SaekiTominaga ありがとうございます。19:30が正しいです。修正しておきます。

posted at 11:40:19

[メモ] 明らかにサーバ側の脆弱性なので見出しは変ですが。 http://www.yomiuri.co.jp/national/news/20101024-OYT1T00747.htm?from=top

posted at 09:56:28

2010年10月24日(日) 1 tweets

ソース取得:

明日のスライド、だいたい完成かなぁと。 http://www.w2c.jp/Activity/Education/Academic/13_20101025/index.html

posted at 15:19:00

2010年10月22日(金) 4 tweets

ソース取得:

@kotarok え、それ本当に知りたいですか?

posted at 11:19:17

@kotarok 買えばいいのに。

posted at 11:16:24

「クジョたいさく物語」の時も思ったのですが、IPAはコンテンツのビジュアルデザインを軽視しすぎているような気がします。ビジュアルデザインは安心感や信頼感にもつながるもので、それはIPAの事業にとって非常に重要なもののはず……。

posted at 10:51:08

[メモ] 末尾のバナーで思わず吹いてしまいました。 http://www.ipa.go.jp/security/anshin/

posted at 10:36:50

2010年10月21日(木) 3 tweets

ソース取得:

[メモ] ぐはー。XSS大幅減少だそうで。 http://www.ipa.go.jp/security/vuln/report/vuln2010q3.html

posted at 18:04:31

@ockeghem 大昔は /etc/passwd にパスワードのハッシュ値が書かれていてそれを誰でも読めた時代があり、ローカルでパスワード解析ができたために定期変更に一定の意味があったのではないでしょうか。今はそんなことはないので原則として無意味、という理解です。

posted at 17:37:00

[メモ] 「パッケージに顧客情報が紛れ込む前代未聞の事件」 http://itpro.nikkeibp.co.jp/article/COLUMN/20101018/353025/ #librahack

posted at 10:20:12

2010年10月20日(水) 13 tweets

ソース取得:

@pmakino A,B,Cはそれぞれたりきさん、朝日新聞、中日新聞だそうです。 http://twitter.com/Vipper_The_NEET/status/27897550212 #librahack

posted at 19:18:43

[メモ] これはうまいというかなんというか。ブラウザ自身のUIの機能をブラウザの中身部分だけで展開しないほうが良いということですかね。 http://www.f-secure.com/weblog/archives/00002051.html

posted at 18:56:07

[メモ] 「ユーザーは、Kasperskyがハッキングされたことよりもむしろ、同社が問題を認めず沈黙していたことに怒っている。」 http://www.itmedia.co.jp/news/articles/1010/20/news060.html

posted at 18:44:07

@ChihiroShiiji おお。R-TYPE Final なら 700% まで溜められますしばっちりですね。

posted at 14:05:30

しかし、全力で連打しても161%しか拡大されないですね。

posted at 13:18:11

[アクセシビリティ] 文字サイズ拡大ボタンを押してもほんのちょびっとしか大きくならないのでずっこけましたが、これもトグルではない罠でした。 http://www.city.tokyo-nakano.lg.jp/index.html

posted at 13:16:18

@hoshikuzu それはどうなんでしょうね。ソシオメディアはSimpleWebというテキスト形式への変換GWを提供していますが、それだけのような気も。基本的に、アクセシビリティの専門家はあの手のボタンはつけないです (アクセシビリティ系の会社のサイトにはまずついていない)。

posted at 12:52:06

@hoshikuzu 一番下にあるんですね……。しかし、いずれにしても右上のボタン要らないですよね。

posted at 12:36:15

ちなみに、最近はタブブラウザで開きっぱなしにしているユーザーが多くて、むしろ期限が無いCookieのほうが生存期間が長い場合があるのではないか、という議論もありますが。

posted at 12:35:33

@hoshikuzu なるほど。Expiresを設定せず、ブラウザセッション中のみ有効なCookieにするということですかね。

posted at 12:34:38

[メモ] この違和感は何なのでしょうね。 http://www.city.tokyo-nakano.lg.jp/dept/666000/d011607.html

posted at 12:28:25

@yousukezan ディスクがいっぱいあるのではないでしょうか。:-)

posted at 10:51:19

[メモ] 「セッションIDクッキーの有効期限を長くする」がNGとされていますが、具体的にはどのくらいの長さだと駄目という話なのでしょうか……。 http://gihyo.jp/dev/serial/01/php-security/extra/001208

posted at 10:50:08

2010年10月19日(火) 8 tweets

ソース取得:

