LLMの「親切さ」を逆手に取るジェイルブレイク手法「HILL」と防御の限界
2月11日 6:30
【ソフトウエアエンジニア編】“伝えたつもり”が実は伝わっていない問題の回避策
2月17日 6:30
GitHub Universe 2025、日本からの参加者による座談会を開催
2月10日 6:00
AIにまつわるセキュリティあれこれ
最新記事: 2026年02月11日
エンジニアが現場で使えるPMOの失敗回避術
最新記事: 2026年02月17日
GitHub Universe 2025レポート
最新記事: 2026年02月10日
イベント・セミナー2026
最新記事: 2026年02月20日
ゲーム実装で身に付くプログラミング
最新記事: 2026年02月18日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月16日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
nonce:リプレイ攻撃に対する対処方法 第2回の最後で少し紹介しましたが、セキュリティーの大事な考え方の1つにnonce(ノンス)というものがあります。nonceとは、number used onceの略で、1回だけ使われる番号という意味です。ワンタイムトークンと呼ばれることもあります。
村上 知紀
2009年2月17日 20:00
Webサイトの主役はユーザー 今回はSEO対策のもう1つのポイント「ユーザー視点での情報発信」について説明します。まずは、Webサイトを訪れるユーザーの行動心理に沿って考えてみましょう。
中島 公平
2009年2月16日 20:00
無線LAN暗号化 先の2回において、暗号の意味、それを解読するということ、そして、その具体化としてストリーム暗号であるRC4とその安全性について解説した。今回は無線LANの暗号化方式として、IEEE 802.11bで規定されているWEPについて、特にその解読法について説明する。
森井 昌克
SQLインジェクションの目的は? そもそも攻撃者は何の目的でSQLインジェクションを仕掛けているのだろうか?
近藤 伸明
2009年2月13日 20:00
WebサービスAPIを利用したブログパーツを作ってみよう! WebサービスAPIとは、Webサービスの一部の機能を外部から利用できるように公開されているルールのようなものです。公開されているAPIに基づいてプログラムを記述することにより、さまざまなWebサービスを利用したコンテンツを作ることができま
山下 美緒
ウェブマスターツールの利用準備をする 今回は、Googleウェブマスターツール(以下、単にウェブマスターツールと表記)にフォーカスして、主要な機能をみていきましょう。なお、本原稿は2009年1月20日時点の画面に基づいて解説をしています。ウェブマスターツールは随時、機能の追加・変更が行われています
渡辺 隆広
2009年2月12日 20:00
弱点2:リスクの分析 第1回では、システムの5つの弱点として、「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」ができていない、ということを説明しました。そして、システム内の「資産の特定」と「リスクの分析」についての注意点を紹介しました。
佐藤 元彦
セキュリティーから見たOpenIDの危険性 第1回は、OpenIDが注目される背景や理由、そして基本的な認証の流れについてみていきました。では、OpenIDをセキュリティーという観点で見た場合のポイントはどこにあるでしょうか。
2009年2月10日 20:00
「スクロールする=ビールを飲む」という演出を加える! 今回からは、サイト閲覧者のブラウザに対するアクションに反応するバナーを作成します。ブラウザに対するアクションとは、スクロール、マウスカーソルの移動、ウィンドウ操作などです。これらの状態はFlashから直接取得できませんが、JavaScriptを
山田 宏道
SEOで本当に成し得たいことは何なのか? 今回は前回述べたSEO対策の1つ、「目指すべき成果目標の設定」について説明します。まずは、「成果とは一体何なのか?」というところから始めたいと思います。
2009年2月9日 20:00
暗号を解読するということ 第1回(http://thinkit.jp/article/810/1/)では暗号の概要について述べた。今回は特に鍵の安全性と解読について解説し、ストリーム暗号の仕組みを紹介する。
最新セキュリティーインシデント Webサーバーの脆弱(ぜいじゃく)性により、個人情報の漏えい、Webサイトの改ざん、ウイルス感染サイトへの誘導などの危険性が広く認知されるようになって久しい。しかしいまだにSQLインジェクションをはじめとする危険性の高い脆弱性が元となる事件が多発している。
2009年2月6日 20:00
ブログパーツって何? ブログページを見ていると、サイドバーなどにさまざまな機能がついたミニコンテンツが掲載されていたり、ページ全体を覆ってアニメーションが流れたりすることがあります。そのようなブログに機能を追加したり、ブログをより楽しく飾ったりするために配布されているコンテンツのことは、一般的に「ブ
監査人が教えるシステムの5つの弱点 筆者の所属するチームは、情報セキュリティー監査やシステム監査を主たる業務にしており、顧客のシステムやオペレーションの「弱点」を探し、「改善」を提言しています。
2009年2月5日 20:00
目的の明確化は、PRサイトにおいても重要だ!
原田 敬士
2009年2月4日 20:00
インターネットにおける脅威 皆さんは「ファイアーウォールの外側のインターネット」をのぞいたことがあるだろうか。家庭で利用しているブロードバンドルーターの外向きインターフェースのパケットログを見ることはさほど難しくないだろう。そこでは、自分のパソコンと外部のサーバーが通信しているパケットに加えて、よそ
門林 雄基
OpenIDの発想とは? OpenIDの具体的な内容や仕様がわからなくても、名前から推測すると、その裏にある発想が見えてきます。そのまま訳すとオープンなIDですので、閉じていないIDということでしょう。つまり、サービスごとに閉じているIDではなく、1つ1つのサービスからオープンになっていて、どこでも
2009年2月3日 20:00
インタラクティブなバナーで訴求力アップ! 企業が、テレビ、ラジオ、新聞などにかける広告費が減少する一方で、インターネットにかける広告費は増加しています。また、インターネット上のサービスは広告費でまかなわれていることが多く、特にニュースサイトやポータルサイトなどではさまざまな広告があります。
SEOで成果が出ないという現実 SEOという言葉が世に登場してはや10年。Webサイトにかかわる仕事をしている人でこの言葉の意味を知らない人は皆無といっても良いでしょう。インターネットが一部の専門知識を有する人々から一般の人々へとユーザー層を広げていく中で、その重要性は一段と高まりを見せ、Webサ
2009年2月2日 20:00
優秀な日本語処理と情報の構造化で漏れのない検索を実現 多くのエンタープライズサーチではキーワード検索を採用しているが、企業内に存在する文書に含まれるキーワードは偏っているため、単純なキーワード検索だけでは目的の文書を探し出すのが難しい。
株式会社ジャストシステム