タグ

web2.0に関するockeghemのブックマーク (11)

  • 連載: IBM Watson Workspace #鬼わか アプリケーション開発: 第 7 回: IBM Watson Workspace で AI を利用したアプリ連携の実現 #鬼わか 解説(前編)

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    連載: IBM Watson Workspace #鬼わか アプリケーション開発: 第 7 回: IBM Watson Workspace で AI を利用したアプリ連携の実現 #鬼わか 解説(前編)
    ockeghem
    ockeghem 2009/04/30
    同じ筆者がcodezine.jpに寄稿した http://codezine.jp/article/detail/3812 とほぼ同じ内容。ばけらさんが指摘した数値文字参照というところをUTF-8エンコーディングと記述している箇所も直っていない
  • ここが危ない!Web2.0のセキュリティ 記事一覧 | gihyo.jp

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    ここが危ない!Web2.0のセキュリティ 記事一覧 | gihyo.jp
    ockeghem
    ockeghem 2009/02/05
    改めて見直した。Ajaxのセキュリティに関しては、この連載が一番まとまっているような気がする。文章が下手なので心眼で読まなければならないが、福森さんの頭の中には真実がある。先駆的な仕事に敬意を表する
  • Web 2.0ストラテジー

    Web 2.0はなぜ単なるバズワードではなく、単なる一過性の流行でもないのか。書は、その理由を明らかにします。著者Amy Shuenは、GoogleFlickr、Facebookをはじめとする大小企業の検証を通じて、Web 2.0戦略でビジネスに競争優位をもたらす方法を提示します。Web 2.0の提唱者であるTim O'Reillyも「書は、プラットフォームとしてのウェブがビジネスにもたらす意味を平易な言葉で説明し、私の主張を真に正しく評価した初めてのだ」(「はじめに」より)と語る書籍です。Web 2.0のビジネスストラテジーを理解・応用したいすべての企業にとって、書は最良の出発点となるでしょう。 序文 はじめに 1章 ユーザが価値を創る Flickrと集合的ユーザ価値(Collective User Value) インタラクションを通じてユーザ価値を創出したFlickrの6つの

    Web 2.0ストラテジー
  • 「ウェブ2.0」はなぜ、もうからないのか ビジネス-最新ニュース:IT-PLUS

    遺伝子を効率よく改変するゲノム編集研究の第一人者で米ブロード研究所のフェン・チャン主任研究員は、エボラ出血熱やジカ熱の早期診断技術を開発したことを明らかにした。ウイルスの遺伝情報が…続き 受精卵のゲノム編集、なぜ問題 優生思想と表裏一体 [有料会員限定] ゲノム編集品 販売容認、条件満たせば安全審査なし [有料会員限定]

    「ウェブ2.0」はなぜ、もうからないのか ビジネス-最新ニュース:IT-PLUS
    ockeghem
    ockeghem 2008/09/02
    『ビジネスモデルの成熟度の低さ』<要は技術やアイデアを金にする力が足りないこと、リアルワールドでのオペレーションも非常に重要だが未熟だったということであって、Web2.0に限った話ではない
  • Zoho Writerのセキュリティホールが見せる、Web 2.0世界の問題

    文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008-05-20 19:16 CNET News.comのMartin LaMonica氏は最近、Zoho Writerに情報漏洩の脆弱性があることを偶然発見した。このブラウザベースのワープロソフトは、Web 2.0の早期導入者には有名なものだ。 詳細は次のようになっている。 米国時間5月19日の朝、私はZoho Writerのページに行き、「soccer」を検索した。検索結果には私の2件の文書が含まれていたが、その他に私の知らない人が作成した7件の文書も見つかった。 私はこの問題をZohoの技術エバンジェリストに報告し、彼はその問題を迅速に同社の技術チームに伝えた。何回かやりとりが行われた後、Zohoのチームはバグを発見し、修正した。 ・・・Zohoの名誉のために言えば、同社の人たちは謝罪

    Zoho Writerのセキュリティホールが見せる、Web 2.0世界の問題
  • Web 2.0での「コピー・アンド・ペースト」の危険度

    つい最近,「『iframe』タグについて,例えば『div』タグと見分けられる人はどれくらいいるのか」という質問を受けた。筆者が推測するところ,見分けられる人はそう多くはない。普通のユーザーにとっては,iframeは米アップルの新製品のようにさえ聞こえるかもしれない。もちろんそのような類のものではない。人気のあるソーシャル・ネットワーキング・サービス(SNS)では,ほぼ例外なくユーザーのプロフィールを閲覧するとiframeのタグやコードが埋め込まれている。 Web 2.0のセールス・ポイントはユーザー生成コンテンツ(CGM)にあるとする意見があるが,これには筆者も大いに賛成だ。ただし重要なのは,このコンテンツを「誰が,どのように生成したのか」ということだ。ほとんどの場合,答えは「コピー・アンド・ペースト」となる。この件に関して,もう少し詳しく説明しよう。 SNSの人気が高まるにつれ,オンライ

    Web 2.0での「コピー・アンド・ペースト」の危険度
    ockeghem
    ockeghem 2008/02/07
    『少なくともアンチウイルスや侵入防止の定義ファイルを常に最新のものにしておくことをお薦めする』<自宅ではTrendMicro、職場ではMcAfeeを常時ONにしているが、XSS検査などでブロックされたことはない。Symantecはどうか?
  • 第12回 [最終回]拡散するWebの脅威 | gihyo.jp