@veigr 機能としてはよくあるのですが、このビジュアルだとトグルにしか見えない人多数だと思います。まあ、機能を理解したとしても、メイン部分はほとんど画像+Flashで拡大できませんし、テキストがメインのページに行くとこのボタンは無くなるのですけどね。

posted at 19:50:34

RT @MorikawaW2C: 【アクセシビリティの授業をUstreamで】今回の講座は、国内トップクラスの企業サイトを多く手がけている株式会社ビジネスアーキテクツから太田良典さんに講演していただきます。10月25日/19時30分オンエア開始 http://bit.ly/cHD9sr

posted at 19:31:04

[アクセシビリティ] 右上の文字サイズ変更はトグルに見えてトグルでない、少しトグルなボタン。これは分かりにくいです。しかも「重要なお知らせ」ページにはついていないのですね……。 http://www.mitsubishielectric.co.jp/

posted at 19:28:27

そうだ、文字サイズ変更機能の話を入れなければ。すっかり忘れていました。

posted at 19:11:03

[メモ] スキップリンクは見えるようになっている必要がある旨。"Visible links are necessary for ..." http://www.w3.org/TR/WCAG20-TECHS/G1.html

posted at 18:51:49

[メモ] 性能要件バグにはハードウェアで対処……最近どこかで聞いた話のような。 http://monoist.atmarkit.co.jp/fembedded/articles/kumikomi/15/kumikomi15.html

posted at 17:41:28

WCAG2.0 の 2.2.4 はインタラプトを抑制できるようにするというものです。中断後に再開するような話ではありません。 http://www.w3.org/TR/UNDERSTANDING-WCAG20/time-limits-postponed.html

posted at 14:58:58

2010年10月18日(月) 4 tweets

ソース取得:

[メモ] 「CMMレベル5の認定を受けた×××××に発注したのに、なぜ、品質が低いのか? 」 http://monoist.atmarkit.co.jp/fembedded/articles/kumikomi/01/kumikomi01.html

posted at 17:25:25

[メモ] http://amzn.to/blIJCn

posted at 16:32:39

RT @MorikawaW2C: 【アクセシビリティを学びたい学生必見】今回の講座は、国内トップクラスの企業サイトを多く手がけている株式会社ビジネスアーキテクツから太田良典さんに講演していただきます。入場無料(事前登録制) http://bit.ly/9HGGB3

posted at 13:29:56

[メモ] 確かに、こういうことは簡単にできてしまうわけで、利用者はよく知らない無線LAN AP に不用意に接続しないようにする必要がありますね。 http://wifine.jp/index.html

posted at 10:11:31

2010年10月17日(日) 4 tweets

ソース取得:

最近痛感していますが、良くも悪くもやっぱり営業力は重要。商材がどんなに●●なものであっても、そしてそのことが技術者には丸わかりであっても、意思決定権者に刺さるプレゼンが出来れば売れるわけです。

posted at 20:03:03

RT @tetsutalow: @Vipper_The_NEET この手の評価は資料とヒアリングでしかやりません。岡崎でもそうだった模様。営業さんの資料とプレゼンが素晴らしかった結果でしょう。三菱は全項目で優れているわけではないですがセキュリティと業務が高評価。そこをウリにしてたんでしょう #librahack

posted at 20:01:30

対策としてはふいうち、先制技、特性「せいしんりょく」あたりですかね。どれも今の私には無いもの。

posted at 16:02:18

敵のプテラのいわなだれ連打で味方がひるみまくって何も出来ずに終了……。何だろうこの乱数。

posted at 15:56:13

2010年10月16日(土) 1 tweets

ソース取得:

