タグ

ブックマーク / news.mynavi.jp (5)

  • ありがとうFirebug - 次のFirefoxでサポート終了

    Thank you, Firebug. You made the web amazing for all! Mozillaは10月24日(米国時間)、「Saying Goodbye to Firebug|Mozilla Hacks|the Web developer blog」において、来月にリリースが予定されているFirefox Quantum(Firefox 57)においてFirebugのサポートが終了すると伝えた。12年にわたってWebデベロッパーに愛用されてきた開発ツールが来月その役割を終えることになる。Firebugが提供してきた機能は既にすべてFirefoxの開発ツールに統合されている。 現在、すべての主要ブラウザがネイティブに統合されたWeb開発者向けの開発ツールを提供している。Webデベロッパーの多くはこうしたブラウザが提供している機能を使ってWeb開発やWebデザインを行

    ありがとうFirebug - 次のFirefoxでサポート終了
    Carimatics
    Carimatics 2017/10/25
    マジかー
  • 【辻伸弘×徳丸浩】専門家が語る! パスワード安全性と定期変更問題(前編)

    普段、あまり意識せずに利用している「パスワード」。意識しないがゆえに、IT管理者はセキュリティを確保しようとさまざまな手段を講じる。それでも「”定期変更”に意味はあるのか」「使い回しをやめさせる方法はないのか」といった問題が常に付きまとう。 セキュリティ専門家は諸問題についてどのように考えているのか。マイナビでは”セキュリティ三銃士”としておなじみであるソフトバンク・テクノロジーの辻 伸弘氏と、セキュリティ業界の御意見番でもあるHASHコンサルティング 代表の徳丸 浩氏に話を伺った(聞き手:三上洋)。 後編はこちら 【辻伸弘×徳丸浩】専門家が語る! パスワード安全性と定期変更問題(後編) パスワードが破られる・漏れる手口から考えるパスワードの安全性 三上 : まずパスワードが不正に使われる手口から教えて下さい。 辻氏 : “パスワードの安全性”について考える際、「犯人がどうパスワードを破ろ

    【辻伸弘×徳丸浩】専門家が語る! パスワード安全性と定期変更問題(前編)
  • Intelプロセッサに回避困難な脆弱性、研究者ら指摘

    セキュリティ研究者のDamien Zammit氏は6月15日(米国時間)、「Intel x86s hide another CPU that can take over your machine (you can't audit it) / Boing Boing」において、最近のIntel x86プロセッサには遠隔から操作が可能な脆弱性が存在すると伝えた。今のところ、この脆弱性を悪用したと見られる攻撃などは報告されていないが、この脆弱性を悪用したルートキットが開発された場合、広範囲にわたって影響が出る可能性があり注意が必要。利用しているオペレーティングシステムに関係しないため、ルートキットへの対策などが困難になることも推測される。 最近のIntel x86プロセッサおよびチップセットにはME (Intel Management Engine)と呼ばれる機能が実装されている。具体的にはチッ

    Intelプロセッサに回避困難な脆弱性、研究者ら指摘
  • Microsoft、C言語を拡張する「Checked C」を開発中

    fossBytesに6月14日(米国時間)に掲載された記事「Microsoft Open Sources "Checked C" — An Extended Version Of C To Avoid Coding Errors」が、Microsoftにより開発が進められている「Checked C」と呼ばれる技術について伝えた。「Checked C」はC言語を拡張する機能で、より安全なコーディングが可能になるとされている。 Microsoftのソフトウェアの多くはC/C++で開発されている。C言語はポインタの扱いを間違えると来アクセスしてはいけないメモリを指した操作をしてしまうことがあり、これがバグや脆弱性の原因の1つになっている。「Checked C」はこうした問題を回避することを目指してC言語の機能を拡張するもので、ポインタに対してあらかじめ範囲情報を持たせておき、ポインタの指し示す

    Microsoft、C言語を拡張する「Checked C」を開発中
  • OpenSSLに脆弱性、制御権乗っ取られる危険性

    United States Computer Emergency Readiness Team (US-CERT)は5月3日(米国時間)、「OpenSSL Releases Security Updates」において、OpenSSLにリモートからの攻撃で影響を受けたシステムの制御権が乗っ取られる危険性の高い脆弱性が存在していると伝えた。すでに脆弱性を修正した次のバージョンが公開されている。 OpenSSL 1.0.2h OpenSSL 1.0.1t US-CERTはユーザーおよび管理者に対して「Vulnerabilities|OpenSSL」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。今回発表された5つの脆弱性のうち1つは特に重要度が高いと位置づけられており、利用している場合は最新版へアップデートすることが望まれる。

    OpenSSLに脆弱性、制御権乗っ取られる危険性
  • 1