共有
  • 記事へのコメント27

    • 注目コメント
    • 新着コメント
    その他
    ji_ku
    ji_ku Bylineから 2010-05-01 (土) 3:44 ガラケー | 脆弱性 通勤電車で周囲を見渡せば大抵数台のスマートフォンを見つけられるようなご時世ですが、現実は日本の伝統的な携帯電話が多数派です。今もそんなガラケー向けWebサイトの開発

    2011/04/23 リンク

    その他
    nekoruri
    nekoruri "携帯IPアドレス帯+iモードIDの認証は厳禁" しゃおの雑記帳 - 携帯サイト開発者のためのセキュリティ再入門

    2011/01/16 リンク

    その他
    willnet
    willnet iモードブラウザ1.0 でのかんたんログイン機能の実装について

    2010/10/03 リンク

    その他
    orangevtr
    orangevtr すごくよくできたまとめ。ガラケーweb開発関係者は自分の環境が変態的なことを自覚しつつ絶え間なく情報アップデートしないといけない

    2010/06/17 リンク

    その他
    kdaiba
    kdaiba 携帯セキュリティ

    2010/05/06 リンク

    その他
    rhosoi
    rhosoi やっぱIPアドレス制限とか全廃だ!

    2010/05/06 リンク

    その他
    kujoo
    kujoo "iモードブラウザ1.0以外はPCと同じくcookieを使えばいい" / "PCと同等のXSS/CSRF対策は必須"

    2010/05/06 リンク

    その他
    valinst
    valinst へーそうなんだ、勉強になった。

    2010/05/05 リンク

    その他
    Ag107
    Ag107 「伝統的な携帯電話」という単語が妙に気に入った

    2010/05/04 リンク

    その他
    bonnaroo
    bonnaroo Google翻訳プロキシはGoogleBotとIPは別だと思う。参考になりました

    2010/05/03 リンク

    その他
    saka39
    saka39 危険な「簡単ログイン」/iモード1.0以外はcookieで、iモード1.0は”iモードのIPアドレス帯”+”iモードID”で

    2010/05/03 リンク

    その他
    hiro-rock
    hiro-rock 携帯電話のセキュリティ関連の話

    2010/05/03 リンク

    その他
    shao1555
    shao1555 みなさんありがとうございます // 続き書いた http://d.1555.info/2010/05/03/more-secure-jpmobile-site-todo/

    2010/05/03 リンク

    その他
    hirosekatsuya
    hirosekatsuya これはいいまとめ「ケータイサイトのセキュリティ」

    2010/05/03 リンク

    その他
    riki3bow
    riki3bow iモードブラウザ1.0を見放すタイミングはいつだろうか? RT: 携帯サイト開発者のためのセキュリティ再入門 –

    2010/05/03 リンク

    その他
    YAK
    YAK そのとおり。

    2010/05/02 リンク

    その他
    kenken610
    kenken610 "携帯サイトだからって安全が増すということはまったくないので、PCサイトと同じく正攻法のセキュリティ対策を行いましょう。"

    2010/05/02 リンク

    その他
    tkawa
    tkawa 「PCサイトと同じく正攻法のセキュリティ対策を行いましょう」まったくこれに尽きる。ケータイ脳さようなら

    2010/05/02 リンク

    その他
    u1tnk
    u1tnk 昔とぜんぜん状況が違うなー

    2010/05/02 リンク

    その他
    simpleplay
    simpleplay imode1.0はIP制限+imodeID、それ以外はクッキー/

    2010/05/02 リンク

    その他
    kasihara1
    kasihara1 しゃお

    2010/05/02 リンク

    その他
    efcl
    efcl 携帯セキュリティ。 まるでJavaScriptが悪者みたい。 CSRFはJavaScriptと関係ない場合の方が多そうだな。

    2010/05/02 リンク

    その他
    kaito834
    kaito834 「セキュリティの担保としてキャリアネットワークであることを検証したいならば FirstPassやSecurityPassなどの携帯電話のSIMカードをつかった公開鍵認証という方法があります。」

    2010/05/01 リンク

    その他
    MinazukiBakera
    MinazukiBakera ソフトバンク端末もJavaScriptが使えます。そして……、そして伝説へ……。

    2010/05/01 リンク

    その他
    ockeghem
    ockeghem 『iモードブラウザ2.0だけでなく、ここ3〜4年ぐらいのソフトバンク端末 (NetFront 3.3以降か)もJavaScriptが使えます』<そうなんですよね~、そして… / id:efcl POSTの場合は、CSRF攻撃にJS必須ですよ

    2010/05/01 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    しゃおの雑記帳 - 携帯サイト開発者のためのセキュリティ再入門

    通勤電車で周囲を見渡せば大抵数台のスマートフォンを見つけられるようなご時世ですが、現実は日の伝...

    ブックマークしたユーザー

    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - 暮らし

    いま人気の記事 - 暮らしをもっと読む

    新着記事 - 暮らし

    新着記事 - 暮らしをもっと読む

    同時期にブックマークされた記事