@TaoriHiromu みなさん対戦なんかもされているのでしょうか? #pokeoff

posted at 13:04:29

2010年10月15日(金) 20 tweets

ソース取得:

@securecat 紙版は主にクライアントに見せる用です。:-)

posted at 20:35:18

@securecat 規格票3冊手元に置いてますYO! (紙版、PDF版。PDF印刷したもの)

posted at 20:29:55

@naomix まあ規格票なので……分かりやすく噛み砕いて広める努力をしている人もいっぱいいるので……ということでひとつ。

posted at 20:21:23

基本、達成規準だけ読んでも何を言ってるのかさっぱり分からないんですよね。

posted at 19:54:18

残念ながら「健常な利用者にとっても分かりにくいコンテンツ」というのは存在しますが、それはアクセシビリティの問題ではないわけで。

posted at 19:53:08

まあ、そこに限らず全体的にわかりにくいわけですが。

posted at 19:50:00

「依存していない」という概念の話ですね。確かにわかりにくい。

posted at 19:49:29

うーん、AAA前提の話をしている?

posted at 19:25:20

WCAG2.0 2.2.4 の "Interruptions" は「中断」というより「割り込み」と訳したほうがしっくり来るような気がしております。

posted at 15:01:59

[メモ] 「流出した個人情報を保有している二人に対しては、消去するよう強く要請する 」って言われるとなんか悪者みたいですね。 http://www3.city.tokyo-nakano.lg.jp/tosho/lib_new/kojin_jyouhou20101015.html

posted at 14:17:22

これを思い出しました: 「特にベンダーが脆弱性の存在をきちんとユーザーに知らせずに修正を行う「ヤミ改修」を防止する必要があるとした。 」 http://japan.cnet.com/news/sec/story/0,2000056024,20072843,00.htm

posted at 13:27:56

@kanda_daisuke なるほど了解です。ありがとうございます。

posted at 13:26:09

@kanda_daisuke ありがとうございます。図書館側も「@librahackさんの行動には問題なく、逮捕は避けられるべきだった」と考えている……と理解しても良いでしょうか。 #librahack

posted at 13:06:09

@yumano たしかに。ただ、図書館の発言の意図が「うちのサービスが止まらずに済んだ」ということなのか、「@librahackさんに迷惑をかけずに済んだ」ということなのかでは、結構違いがあるように思いましたので。

posted at 13:00:10

@kanda_daisuke 「MDISの対応に問題があった。適切に対処していれば防げた」というくだりですが、これは何を防げたと言われていたのでしょうか。「逮捕を」防げたという話でしょうか、それとも「サービス停止を」防げたという話でしょうか。 #librahack

posted at 12:49:41

[メモ] こういうのはどうしたものか……。 http://altstyle.alfasado.net/

posted at 12:22:48

[メモ] 公式にアナウンスが出ましたね。 http://mb.softbank.jp/mb/information/details/101015.html

posted at 11:53:56

[メモ] 「その後の調査により……判明」というのは、「その後の(たりきさんの)調査により判明」という意味ですかね。 http://www.mdis.co.jp/news/topics/2010/1015.html

posted at 10:37:17

2010年10月14日(木) 9 tweets

ソース取得:

しかし、すれ違い人数の選択肢が「201人以上」って……1700人超えていますけれど……。

posted at 23:36:44

クラブニンテンドーのポケモンのアンケートが46問あった件。

posted at 23:13:24

Exampleの部分、Scoreboard と書いてあるのを Scorecard と読み上げるのはどうしてなのか一瞬戸惑いましたが、単なるミスっぽい気がしますね。 http://www.w3.org/TR/2008/NOTE-WCAG20-TECHS-20081211/F89

posted at 16:34:15

RT @MorikawaW2C: 【ウェブ業界を目指す学生必見】あのビジネス・アーキテクツの太田さんの講義が無料で聞ける!マークアップエンジニアを目指す学生向けセミナーを10月25日 夜7時30分から渋谷/道玄坂にて開催!入場無料(事前登録制) http://bit.ly/9HGGB3

