アットローンのサイトです。
中でも アットローンクレジット 迅速 社員 やっぱり 探す 元利 馴染み 以外 業者 お願い 社名 ところ じっくり ユーレディース コーナー 公表 マルチ いろいろ 年会 提示 現金 しかし 確認 副業 トラベル によって 賢い モビット コンサルティング

実際とは?/ アットローン

[ 153] 実際にネット上に住所や電話を晒してみるとこうなった : ロケスタ社長日記
[引用サイト]  http://blog.livedoor.jp/kensuu/archives/50335667.html

収入を隠す利点が分からないというエントリーはてなで人気なので読んでみたのですが、昔からよく思ってたことをよくまとめてくれていて、すっきりした気分に。
このブログのエントリーを書いた方は電話番号もさらしていますが、おいらも電話番号や住所を晒していた時期がありました。結論から言うと、メリットもデメリットもほどほどにあったけど、総括して見ればたいした影響はなかったというところです。
2chのひろゆき氏から「はじめまして、ネットを見て電話をしました。友達が事故で入院したのですが、性器に管が入っていてとてもおもしろいので見に来ませんか」(意訳)と電話があったこと。そこから私のネット人生が大きく変わりました。
→街宣車をお前んちによこすぞゴルァ!と言われたので、是非お願いしますと伝え、住所をお伝えしたのですが来ませんでした。催促の電話をかけてみてもそのうちいくの一点張りでした。そのうち仲良くなってきて「右翼も大変なんだよ」という愚痴を聞かされました。
→警察に追われているんだ、私は盗聴されている、と思いこんでいらっしゃる女性の方からの電話が頻繁に。警察行ってくださいと行っても聞かないので、着信拒否にしました。
というわけで、結局あんまり生活に影響がないなぁ、というのが感想です。今は公開やめちゃいましたが、検索すると出たりでなかったりするみたいです。
その点、給料なんて公開しても何も影響がないという意見はごもっともだと思います。しかし本当に怖いのは知らない人からの攻撃ではなくて、知っている人からの微妙な嫉妬とかだったりするのかも、、、
英国北東部ダラムに住む17歳の少女が、両親不在の間、家でパーティーを開こうとインターネット上に書き込みをしたところ、酒やクスリに溺れた見知らぬ若者...
英国北東部ダラムに住む17歳の少女が、両親不在の間、家でパーティーを開こうと インターネット上に書き込みをしたところ、酒やクスリに溺れた見知らぬ若者たちが200人ほど押しかけ、家をめちゃくちゃにしていったという。現金などが盗まれたほか、電灯が割られ、スプレーで
したらば(現ライブドアしたらば)元社長のけんすうさんのブログで、こんな記事が...。 実際にネット上に住所や電話を晒してみるとこうなった::したらば元社長日記デメリット有り過ぎと思うのは私だけ?
たしかに私が知っている人で某ちゃんねるに電話番号と住所をさらされた人がいたけど、まったく何も被害がなかったとか言ってましたね。
友達含めてドメインの公開情報で電話も晒してるけどそれっぽい電話なんかかかってきたことないし、普通の生活してるひとには影響なさそう。
独自ドメインで運用していたブログは何度か嫌がらせ的な書込みがありましたが、ドメインの公開情報まで調べて嫌がらせをするような輩はどうやらいないようです。
でも、何もないと思っていてもやっぱりみんなが普通に見ているブログで収入だとか電話番号を晒すのは直感的に恐さを感じてしまうんですよねぇ。
結論が主観的であったとしても影響がなかったからどうなのかという、そのあとの重要な部分が書かれていない。
誰もがこの記事から管理者の本当の結論を推測すると、「個人情報が晒されてもたいした影響はないから大丈夫だ、世間で騒がれているほど心配することはない」となるだろう。
ここで晒している個人情報は企業が公開している情報とほぼ代わりがないためそれほど彼には影響がなかったのだろう、また、彼がとても時間に余裕があったこともこの結論に至った要因といえるだろう。
結論が主観的であったとしても影響がなかったからどうなのかという、そのあとの重要な部分が書かれていない。
誰もがこの記事から管理者の本当の結論を推測すると、「個人情報が晒されてもたいした影響はないから大丈夫だ、世間で騒がれているほど心配することはない」となるだろう。
ここで晒している個人情報は企業が公開している情報とほぼ代わりがないためそれほど彼には影響がなかったのだろう、また、彼がとても時間に余裕があったこともこの結論に至った要因といえるだろう。
結論が主観的であったとしても影響がなかったからどうなのかという、そのあとの重要な部分が書かれていない。
誰もがこの記事から管理者の本当の結論を推測すると、「個人情報が晒されてもたいした影響はないから大丈夫だ、世間で騒がれているほど心配することはない」となるだろう。
ここで晒している個人情報は企業が公開している情報とほぼ代わりがないためそれほど彼には影響がなかったのだろう、また、彼がとても時間に余裕があったこともこの結論に至った要因といえるだろう。
ロケットスタートという会社をやっています。ミルクカフェの管理人もやっています。だらだらとしたWebコンテンツ作成屋です。

 