    被害範囲の拡大 今回は最終回ということで、Webのセキュリティがどのように変化しているのか、また今後どのように変化していくのかということを考えてみます。 Web2.0という言葉が生まれてから、いろいろなものがWebを用いて提供されるようになってきました。従来のように、ブラウザを起動しアドレスを打ち込み、Webサーバにアクセスするという形態だけではなくなっています。さまざまな場面でWebが使われるようになっており、中にはユーザが気づかない所で使われていることもあります。ここでは、見落とされがちな部分を中心にいくつか例を挙げて説明していきます。 デスクトップとの連携 Googleデスクトップ(図1)は、ユーザのPC内のファイルやネットワーク共有されているファイルを検索できるソフトウェアです。これによりGoogleが持つ強力な検索機能をユーザPC内のファイルに対しても適用することができるようにな

    第12回 [最終回]拡散するWebの脅威 | gihyo.jp
    ockeghem
    ockeghem 2007/11/29
    ごくろうさまでした
  • 第8回 Wikiのセキュリティ | gihyo.jp

    ○:実行される ×:実行されない (バージョンは執筆時点での最新版, OSはWindows XP) ご覧のとおり、ブラウザによって異なる結果になっています。HTMLの構文解析はブラウザによって解釈の異なる部分もあるため、解析しきれないというのが現実です。また、今後各ブラウザがいつ仕様変更されるかもわかりません。 次に以下をご覧ください。攻撃者は以下のようなHTMLを挿入してくることが考えられます。 <H2/onmouseover=alert('xss')>見出し</H2> <H2 onmouseover=alert('xss')>見出し</H2> <H2 style="{javascript:expression(alert('xss'))}">見出し</H2> <H2 style="{a:expression(alert('xss'))}">見出し</H2> <H2 style="{ja

    第8回 Wikiのセキュリティ | gihyo.jp
    ockeghem
    ockeghem 2007/10/03
    これだけ?ちと物足りない
  • 第7回 マッシュアップのセキュリティ | gihyo.jp

    マッシュアップサイトの仕組み 前回まで、WebAPIやJSONPのセキュリティについて見てきましたが、これらWebAPIやJSONPが活躍する場といえるのが、マッシュアップです。 マッシュアップとは、複数サイトの情報を組み合わせて1つのサービスを提供することで、新たな価値を生み出すことです。たとえば、地図情報と不動産情報を組み合わせることで、視覚効果の高い不動産検索サービスを提供するものなどがあります。 WebAPIという形で、情報にアクセスするためのインターフェースを提供する企業が増えたことで、簡単にマッシュアップサイトを作ることができるようになりました。 それではまず、マッシュアップサイトの仕組みを説明します。 図1 マッシュアップサイトのイメージ マッシュアップサイトを構成する元となる情報を提供するサイトをコンテンツプロバイダ、マッシュアップによって作られたサイトのことをマッシュアッ

    第7回 マッシュアップのセキュリティ | gihyo.jp
    ockeghem
    ockeghem 2007/09/27
    見落としていた。これから読む
  • セキュリティ専門家、Web 2.0サイトの危険性を指摘--LinuxWorldにて

    米国時間8月7日に開催されたLinuxWorldで、SPI DynamicのシニアセキュリティエンジニアMatt Fisher氏は、Web 2.0の脆弱性に関して演説した。Black Hatにて、同僚のBilly Hoffman氏およびBrian Sullivan氏が先週指摘した点と大きく変わらないものの、Fisher氏の演説では、ただのデスクトップブラウザのようなツールのみを用いて、犯罪者がオンラインで何をなし得るのか、複数の新たな例が紹介された。非営利団体MITREによると、容易に仕掛けられるということもあり、クロスサイトスクリプティング攻撃が、現在最大の脅威となっている。 Fisher氏は特に、ソーシャルネットワーキングサイト(SNS)の危険性を指摘した。SNSはユーザーコンテンツで成り立っているため、ユーザーがHTMLコードを自由にアップロードできてしまう。しかもほとんどのケースで

    セキュリティ専門家、Web 2.0サイトの危険性を指摘--LinuxWorldにて
    ockeghem
    ockeghem 2007/09/03
    『しかもほとんどのケースで、“あらゆる”HTMLコードのアップロードが可能だ』<本当かなぁ。ちょっと雑な議論という印象を受けた。
  • ITmedia エンタープライズ:実は、Ajaxのウラにこそ勝算がある (1/5)

    実は、Ajaxのウラにこそ勝算がある:Web 2.0で変わるWebプログラミングの常識(1/5 ページ) 見た目にインパクトが大きいAjax利用のWebアプリケーション。しかし、その見た目を支える要となるものは、背後にある有益な情報処理と活用方法だ。Ajaxのインパクトに負けないWebアプリはどのように作られるのか? このオンライン・ムックPlus「Web 2.0で変わるWebプログラミングの常識」では、これまでにAjaxの概要(第1回)から発展系としてどのような取り組みあるのか(第2回)、そして、効率的な組み込み方法の一つとしてJSONと呼ばれるデータ形式のやり取り(第3回)について解説した。 この一連の特集を読むことで、プログラミングノウハウを一から十まですべてを学べるほどのボリュームは詰め込めないが、それでも最低限押さえておくべきポイントが理解できるはずだ。今回の記事でテーマとなるの

    ITmedia エンタープライズ:実は、Ajaxのウラにこそ勝算がある (1/5)
  • 1