吉祥寺北口システムが気になった記事をクリップしています。タイトルから元記事にリンクしています。タグは記事タイトルを形態素分析しています。たまにコメントをつけています。
HTTP
AWS Verified Access が非 HTTP(S) プロトコルを介したリソースへの安全なアクセスのサポートを開始 (プレビュー) | Amazon Web Services ブログ
Access
(296)
Amazon
(8250)
AWS
(3959)
HTTP
(335)
Services
(6355)
Verified
(16)
Web
(9079)
アクセス
(2778)
サポート
(2944)
ブログ
(7700)
プレビュー
(294)
プロトコル
(101)
リソース
(184)
安全な
(67)
開始
(20634)
JVN#88385716: HAProxyにおけるHTTPリクエストスマグリングの脆弱性
88385716
(3)
HAProxy
(7)
HTTP
(335)
JVN
(2690)
グリング
(7)
スマ
(220)
リクエスト
(204)
脆弱
(2282)
JVN#88385716: HAProxyにおけるHTTPリクエストスマグリングの脆弱性
88385716
(3)
HAProxy
(7)
HTTP
(335)
JVN
(2690)
グリング
(7)
スマ
(220)
リクエスト
(204)
脆弱
(2282)
JVN#88385716: HAProxyにおけるHTTPリクエストスマグリングの脆弱性
88385716
(3)
HAProxy
(7)
HTTP
(335)
JVN
(2690)
グリング
(7)
スマ
(220)
リクエスト
(204)
脆弱
(2282)
Introducing HTTP request traffic insights on Cloudflare Radar
CloudFlare
(573)
HTTP
(335)
Insights
(118)
Introducing
(480)
on
(1868)
Radar
(39)
request
(43)
Traffic
(88)
Introducing HTTP request traffic insights on Cloudflare Radar
CloudFlare
(573)
HTTP
(335)
Insights
(118)
Introducing
(480)
on
(1868)
Radar
(39)
request
(43)
Traffic
(88)
JVNVU#98416507: Apache HTTP Web Server における複数の脆弱性に対するアップデート
98416507
(1)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
Web
(9079)
アップ
(1255)
デート
(154)
脆弱
(2282)
複数
(2396)
JVNVU#97151944: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
97151944
(1)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップ
(1255)
デート
(154)
脆弱
(2282)
複数
(2396)
Amazon S3 will no longer charge for several HTTP error codes
Amazon
(8250)
Charge
(18)
Codes
(13)
Error
(21)
for
(5179)
HTTP
(335)
longer
(16)
no
(475)
several
(6)
Will
(128)
テスト自動化のために作られたIDE「Aqua」、JetBrainsが正式公開。Webインスペクタ、HTTPクライアント、テストランナー、デバッガーなど統合。個人向けは無料 – Publickey
Aqua
(15)
HTTP
(335)
IDE
(44)
JetBrains
(39)
Publickey
(2789)
Web
(9079)
ため
(2486)
インスペクタ
(1)
クライアント
(288)
テスト
(812)
デバッガー
(4)
ランナー
(31)
個人
(2411)
公開
(4298)
正式
(1161)
無料
(1780)
統合
(1384)
自動
(2573)
Amazon S3 will no longer charge for several HTTP error codes
Amazon
(8250)
Charge
(18)
Codes
(13)
Error
(21)
for
(5179)
HTTP
(335)
longer
(16)
no
(475)
several
(6)
Will
(128)
HTTP/2 CONTINUATION Flood: Technical Details – nowotarski.info
CONTINUATION
(5)
Details
(44)
Flood
(2)
HTTP
(335)
Info
(2911)
nowotarski
(1)
Technical
(53)
VU#421644 – HTTP/2 CONTINUATION frames can be utilized for DoS attacks
421644
(1)
attacks
(134)
BE
(151)
can
(241)
CONTINUATION
(5)
DoS
(194)
for
(5179)
Frames
(4)
HTTP
(335)
utilized
(1)
VU
(109)
JVNVU#99012560: 複数のHTTP/2実装におけるCONTINUATIONフレームの取り扱い不備
99012560
(3)
CONTINUATION
(5)
HTTP
(335)
JVNVU
(2305)
フレーム
(99)
不備
(412)
実装
(666)
複数
(2396)
JVNVU#99012560: 複数のHTTP/2実装におけるCONTINUATIONフレームの取り扱い不備
99012560
(3)
CONTINUATION
(5)
HTTP
(335)
JVNVU
(2305)
フレーム
(99)
不備
(412)
実装
(666)
複数
(2396)
JVNVU#99012560: 複数のHTTP/2実装におけるCONTINUATIONフレームの取り扱い不備
99012560
(3)
CONTINUATION
(5)
HTTP
(335)
JVNVU
(2305)
フレーム
(99)
不備
(412)
実装
(666)
複数
(2396)
JVNVU#99032532: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
99032532
(1)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップ
(1255)
デート
(154)
脆弱
(2282)
複数