posted at 13:21:18

左ナビの「資料を探す」の下にぶら下がっている項目、個々のリンクではないのですね。これは斬新。 http://www.toshokan-sennan.jp/toshow/html/shiryo.html

posted at 12:06:01

@kotarok ありがとうございます。文脈はまだ考えていません。:-)

posted at 11:28:21

@kotarok 今度25日にUstでアクセシビリティ系の話をするのですが、これ紹介しても良いでしょうか: http://twitter.com/kotarok/status/8012754790

posted at 11:23:38

@ockeghem いえ、それでも無理なのです。いちおうブラウザの問題として届け出てはありますが、絶対ダウンロードにはならない仕様くさいのでなんとも。

posted at 10:54:24

@hasegawayosuke @ockeghem 具体的な名前は挙げませんが、最近 Content-Disposition:attachment を無視するブラウザが増えていますね。

posted at 10:38:36

2010年10月13日(水) 1 tweets

ソース取得:

うーん、PDWはゆめしまを歩き回れば歩き回るほど木の実ゲットできるっぽいですね。これは負荷高くなるでしょうよ。

posted at 20:08:02

2010年10月12日(火) 3 tweets

ソース取得:

@muroicci 単に file: スキームの URI を生成しているだけです。

posted at 14:33:33

25日にしゃべることになった模様。 http://www.w2c.jp/Activity/Education/Academic/13_20101025/index.html

posted at 10:34:58

わるあがきが急所に当たって相打ちのバトルビデオ: 34-16068-41331

posted at 01:17:42

2010年10月11日(月) 1 tweets

ソース取得:

お互い攻撃&防御6段階アップの状態でPP切れ対決になり、相手が先に「わるあがき」を出したのでこれは勝った……と思ったら、ラスト一発のわるあがきがこっちの急所に当たって敗北。 「わるあがき」にも急所あるんですね……。

posted at 21:01:24

2010年10月10日(日) 3 tweets

ソース取得:

[メモ] 購入したのでメモ。 http://amzn.to/bl8cjt

posted at 14:18:40

[メモ] 購入したのでメモ。 http://amzn.to/9mNDq4

posted at 14:17:38

[メモ] 購入したのでメモ。 http://amzn.to/dxgdmE

posted at 14:16:36

2010年10月09日(土) 2 tweets

ソース取得:

@gutei 私は再起動は求められなかったですね……。

posted at 10:57:41

Adobe Readerをアップデート → デスクトップからアイコンを削除。

posted at 10:53:51

2010年10月08日(金) 2 tweets

ソース取得:

読めるのは見たことありますが、書きかえられるのはびっくりですね。 RT @ikepyon: ../../../etc/passwdのディレクトリトラバーサルの試験で、passwdファイルが書き換えられるなんて初めてだw

posted at 18:36:43

2010年10月07日(木) 2 tweets

ソース取得:

[メモ] BWからは乱数が線形合同法からメルセンヌ・ツイスタに変わったらしいですね。とはいえこれも暗号論的乱数ではないわけで、やはり乱数調整ツールが登場……。 http://rusted-coil.sakura.ne.jp/pokemon/ran/ran_2.htm

posted at 22:44:11

ちょwww つっこみにくいwww RT @ockeghem: エビの画像をcenter要素で囲った時点で、水無月ばけらさん @bakera への挑戦状と受け取りましたw / 意外と知らないHTMLタグ講座 | オモコロ特集 http://htn.to/M66GLx

posted at 14:45:52

2010年10月06日(水) 8 tweets

ソース取得:

