スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

6月30日のtwitterセキュリティクラスタ

昨日面白かったのはこの流れ。未来ある若者が、文字コードのダークサイド、そして記号プログラムに引きずり込まれていく様子がつまびらかにされています。夏のキャンプでもこのようなイニシエーションが密室で繰り広げられていくのでしょうか。
mincemaker: U+202E 入れるなら元に戻す制御記号も入れないと

hasegawayosuke: .@otsune さんのことですね、わかります。 @mincemaker: U+202E 入れるなら元に戻す制御記号も入れないと。

mincemaker: @hasegawayosuke 参考文献: http://wassr.jp/user/hasegawa/statuses/rReUXHEQWo

yumano: @ucq 変数中にRLOとか

ucq: @yumano 自分で書いてたことあるけど、あれは混乱するw

yumano: @ucq 回文プログラミングでRLOを使うのはチートだよね

ucq: @yumano 実はjavascriptネタでこっそり使おうとしてましたw でもコピペしようとするとカーソルが変になるから気付かれちゃうんですよねー

ucq: ソースコードにRLO混ぜるとかよくあること。

hasegawayosuke: >JavaScriptだとスペースのかわりにZWNBSP(BOM)が使えるので見かけ上空白のないスクリプトとか書けますね。まあ、そもそもスペースなんてなくても問題なくJS書けるわけだけど。

ucq: ああ、ZERO WIDTH NO-BREAK SPACEか・・・

hasegawayosuke: あれだなー。@ucq がバイナリクラスタからテキストクラスタに乗り換えたみたいで嬉しいな。時代はtextですよ、おくさん。binaryなんて過去のもの!(言っちゃった

yumano: 両方ともとても狭いクラスタだと思ったw RT @hasegawayosuke: あれだなー。@ucq がバイナリクラスタからテキストクラスタに乗り換えたみたいで嬉しいな。時代はtextですよ、おくさん。binaryなんて過去のもの!(言っちゃった

hasegawayosuke: バイナリクラスタもテキストクラスタも人数少ないけど、記号プログラミングクラスタは今のところ日本には2人しかいないんだぜ! 3人目にようこそ!

ucq: もしかして:3人目=俺 RT @hasegawayosuke: バイナリクラスタもテキストクラスタも人数少ないけど、記号プログラミングクラスタは今のところ日本には2人しかいないんだぜ! 3人目にようこそ!

hasegawayosuke: 参考文献 http://d.hatena.ne.jp/ucq/20100416/1271404080 RT @ucq: もしかして:3人目=俺

ucq: テキストクラスタww

yumano: さらに記号クラスタとかに細分化されるのだろうか・・・ RT @ucq: テキストクラスタww

ucq: どうしてあんなコードを書いたか今の僕にはわからない。それにコードが読めないww



そして、文字コードがらみでもう1つ。デフォルトlatin1のアプリ死ね!とか思ったことはしばしばありました。
ockeghem: 日記書いた『ぼくがPDOを採用しなかったわけ(Shift_JISによるSQLインジェクション) 』 http://www.tokumaru.org/d/20100701.html#p01



日本語ロケールとか作って簡単に日本語化できるのかと思ったらそうでもないみたいですね。
port139: WiresharkのGUIって日本語にすることできるんですかね?とここで呟いても、きっと英語版で問題がない人ばかりだろうから意味ないか...なるべく初めて触る人の気分的な障壁を下げたいだけなんですけど。



昨日は初対面の人に野菜をもらいました。バイオテロかもしれない><と思ったら、奧さんが知り合いのご近所さんだったわけですが。
sen_u: そんな手口があるのか。 「ちわー、着払いの荷物ですー カードここにお願いします、あと暗証番号もお願いします詐欺が発生」 http://bit.ly/bcy8oR



回想はさておき、ゼロデイって怖いですが、結婚も怖いですよね。見合い結婚ってある意味ゼロデイです。
lac_security: 今週の洗い出しです。(^ま) Adobe Flash PlayerおよびReaderのゼロディ脆弱性を分析する その2  sen_u: 書き出しが自由すぐる。w RT @yarai1978: 今週のアライ出しが出来ました。 http://tinyurl.com/26dxz23

ockeghem: この強引さにしびれました>『「私のディケイド」に関する回想はさておき、前回の続きである』 RT @sen_u: 書き出しが自由すぐる。w RT @yarai1978: 今週のアライ出しが出来ました。 http://tinyurl.com/26dxz23


そして、上の記事でも解説されているとおりAdobe、コワイ、アップデート、ゼッタイ!
jpcert: Adobe Acrobat/Readerのバージョンアップを! 標的型攻撃がおきています。https://www.jpcert.or.jp/at/2010/at100017.txt ^KK



ソーシャルもコワイです。身近にゴミ箱を漁るのが趣味の人とかが、特にセキュリティ関連の人には意外といたりするものですから、いろいろ注意したいものです。
Murashima: IT利用の不正対策マニュアル:不正行為をする人物を調べる方法 - ITmedia エンタープライズ http://goo.gl/zQIe



クラウド間って暗号化されてないんですかね。パフォーマンス優先なんですかね。
lumin: 認証、暗号化なしと言えば強度がわかりますか? RT @yumano 分散系DBってセキュリティ的に弱いの?攻撃できるの?となんとなく思った



暗号解読に興味のある人はどうぞ。
tessy_jp: 7/17と24開催 > Panda Security Japan ブログ: Panda 暗号解読チャレンジ 2010エディション: 日程と詳細 <http://bit.ly/9NPd3Z


DNSSECって確かに同一性を担保するだけで他の要件にはいいことないですね。
bugbird: 正直、技術的にはきっぱりと DNS 2.0 を作る方が断然筋が良いんだと思うのですけどね。IPv6 のこれまでの迷走を見ているとそれも萎えちゃう

bugbird: DNSSEC は機密性(んなもの意味ねー)、同一性(これが命)、可用性(全く貢献できません)ということですからね。実はセキュリティという言葉はかなり不適切



キャプチャされても、長くてややこしい文字列なら、書き写すのに失敗したり入力に失敗したりする確率が高かったりするんれすよ(^q^) ノ
dry2: うーむ。古い注意喚起だが、、「FTPのパスワード(Yahoo! JAPAN IDのパスワード)を、他人に推測されにくい文字列に変更する。」ガンブラー対策でこれはないなぁ。 http://bit.ly/cRKbRM


スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

No title

ここのURLおかしくないですか

>lac_security: 今週の洗い出しです。(^ま) Adobe Flash PlayerおよびReaderのゼロディ脆弱性を分析する その2
>http://journal.mycom.co.jp/articles/2010/06/16/docuprint/

Re: No title

ご指摘ありがとうございますe-466
元ツイートの方にも訂正が入ってましたので、正しいものに修正しました。

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
10-2017
SUN MON TUE WED THU FRI SAT
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 - - - -

09   11

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。