(2396)
Railsを高速かつセキュアにするHTTP/2プロキシ「Thruster」、37signalsがオープンソースとして公開 – Publickey
37
(47)
HTTP
(335)
Publickey
(2789)
Rails
(57)
Signals
(21)
Thruster
(4)
オープン
(1603)
セキュア
(934)
ソース
(1178)
プロキシ
(75)
公開
(4298)
高速
(763)
JVN#93541851: Oracle WebLogic Server における HTTP ヘッダインジェクションの脆弱性
93541851
(1)
HTTP
(335)
JVN
(2690)
Oracle
(873)
Server
(698)
WebLogic
(24)
インジェクション
(239)
ヘッダ
(25)
脆弱
(2282)
HTTPが全てを飲み込む(後編)~アップロードのレジューム機能標準化など開発中の新機能 – Publickey
HTTP
(335)
Publickey
(2789)
アップ
(1255)
レジューム
(2)
ロード
(231)
後編
(45)
標準
(456)
機能
(6162)
開発
(6498)
HTTPが全てを飲み込む(中編)~HTTPの上にIPやイーサネットが実装されて便利になること – Publickey
HTTP
(335)
IP
(348)
Publickey
(2789)
こと
(2055)
イーサネット
(34)
便利に
(9)
実装
(666)
HTTPが全てを飲み込む(前編)~HTTPの2層構造と、HTTP Semanticsとは何か? – Publickey
HTTP
(335)
Publickey
(2789)
Semantics
(1)
構造
(169)
Introducing notifications for HTTP Traffic Anomalies
anomalies
(2)
for
(5179)
HTTP
(335)
Introducing
(480)
notifications
(26)
Traffic
(88)
JVNVU#93413100: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
93413100
(1)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップ
(1255)
デート
(154)
脆弱
(2282)
複数
(2396)
HTTP/2 zero-day脆弱性により史上最大のDDoS攻撃が発生
Day
(167)
DDoS
(298)
HTTP
(335)
Zero
(252)
史上
(105)
攻撃
(2515)
最大
(1010)
発生
(1578)
脆弱
(2282)
HTTP/2 Rapid Reset:記録的勢いの攻撃を無効化
HTTP
(335)
Rapid
(31)
reset
(10)
攻撃
(2515)
無効
(227)
記録
(423)
Google、Cloudflare、Amazon、HTTP/2の脆弱性をついた最大規模のDDoS攻撃を検知 | スラド セキュリティ
Amazon
(8250)
CloudFlare
(573)
DDoS
(298)
Google
(5828)
HTTP
(335)
セキュリティ
(6542)
大規模
(684)
攻撃
(2515)
検知
(609)
脆弱
(2282)
Microsoft Response to Distributed Denial of Service (DDoS) Attacks against HTTP/2 | MSRC Blog | Microsoft Security Response Center
Against
(130)
attacks
(134)
Blog
(6451)
Center
(743)
DDoS
(298)
Denial
(34)
Distributed
(38)
HTTP
(335)
Microsoft
(4459)
MSRC
(102)
of
(3341)
response
(312)
Security
(5710)
Service
(812)
to
(3295)
HTTP/2 Rapid Reset: deconstructing the record-breaking attack
Attack
(173)
Breaking
(20)
deconstructing
(1)
HTTP
(335)
Rapid
(31)
Record
(68)
reset
(10)
the
(4365)
How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack | Google Cloud Blog
Attack
(173)
Blog
(6451)
Cloud
(2171)
DDoS
(298)
Google
(5828)
how
(301)
HTTP
(335)
IT
(1202)
novel
(17)
Rapid
(31)
reset
(10)
the
(4365)
Works
(253)
HTTP/2 Zero-Day Vulnerability Results in Record-Breaking DDoS Attacks
attacks
(134)
Breaking
(20)
Day
(167)
DDoS
(298)
HTTP
(335)
in
(2447)
Record
(68)
Results
(66)
Vulnerability
(515)
Zero
(252)
AWS Wavelength 上で非 HTTP (s) トラフィックのロードバランシングを有効にする | Amazon Web Services ブログ
Amazon
(8250)
AWS
(3959)
HTTP
(335)
Services
(6355)
Wavelength
(16)
Web
(9079)
トラフィック
(142)
ブログ
(7700)
ロードバランシング
(1)
有効に
(8)
AWSの機能を活用するために押さえておきたい”HTTPリクエスト”のはなし | LAC WATCH
AWS
(3959)
HTTP
(335)
LAC
(243)
ため
(2486)
はなし
(2)
リクエスト
(204)
機能
(6162)
活用
(4979)
PC版ニコニコ動画、HTTP方式を終了しHLS方式に一本化 | スラド YRO
HLS
(6)
HTTP
(335)
PC
(1225)
YRO
(1684)
ニコニコ
(9)
一本化
(21)
動画
(2309)
方式
(195)
終了
(3930)
Examining HTTP/3 usage one year on
Examining
(3)
HTTP
(335)
on
(1868)
One
(732)
Usage
(24)
Year
(96)
JVN#38170084: HAProxy における HTTP リクエストスマグリングの脆弱性
38170084
(2)
HAProxy
(7)
HTTP