ああ、いちおう 4. の冒頭に説明がありましたね……「箇条7 において規定するウェブコンテンツに関する要件への適合の程度を,ウェブコンテンツのアクセシビリティ達成等級と呼ぶ」。うーむ。

posted at 16:41:26

JIS X 8341-3では「達成基準」「達成等級」という言葉が説明無しに出てくるのですね。両者が混同されることがしばしばあるような気がしており、説明があったほうが……という感じがしております。

posted at 16:37:31

@yasnis @tomkit @m_tmk 完全アクセス禁止なら可能ですが、特定サイトへのアクセスの帯域だけを絞るのは難しいとのことです。

posted at 15:00:04

@naomix 最近本気で帯域をマックスまで使い果たしている場合がけっこうあるようです。そんなときは、近くでニコニコ動画を見ている人を見つけてLANケーブルを引っこ抜くと改善される可能性があります。:-)

posted at 12:23:02

@gutei 無言電話なんかとは違って、クローラからの大量アクセスがあるのは日常の光景なのですよね。SEOを考えてクロールしやすいようにサイトを作ったりもするわけで、通常のクローラは歓迎すべきお客様であるはずですが……。

posted at 12:21:44

@nsysdesign IEにはリンク先ページやそのさらに先まで再帰して保存するような機能は無いと思います。おそらくGetHTMLWのようなソフトを使っていたのではないでしょうか。GetHTMLWはかなり激しいアクセスをすることがあるのでサーバ管理者には評判が悪いですが……。

posted at 12:16:45

そうは言っても、そもそも「通常のクローラ」をイメージできない人が多いのでしょうね。そこのギャップが問題のひとつなのだろうと思いますが。

posted at 12:01:07

「通常のブラウザによる個別の利用とは異なる」って、クローラの話なのですから「通常のクローラによる利用の域を出ていないかどうか」で判断すべきなのでは……。 http://www.axis-cafe.net/weblog/t-ohya/archives/000738.html

posted at 12:00:04

2010年10月05日(火) 7 tweets

ソース取得:

RT @YStwtr: #librahack 「市へ直接の情報提供と早期対応があれば(逮捕は)防げたのでは。システム開発業者ならば当然予見できた事態だ。」と、業者に苦言を呈した。

posted at 21:43:08

HTML+JSでRIAっぽいインターフェイスを作ろうとすると分かりますが、<input type="file"/> には非常に強力な制限が多数あって、攻撃者に任意のファイルを取られないように工夫されています。ただ、ブラウザによって制限が微妙に違ったりするのがまた面白いところ。

posted at 17:11:02

[メモ] <input type="file"/> 自体に問題がなければOK。<input type="file"/> 自体がヤバイのであればAPIがなくてもJSでsubmitされて終了。 http://d.hatena.ne.jp/sonodam/20101005/p1

posted at 17:08:35

「JIS X8341-3:2010のAランク」と言われるとかなり強い違和感が。

posted at 17:02:50

ソフトバンクはやればできる子。

posted at 10:50:59

2010年10月04日(月) 4 tweets

ソース取得:

@securecat @ksorano いちおう「ラザロ秘孔撃ち」という技(?)がありますので、16連射は必須というわけでもないかと。

posted at 12:26:41

ポケモングローバルリンク復活……しかし肝心のポケモンドリームワールドはまだ再開せず。10月11日再開予定。 http://www.pokemon.co.jp/info/2010/09/at100929_01.html

posted at 12:01:14

正午ごろ再開の模様。 http://www.pokemon-gl.com/

posted at 10:32:33

2010年10月02日(土) 1 tweets

ソース取得:

どんなソフトウェアにも未知の欠陥はあるでしょうから「欠陥がないことを前提」にすることはできないのですけども、問題はそこではなくて、「常識的なアクセスで落ちないことを前提」にするかどうかだと思います。その前提がダメならブラウザでのアクセスもできませんが。 #librahack

posted at 15:14:21

2010年10月01日(金) 6 tweets

ソース取得:

@keikuma ふつうに index.html が置いてあるディレクトリから test.html や index2.html が拾えることも多いですね。

posted at 21:39:24

[メモ] 「確認漏れにより、一時的にパスワードの設定が外れており」……意図的に匿名FTPにしたわけではなく、複数の図書館で全く同一の「確認漏れ」が発生した、という主張ですかね。 http://www.cknet.co.jp/info/index.cgi?start=0#no4

posted at 18:49:42

ああ、毎回 session_regenerate_id() しているから端末の「戻る」操作で戻れないという現象が発生するのですね。

posted at 16:17:51

[メモ] 「情報管理を徹底」って具体的にどうするのでしょうね。そもそもそういう問題ではないような……。 http://www.library.okazaki.aichi.jp/tosho/about/files/201001.html

posted at 13:33:06

あー、@iwaim さんがしゃべっていたのですか。全く気づいていませんでした……。orz http://www.ustream.tv/recorded/9852044

posted at 11:33:39

2010年09月30日(木) 7 tweets

ソース取得:

@sbg コンタクト出来ていない場合、コンタクトできないということで取扱終了になります。数十回コンタクトしても修正されないような事例が存在します。 #shibuyapm

posted at 20:33:59

XSSは偽フォームを表示するPoCが分かりやすいと思います……というか、不受理にされそうになったのでPoC作って送り返したことありましたけども。 #shibuyapm

posted at 20:29:48

基本、届出者が書いたのがそのまま行ってしまううので、届出者の書き方次第で意味不明になってしまう場合がある模様ですよ。 #shibuyapm

posted at 20:28:10

@nipotan PGPは必須ではなくて、謎のexeファイルでやりとりする方法もありますね。そっちはもっと面倒な気もしますが……。 #shibuyapm

posted at 20:23:57

まあ、XSSの脅威はスクリプト実行だけではないのですが、それでもスクリプトが実行できないだけでだいぶ安全にはなると思いますね。

posted at 20:18:34

RT @kanda_daisuke: こんにちは。本日の朝日新聞名古屋本社版と西部本社版の朝刊に、宮崎県えびの市の図書館からの個人情報流出問題について記事が掲載されました。「登録者リスト」約1800人分と「延滞者リスト」116人分の流出が確認されたという内容です。 #librahack

posted at 11:26:35

[メモ] 「実際の改ざんや個人情報の流出はなかったとしている。」というのがむなしいですね……。 http://takagi-hiromitsu.jp/diary/20100929.html#p01

posted at 10:31:56

2010年09月29日(水) 3 tweets

ソース取得:

こっちが特性「かたやぶり」のオノノクスを出していて、相手がゲンガーを出してきたので「ついに『かたやぶり』が役に立つときが!」と思ったのに、相手の先制シャドーボールが急所に当たって一発で落ちた……。orz

posted at 23:42:35

@kozawa それはファイルが無くても出ますよ。 http://www3.city.tokyo-nakano.lg.jp/TOSHOW/xxxxxx.aspx #librahack

posted at 17:38:45

[メモ] 10月4日再開予定。 http://www.pokemon.co.jp/info/2010/09/at100929_01.html

posted at 15:07:23

2010年09月28日(火) 29 tweets

ソース取得:

@vulcain それが、情報開示された書類によると、少なくとも契約上は専用開発環境があることになっているらしいのです……。 http://d.hatena.ne.jp/Tariki/20100929/p1

posted at 22:17:32

普通はテスト環境で修正してテストしてから本番反映するはずで、修正内容をパッケージ側に反映する場合、テスト環境から吸い出すことはあっても、本番から吸い出すことはないと思いますが……何が起きるとそうなるのか……あるいはどこかに嘘があるのか……。

posted at 22:06:53

『同社は「岡崎市立図書館に施した最新の不具合対策を、本社にあるプログラムに反映させる際、不必要なデータまで吸い上げてしまった」と説明している』……って、本番環境にいきなり不具合対策を行っているかのように読めますが、まさか……。

posted at 21:57:46

[メモ] この見出しはインパクトがありますね。 http://www.asahi.com/national/update/0928/NGY201009280007.html

posted at 21:55:17

RT @YanaseTooru: 岡崎市図書館利用者情報の流出について ブログ更新しました。 たび重なる事件で、市民の一人としても情けないことです。 http://aiailifeyanase.cocolog-nifty.com/blog/2010/09/post-0b3a.html

