スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

12月18~19日のtwitterセキュリティクラスタ

週末はさまざまな勉強会や発表会があったようです。皆様お疲れさまでした。
ripjyr: 「第21回まっちゃ139勉強会(Mixiの中の人による「mixiのシステム構成・運用管理について」)のTweetまとめ」をトゥギャりました。 http://togetter.com/li/80550

hasegawayosuke: 本日の「0と1しか興味ない人のためのマルウェア分析会」の資料を公開しました。 http://utf-8.jp/public/20101218/jsobfus.pptx #01binarians

hasegawayosuke: 10月の「ブラックハットジャパンその後 関西編」、11月の「AVTokyo2010」での資料を公開しました。 http://utf-8.jp/public/20101106/avtokyo.pptx #BHJ #AVTokyo

_kana: ブラックバットジャパンになってる!黒コウモリってw http://twitpic.com/3gy37q

sonodam: 吉岡さん「価値観を継承したい。事業続くかどうかわからんけどねー」 #spcamp



そして、個人情報を流したりしたあのMDISがPマークを更新されたそうです。Pマークって持ってるからといって個人情報の管理に厳格なわけではないのですね。
asuka645: JISA 平成22年度第7回審査会において、@mdisさんがプライバシーマークの更新認定を受けました http://bit.ly/dU8IZX この逆風の最中、あえて更新されたことに敬意を表します #librahack

Takeshich: Pマーク関連でイライラしているところに、MDISが更新できたという件を知り、すごく残念感が漂ってます。

tyappi: 「「Pマーク」終了のお知らせ - MDIS 個人情報公開しても [Pマーク更新]」をトゥギャりました。 http://togetter.com/li/80397 #librahack

bugbird: …ということで、日記に「弔辞」を書いたw http://bit.ly/fNj9OC

Takeshich: Pマークはお金出せばもらえるものと思えるようになった。

HiromitsuTakagi: こういうのって何なの?



むつかしい… 改行ってどうやって入れればいいのやら…
hasegawayosuke: XSS練習問題。 がんばって、alert(1) 動かしてみてね! http://utf-8.jp/cgi-bin/xssme.cgi



あと気になったことはこのあたり。
RyusukeKIKUCHI: 「解決策もセットでないと問題点を指摘してはいけない」という雰囲気が,結局,問題への対処を遅らせているような気がする,今日このごろ...


a4lg: VMware 製品を買うときにはクーポンを検索するのが吉。Fusion を 20% 引きで買えた。


hasegawayosuke: 時間あったら、明日の勉強会用に Wall of Sheep みたいな仕組み作ろうと思ってたけど間に合わんかった。次の機会にはぜひさらし上げよう。


gohsuket: 来年こそは韓国セキュリティ女子に会えるPOCへどうぞw その前にもCodegateもあるはず。 RT @hasegawayosuke: RT @07c00: 韓国POCの話を聞いて、ものすごい行きたかった感が出てきた…。もう遅いけどヽ(`Д´)ノワーン


JVN: ISC BIND named validator に脆弱性 http://jvn.jp/cert/JVNVU837744/

JVN: ISC BIND におけるサービス運用妨害 (DoS) の脆弱性 http://jvn.jp/cert/JVNVU706148/


ikepyon: のんべぇの筋w RT: @hebikuzure: 「その筋」ってどんな筋だ ww QT @hasegawayosuke: 「日本ではその筋の人なら知っているであろう「チームチドリ」のTessyさん」 http://bit.ly/eU6JnF


hasegawayosuke: 正直に言うと、25日間も興味が継続しないので sym トラックもう飽きてる。


nca_gr_jp: 『新しいタイプの攻撃』に関するレポート~Stuxnet(スタックスネット)をはじめとした新しいサイバー攻撃手法の出現~ http://bit.ly/fKbc9d (い)


ikepyon: @hebikuzure 間違えてました。正しくは「' or 'a'='a」ですねw。これから、怪しいシステムは全てパスワードを「' or 'a'='a」にするかな?w


ockeghem: 『Internet Explorer には、ファイル判別処理に起因するクロスサイトスクリプティングの脆弱性が存在します…報告者: 楽天株式会社 福本佳成 氏』<福本さんGJ / JVN#62275332: Internet Explor… http://htn.to/Pb8Crb


ockeghem: evalを使う良い例が思いつかない。「サイバーテロの技法」でも、サンプルはevalではなく、preg_replaceのe修飾子つき

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
10-2017
SUN MON TUE WED THU FRI SAT
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 - - - -

09   11

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。