(335)
JVN
(2690)
グリング
(7)
スマ
(220)
リクエスト
(204)
脆弱
(2282)
JVN#38170084: HAProxy における HTTP リクエストスマグリングの脆弱性
38170084
(2)
HAProxy
(7)
HTTP
(335)
JVN
(2690)
グリング
(7)
スマ
(220)
リクエスト
(204)
脆弱
(2282)
From IP packets to HTTP: the many faces of our Oxy framework
Faces
(11)
Framework
(145)
from
(593)
HTTP
(335)
IP
(348)
many
(13)
of
(3341)
our
(245)
Oxy
(2)
Packets
(5)
the
(4365)
to
(3295)
JVNVU#94155938: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
94155938
(3)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップ
(1255)
デート
(154)
脆弱
(2282)
複数
(2396)
JVNVU#94155938: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
94155938
(3)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップ
(1255)
デート
(154)
脆弱
(2282)
複数
(2396)
JVNVU#94155938: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
94155938
(3)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップ
(1255)
デート
(154)
脆弱
(2282)
複数
(2396)
Webブラウザ上でWebAssemblyベースのNode.js環境を実現する「WebContainer」がAPI提供開始。ブラウザ内ファイルシステム、HTTPサーバ、Node.js CLIなど – Publickey
API
(1104)
CLI
(28)
HTTP
(335)
js
(227)
Node
(118)
Publickey
(2789)
Web
(9079)
WebAssembly
(188)
WebContainer
(3)
サーバ
(783)
システム
(6050)
ファイル
(1044)
ブラウザ
(491)
ベース
(615)
実現
(3115)
提供
(15153)
環境
(1705)
開始
(20634)
JVNVU#99928083: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
99928083
(3)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップ
(1255)
デート
(154)
脆弱
(2282)
複数
(2396)
JVNVU#99928083: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
99928083
(3)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップ
(1255)
デート
(154)
脆弱
(2282)
複数
(2396)
JVNVU#99928083: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
99928083
(3)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップ
(1255)
デート
(154)
脆弱
(2282)
複数
(2396)
Google、HTTP接続でのダウンロードをブロックするフラグをChromeでテスト | スラド IT
Chrome
(1040)
Google
(5828)
HTTP
(335)
ダウンロード
(446)
テスト
(812)
フラグ
(9)
ブロック
(834)
接続
(1035)
The state of HTTP in 2022
2022
(1916)
HTTP
(335)
in
(2447)
of
(3341)
State
(108)
the
(4365)
CVE-2021-33621: HTTP response splitting in CGI
2021
(2113)
33621
(1)
CGI
(37)
CVE-
(1427)
HTTP
(335)
in
(2447)
response
(312)
Splitting
(2)
JVNVU#93003913: Apache Tomcatにおける無効なHTTPヘッダの取り扱いに関する問題
93003913
(3)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Tomcat
(109)
ヘッダ
(25)
問題
(1702)
無効
(227)
JVNVU#93003913: Apache Tomcatにおける無効なHTTPヘッダの取り扱いに関する問題
93003913
(3)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Tomcat
(109)
ヘッダ
(25)
問題
(1702)
無効
(227)
JVNVU#93003913: Apache Tomcatにおける無効なHTTPヘッダの取り扱いに関する問題
93003913
(3)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Tomcat
(109)
ヘッダ
(25)
問題
(1702)
無効
(227)
Stronger than a promise: proving Oblivious HTTP privacy properties
HTTP
(335)
Oblivious
(2)
Privacy
(114)
Promise
(8)
properties
(5)
proving
(1)
Stronger
(10)
than
(84)
JVNVU#98868043: Apache TomcatにHttp11Processorインスタンスにおける競合状態による情報漏えいの脆弱性
11
(1572)
98868043
(2)
apache
(513)
HTTP
(335)
JVNVU
(2305)
processor
(32)
Tomcat
(109)
インスタンス
(320)
情報
(12483)
漏えい
(837)
状態
(325)
競合
(93)
脆弱性
(5912)
JVNVU#98868043: Apache TomcatにHttp11Processorインスタンスにおける競合状態による情報漏えいの脆弱性