posted at 16:47:10

出ました、「更なるセキュリティー強化」。

posted at 16:35:38

「システムが古いから」という問題ではなく、「システムのつくり自体がおかしい」「管理もずさんだ」と言いつづけてきた人々がようやく報われ……てはいないですよねぇ。こんな形で理解されるようになっても……。

posted at 16:18:34

「見えそうで見えてない 少し見える個人情報」

posted at 15:55:18

むしろこっちが重要? > 『岡崎市立中央図書館が入居する市図書館交流プラザの米津真総合館長は「守秘義務や個人情報の複写禁止に反し、明らかに契約違反。損害賠償請求などの法的措置を含め、契約の白紙化や指名停止も検討する」としている。』

posted at 15:52:30

「このほか、岡崎市立中央図書館の別の利用者4人のデータが37館のシステムに、別の図書館の10人のデータが数館に混入していたが、ネットへの流出はなかった。」 http://www.chunichi.co.jp/s/article/2010092890152647.html

posted at 15:51:01

RT @Vipper_The_NEET: @HiromitsuTakagi いえ,岡崎のものは先ほど報道に載ったもので,先日私が見つけたものはえびのの延滞者114名,さきほど見つけたのはえびのの利用者1812名のものでした。それぞれ別のファイルです。

posted at 14:27:49

@Vipper_The_NEET そうですか、無いですか……うーむ……。

posted at 14:07:18

@Vipper_The_NEET ちなみに図書館側から「もし個人情報データをお持ちでしたら削除してください」というような働きかけはありましたでしょうか。7年前のあの事件のときは、ACCS はそういう活動を真剣に行っていましたが……。

posted at 13:55:13

[メモ] それなら、そもそも「でたらめに入力した文字列がたまたま他人のパスワードと一致する可能性が否定できない」のでパスワードはダメという話になりそうな……。 http://twitter.com/keikuma/statuses/25491248298

posted at 13:53:18

RT @kanda_daisuke: それプラス4人分、予約者のリストが別にあるそうですよ。 RT @Vipper_The_NEET: おかしいな。えびののコピーから手元で発見した岡崎の個人情報は159名ぶんだ。これとは別なのかな? #librahack

posted at 13:44:30

RT @Vipper_The_NEET: @HiromitsuTakagi 微妙に数合わないですけど,えびの経由で岡崎の個人情報(氏名と電話番号)のリストを得ました。えびののデータの Melil\work にある MZ1100_WORK.mdb を開くと159名分印刷されます。

posted at 13:29:10

RT @Vipper_The_NEET: おかしいな。えびののコピーから手元で発見した岡崎の個人情報は159名ぶんだ。これとは別なのかな? #librahack

posted at 13:15:10

匿名FTPで公開されていた例のファイル群に個人情報データが含まれていたという話で良いのですかね。

posted at 13:04:58

@ChihiroShiiji それです。読売の記事は見出しが変で、見出しだけ見ると偽セキュリティソフトが原因で改竄されたように読めますが、同じ話です。

posted at 11:45:56

[これはひどい] 凄く安全そうな雰囲気をかもし出せてしまいますね。下のフレーム内で遷移しても上の表示が変わらないのもポイント。 http://mcaf.ee/780df

posted at 10:39:19

2010年09月27日(月) 1 tweets

ソース取得:

「安全そうで安全でない、少し安全な設定」

posted at 12:02:26

2010年09月24日(金) 17 tweets

ソース取得:

しょうがないから「たまたま任意スクリプトは実行できないけどセキュリティに不安がある」ということだけ書いておきました。

posted at 22:36:55

長文を書いたら200文字以内といわれた。

posted at 22:31:15

<s>はちょうど3文字なので、打ち消し線はギリギリ発動しますね。

posted at 22:05:57

こ、これは……。長い英数字が折り返さないように3文字ごとに <wbr/> を挿入している? この変な処理のおかげでタグが壊れるので任意のスクリプトは実行できないみたい。

posted at 22:04:22

住宅の床面積の合計を平米で答えろと……。これ坪数でも答えられるようにできないのでしょうか?

