11月5日のtwitterセキュリティクラスタ
いよいよ今日はAVTokyoの日です。昼から朝までという長丁場ですので、参加される皆さんは身体を壊さないようにほどほどに楽しみましょう。
あと気になったのはこのあたり。
avtokyo: 一部Ustream中継行います!19:00~21:10の間、LOFTch( http://www.ustream.tv/user/LOFTch )にて放送予定 #avtokyo
avtokyo: 直前に朗報が入ってきました♪今年は、AVTOKYOになくてはならないあのお方…びっくりゲストがいらっしゃるかも?!みなさまお楽しみに #avtokyo
yasulib: FiresheepとFireShepherdの合戦が行われるとか。 RT @tessy_jp: 会場は地下ですか携帯も入りますし、無線も用意されています。 暗号化されないけどw RT @dmnlk AVTOKYOはネットどうしよう。PocketWiFi欲しい
あと気になったのはこのあたり。
Vipper_The_NEET: 作業報告とかじゃなくて,こういうトラブル系の報告って,俺の知る限り間違ってるかウソついてるかのどっちかしかないよ。 #librahack
ockeghem: 『栗山町図書館ホームページ公開休止のお知らせ(http://j.mp/a3SEUE )』によると、SSLを使わない画面遷移の存在を「セキュリティ上の不備」としてサイトを閉じたことになる。(1)MDSIに対する不信感が強くなったのだろうという想像と(続く) #librahack
ymzkei5: その論法で行くと、そもそも平文のままで良いんじゃ?ということになりかねない?(でも実際にはSQLインジェクションでデータ抜かれたりするわけなので、ダメ。) RT @tomoki0sanaki: パスワードDBのアクセス権をしっかりしていれば、saltは不要のような気がする。
MasafumiNegishi: RT 【要注意!!】 Mac OSのログインパスワードを突破する方法・・・ - http://j.mp/dfqNTr
connect24h: まぁ、物理接触された時点で負けだわな。中味、普通のUNIXだし。RT @MasafumiNegishi: RT 【要注意!!】 Mac OSのログインパスワードを突破する方法・・・ - http://j.mp/dfqNTr
hasegawayosuke: 「あなたの行動は記録されている ~ライフログ活用ビジネスと消費者への影響~」 http://bit.ly/cn3ANL (PDF) おもしろそうだけど、表面的な話だけになるのかな。
JVN: Adobe Flash に脆弱性 http://jvn.jp/cert/JVNVU298081/
shu_tom: New Blog Post: Adobe Readerのゼロデイ脆弱性を悪用する攻撃を確認(Tokyo SOC Report) http://bit.ly/ceTny1 先日確認されたAdobe Readerの脆弱性に関する国内での攻撃検知状況です
スポンサーサイト