[ 154] 【PHPカンファレンス2006】PHPで書かれた実際のアプリケーションに潜む危険なコード:ITpro
[引用サイト]  http://itpro.nikkeibp.co.jp/article/NEWS/20060821/245977/

「(PHPで書かれたアプリケーションには)アバウトなコードが多い」。エレクトロニック・サービス・イニシアチブの大垣靖男社長は,2006年8月19日に開催されたPHP関連イベント「PHPカンファレンス2006」の講演「危険なコード」で,PHPで書かれたアプリケーションに存在する危険なコードを指摘した。講演の中では,実際に存在するアプリケーションの名前を出し,そのソースコードからセキュリティ上危険な個所を挙げていった。「安全なコードを書くには悪い例も知っておかなければならない」というのが同氏の主張である。
大垣氏はまず,「セキュリティのリスクはサブシステムとの境界の部分で発生する」と指摘した。サブシステムとは,データベース,メール・システム,ユーザーのWebブラウザといった外部のシステムのこと。「境界で入力時にきちんとバリデーション,出力時にきちんとエスケープ処理(フィルタリング)を行えば,かなりのセキュリティ・ホールは防げる」(大垣氏)。
例として取り上げたアプリケーションは,オープンソース・ソフトウエアの配布に使われているSourceForge.netで,おおむねトップ30から50までの間にあるものから選んだという。「上位のアプリケーションを選ぶと,問題があるアプリケーションを探すのが大変かもしれない」(大垣氏)という理由からである。ソースコードはすべて8月13日時点でリリースされていたものを使用した。
ただし,大垣氏は「すべてのアプリケーションを実際に動作させたわけではない」と語る。また「正式な検証作業」でもないという。ソースコードの一部しか読んでおらず,また,すべてのぜい弱性の可能性を検証しているわけではないからだ。「危険なコード=セキュリティ・ホール」ではない点にも注意が必要である。コードにぜい弱な部分があっても,その部分を攻撃できる経路がなければセキュリティ・ホールにはならない。この発表の目的はあくまで「危険なコーディングと安全なコーディングを知ること」である。加えて「よく使われているアプリケーションにも危険なものがある」ことを理解するという意味もある。「個人レベルで自己責任の範囲で使うならいいが,顧客のシステムでPHPアプリケーションを使う場合には,きちんとソースコードの中身を検証しなければまずいことがあるという点を理解してほしい」と同氏は強調した。
なお,この記事ではソフトの名称は匿名とする。大垣氏の発表の目的が特定のアプリケーションに対する揚げ足取りではないこと,名前の挙がったアプリケーションさえ使わなければ安全だという誤解が生じる可能性があること,Webの記事は不特定多数が見ることができるため問題を実際に悪用される危険性があること,といった理由からである。
大垣氏が最初に取り上げたのは,あるイベントリ管理ソフトウエア。こうしたシステム管理者向けアプリケーションは,セキュリティ対策がずさんなことが比較的多いという。システム管理者が自分のために作っていることが多く,「データベースに対してフルアクセスできて当たり前」という感覚でコードを書いてしまうからだ。
まず,未検証のユーザー入力値をそのままクエリーとして実行している部分があった。実際には,安全に実行できるようエスケープ処理が必要だ。そうでなければSQLインジェクションができてしまう。他の例では,POSTのキーの要素名をクエリーに利用していた。入力値だけでなくキーの要素名も検証の必要がある。また,POSTの値をそのままWebブラウザに返している部分もあった。この場合は,JavaScriptのコードを埋め込むことで実行できてしまう。セッションIDをブラウザで表示している部分は,古いPHPだと危険だという。中には,POSTの値をクエリーに利用し,しかもその結果をブラウザに表示している部分もあった。
またPHPのコードを埋め込むために「<?」(ショートタグという)を利用していたのも問題だという。ショートタグはデフォルトでは有効だが,オンオフを切り替えられる。オフに設定していたサーバーでは,ソースコードが見えてしまうことになる。ショートタグではなく「<?PHP」というタグを使うのが鉄則だ。
大垣氏によると,このアプリケーションは「潔くSQLインジェクション対策は一つもしていなかった」という。「管理者が使うもので,一般に公開するべきものではないのでSQLインジェクションできてもいい」と考えたか,「全く気にしていない」かどちらかではないか,というのが同氏の見解である。
大垣氏はほかにも多くの例を用意していたが,結局,時間切れで全ては紹介しきれなかった。裏を返せば,ぜい弱なアプリケーションはそれだけ多いということだ。同氏は最後に「ぜい弱性が発生する原因とリスクを正しく理解することが一番大事」と語った。「こんな書き方がダメだ」という今回のプレゼンテーションだけを見て理解したつもりになってはだめだという。「原因と何が起こるかを理解していれば,安全なコードが書ける」というのが結論である。
製品&サービス・ディレクトリ業務アプリケーション設計開発OS/DB/ミドルウエアサーバー/ストレージ
|著作権・リンクについて|個人情報保護方針/ネットにおける情報収集/個人情報の共同利用について|サイトマップ|

 

戻る

アットローンのサイトです。

アットローンのサイトです。