投稿順表示 (80/282)
前のページ 1...75/76/77/78/79/80/81/82/83/84/85...282 次のページ
[4307] Re: 「JREの脆弱性話」
らぃ (2007年7月6日 17時32分)
わたしはこの件を指して「官僚だめじゃん」とか言えないです・・・
少なくともルーターのファームウェアのチェックは滞ってるし。
きっちり穴埋めしてる人のが少ないんじゃないかなあ・・・。
イントラで配布してるソフトも最新じゃないし・・・。
[4304] Re: 「Windows XP Professional にも「セキュリティ」タブが無い?」
YoshihitoWatanabe (2007年7月5日 16時5分)
実は「FAT32」だったって"おち"もある。
[4303] Re: 「くりきんは危険かも」
ともき (2007年7月1日 15時2分)
僕はともきでビートルナイツでした。
もしレベルが高いのが入ったら同じやつを逃がせばいいんじゃないですか?
ちなみにワルスタリアはフリーズンとマグナリアです。クリスターリアとバトルするとメタルドットというのが生まれますよ。
あとハグルマンはバクテリアンラボの機械の所で採取するととれてストーリーを進めて泉にいるバクテリアンXとバトルして全滅させればレベルが高いハグルマンをゲットできますよ。
キンオブゴッドはメタルドットとプロフィリアでできます。
プロフィリアはぞうキンとブリゴキンでバクテリヌス、バクテリヌスとゴウリキンでサルネラキン、サルネラキンとメロディウムでパンダベル、パンダベルとコロネキンでプロフィリアです。コロネキンはカセキンとあずキン
です。ストーリーを進めるとカナコに渡すことになるので、渡してからカナコとパンダベルを使ってバトルすればプロフィリアが生まれます。
[4302] Re: 「cmd.exe の謎挙動」
コージ (2007年6月26日 21時47分)
「/windows/system32/cmd.exe /?」と「/windows/system32/cmd /?」「mkdir /?」は同じ結果が表示され、「mkdir.exe」とだけ打つと「.exe」フォルダができますね。
[4301] Re: 「WILLTY!」
ばけら (2007年6月25日 12時23分)
>リンク先の中の人です。
>基本的に引用しかしていないので詳しいというのはどうも…。
いやー、すみません。他にまとめサイトのような物が見当たりませんでしたし、本家にリンクするのもどうかなぁと思ったもので……。
暇を見て記述を修正しておきます。
[4297] Re: 「くりきんは危険かも」
あんこ (2007年6月24日 18時53分)
ワルスタリアの作り方はなんですか?あとハグルマンとかいうキンもできれば教えてください!
ミクロファングいいないいなぁ~
[4296] Re: 「くりきんは危険かも」
くりきんマニア (2007年6月24日 15時45分)
ぼくは、けんたという名前にしてたぬキンというキンでした。たしかに、くりきんのできは、悪いと思います。くりきん2だして~~
[4295] Re: 「もやしもん5」
超お勧めした人 (2007年6月24日 14時32分)
どんな表紙だろうと思い Amazon に行ってみたら「イメージはありません」画像でした。
このままだと気になって、仕事に手が付かないので(?)後で似たような名前の Maruzen に行こう。うん。そうしよう。
(そして、また余計なものまで買ってサイフが軽くなるという罠)
[4294] Re: 「くりきんは危険かも」
水流 (2007年6月23日 12時59分)
皆さん、主人公の名前何にしましたか?
主人公の名前でコユウキンは変わるんです
僕はギィっていう名前にして
コユウキンは、「ミクロファング」でした(パッケージにのってる狼みたいなやつ)
[4293] Re: 「WILLTY!」
沢渡真雪 (2007年6月23日 4時5分)
前にも見てフーンって感じでしたが、昨日みたらClickOnceということに気づいたのでLoginForm1を逆コンパイルしてみました。
そしたらOK_ClickとCancel_Clickメソッド(Clickイベントハンドラ)しかなくて、中身は両方this.Close();だけだったのですけど(謎)。
[4292] Re: 「POST にすることは CSRF の対策と言えるのか」
超お勧めした人 (2007年6月21日 18時4分)
POST が CSRF 対策になるか については、なるわけ無いと思うのですが
金床さんの文章「開発者のための正しいCSRF対策」の Version 2.1 以前 に書かれてる「■正しいCSRF対策」のあたりを“誤読”したり“半端に引用”したりすると勘違いする人は出現しそうな予感です。
※CSRF については ANSI の平田さんが 2001年に書かれた「セッション管理の脆弱性」が、シンプルで分かりやすく、未だに通用する良文章だと思います。
(攻撃側の参考にもなるので URL は略すのですが、ググれば一発という無意味な自己満足)
で、本題から逸れますが…
> GET にすると、処理完了画面を利用者がリロードしただけで、データ更新処理がもう一度走ってしまいます。
更新処理が再度走るかは、作り方次第でどうとでもなるような気がしました。
> 機能要件の面から POST にしろという要請があるはずです。
> ※POST でもリロードできますが、その場合は「データをもう一度送信しますか?」と聞かれるはず。
「データをもう一度送信しますか?」自体が更新処理再走の抑制になるものでもありませんし、再送による再走の対策(シャレのようだ)に POST と GET はあまり関係無いように思えます。
まあ、ログとかリファラに残っちゃうのイヤンとかの理由抜きにしても GET 許容で作ったりした事無いので、大いに関係あるのかもしれませんが。
[4291] Re: 「POST にすることは CSRF の対策と言えるのか」
ばけら (2007年6月21日 0時20分)
>例によって某IEの脆弱性にご配慮する話とごっちゃになっているのでは。
あー、確かに、CSSXSS は GET を拒否すると防げますね。
CSSXSS の防御法と混同されているということですか……。
[4290] Re: 「POST にすることは CSRF の対策と言えるのか」
ばけら (2007年6月21日 0時19分)
>ばけらさんに同意しますが、POSTに限定すべきページでGETも許容されている(意識的にではないと思いますが)ページは珍しくありませんよね。
そうですね。その点において、「POSTにする」のと「POST以外受け付けないようにする」は意味がかなり違ってくるので、そこも気をつけたいところだと思います。