posted at 21:58:26

勤め先の事業の内容に「こういう●●サイトを撲滅する仕事」と書こうか悩み中。

posted at 21:54:00

突然画面を覆い隠すように何か出てびっくり。選択肢にマウスポインタを乗せると説明が出るらしい……。

posted at 21:51:48

紙に書いてあるのと同じ奴を選択しろと言われたわけですが、紙には「一般世帯」、選択肢は「一般の世帯」と文言が揺れていますね。厳密には回答不能ですが、まあ気にしない方向で。

posted at 21:47:49

「「新しい確認コード」に初期確認コードと同じ値は使用できません。」……チェックされている模様

posted at 21:41:20

パスワードには記号を使いたいわけですが、「「新しい確認コード」は半角英数字で入力してください」と……。記号が使えるだけでずいぶん楽になるのですが。

posted at 21:39:19

しかし、このパスワード変更画面には旧パスワードの同時入力が存在しないわけですが。<input type="hidden" name="screenId" value="**********"> というhiddenがあるのでCSRFで攻撃は出来ない……のかな? 自信なし。

posted at 21:37:36

解説を読むとどうもパスワードのことらしいですね……「「確認コード」は、正しい調査世帯の方がアクセスされていることを確認するためのもので、暗証番号やパスワードと同様の役割があります。 」

posted at 21:36:07

『大切な回答を不正なアクセスから守るため、ご回答の前にお手数ですが、「確認コード」をご自身の手で変更していただくようお願いします。』……は? 意味不明。確認コードって何? パスワードのこと?

posted at 21:34:58

中に入るとHTTPSなのですね。トップページで有効にしたスクリプトが動作しなくなったので、信頼済みサイトゾーンに登録し直し。「スクリプトが無効です」という警告を出すならこの画面に出さないとダメです。

posted at 21:33:06

「ご回答はこちらから」「ご回答はこちらから」。大事なことなので2回書いてありますが、おそらく次に進むボタンを発見できないユーザーが多数いたのでしょうね。どう考えてもビジュアルデザインの失敗。

posted at 21:31:28

国勢調査オンライン、はがきに「フィッシングにご注意」とか書いてあるわりにトップページはHTTPSでない模様。あと、はがきのアドレスバーの画像は間違っていて、URLの末尾に / が付いていないです。末尾の / 結構重要なのですけど。 http://e-kokusei.go.jp/

posted at 21:28:52

[メモ] 「脆弱性を最初に発見したのは、Masato Kinugawaと名乗る日本人開発者だった」 http://www.itmedia.co.jp/news/articles/1009/24/news023.html

posted at 10:28:55

2010年09月23日(木) 2 tweets

ソース取得:

「※貸出・予約利用状況確認のために入力していただく情報はSSL(ネットワーク上で暗号化通信)により保護しています」……えっ? どこで? http://www.library.ozu.kumamoto.jp/toshow/asp/WwJouNinshou.aspx

posted at 10:31:06

色違いのグラードンなんて持っていても交換には出さないと思うのですよ、普通。改造しているなら話は別でしょうけれど。

posted at 01:12:22

2010年09月22日(水) 4 tweets

ソース取得:

新宿ビックカメラではポケモン完売でした。

posted at 21:54:13

SSL/TLSでは、通信内容は共通鍵暗号で暗号化します(主にRC4やAES)。その共通鍵を交換するときに公開鍵暗号を使う場合があるわけですが、通信文そのものを公開鍵で暗号化するわけではありません。

posted at 21:53:39

@Mitukasa ありがとうございます。

posted at 21:50:07

@masa141421356 場所によりますが、日本のサイトに影響する部分、たとえばシール(笑)の表示部分などであればIPAで取り扱ってもらえます。

posted at 19:28:26

last update 10/31 08:15

つぶやき検索

Recent

Friends

» 全てのFriendsを見る...

Hashtags

» 全てのHashtagsを見る...