11
(1572)
98868043
(2)
apache
(513)
HTTP
(335)
JVNVU
(2305)
processor
(32)
Tomcat
(109)
インスタンス
(320)
情報
(12483)
漏えい
(837)
状態
(325)
競合
(93)
脆弱性
(5912)
Cloudflare、NGINXに代えて自社開発のRust製HTTPプロキシ「Pingora」をグローバルCDNに採用。性能向上しつつCPUとメモリ消費を3分の1に – Publickey
CDN
(68)
CloudFlare
(573)
CPU
(256)
HTTP
(335)
Nginx
(64)
Pingora
(3)
Publickey
(2789)
Rust
(101)
グローバル
(866)
プロキシ
(75)
メモリ
(451)
向上
(1421)
性能
(411)
採用
(1350)
消費
(449)
自社
(448)
開発
(6498)
Sign Amazon SNS messages with SHA256 hashing for HTTP subscriptions | AWS Security Blog
256
(8)
Amazon
(8250)
AWS
(3959)
Blog
(6451)
for
(5179)
Hashing
(3)
HTTP
(335)
Messages
(28)
Security
(5710)
SHA
(46)
Sign
(45)
SNS
(1133)
Subscriptions
(17)
with
(1607)
Deno、早くもnpm対応と3倍高速化したHTTPサーバAPIなどを実装した「Deno 1.25」をリリース – Publickey
1.25
(4)
API
(1104)
Deno
(54)
HTTP
(335)
npm
(41)
Publickey
(2789)
サーバ
(783)
リリース
(8519)
実装
(666)
対応
(4882)
高速
(763)
Denoが大幅な方針変更を発表。3カ月以内にnpmパッケージへの対応を実現、最速のJavaScriptランタイムを目指しHTTPサーバを刷新 – Publickey
Deno
(54)
HTTP
(335)
JavaScript
(241)
npm
(41)
Publickey
(2789)
サーバ
(783)
パッケージ
(699)
ランタイム
(57)
刷新
(347)
変更
(1318)
大幅
(640)
実現
(3115)
対応
(4882)
方針
(490)
最速
(88)
発表
(8035)
HTTP/3 inspection on Cloudflare Gateway
CloudFlare
(573)
Gateway
(182)
HTTP
(335)
Inspection
(8)
on
(1868)
『くいっく』HTTP/3編 RFC対応版(無料体験版有り) – 猫耳堂 – BOOTH
BOOTH
(20)
HTTP
(335)
RFC
(46)
いっく
(1)
体験
(883)
対応
(4882)
無料
(1780)
猫耳
(2)
GitHub – flano-yuki/http3-note: My HTTP/3 Note
flano-yuki
(1)
GitHub
(873)
HTTP
(335)
My
(135)
Note
(304)
HTTP/3の解説を書いた (2020/06/01) – ASnoKaze blog
2020
(1856)
ASnoKaze
(3)
Blog
(6451)
HTTP
(335)
解説
(393)
JVNVU#94306894: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
2.4
(33)
94306894
(1)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップデート
(1171)
脆弱性
(5912)
複数
(2396)
HTTP/3が「RFC 9114」として標準化完了 | スラド IT
9114
(3)
HTTP
(335)
RFC
(46)
完了
(378)
標準
(456)
RFC 9114 – HTTP/3
9114
(3)
HTTP
(335)
RFC
(46)
IETFによるHTTP/3の標準化プロセスが完了、「RFC 9114」に – Publickey
9114
(3)
HTTP
(335)
IETF
(15)
Publickey
(2789)
RFC
(46)
プロセス
(358)
完了
(378)
標準
(456)
HTTP RFCs have evolved: A Cloudflare view of HTTP usage trends
CloudFlare
(573)
EVOLVED
(6)
Have
(72)
HTTP
(335)
of
(3341)
RFCs
(1)
Trends
(69)
Usage
(24)
View
(125)
JVNVU#92363469: Apache HTTP ServerにおけるNULLポインタ参照の脆弱性
92363469
(1)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Null
(28)
Server
(698)
ポインタ
(21)
参照
(126)
脆弱性
(5912)
GitHub – nginxinc/nginx-ldap-auth: Example of LDAP authentication using ngx_http_auth_request_module
Auth
(24)
authentication
(69)
Example
(4)
GitHub
(873)
HTTP
(335)
LDAP
(11)
Module
(28)
nginx-ldap-auth
(1)
nginxinc
(1)
ngx
(3)
of
(3341)
request
(43)
using
(213)
JVNVU#99602154: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
2.4
(33)
99602154
(2)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップデート
(1171)
脆弱性
(5912)
複数
(2396)
JVNVU#99602154: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
2.4
(33)
99602154
(2)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップデート
(1171)
脆弱性
(5912)
複数
(2396)
JVN#53871926: EC-CUBE における HTTP Host ヘッダの処理に脆弱性
53871926
(6)
EC-CUBE
(139)
Host
(37)
HTTP
(335)
JVN
(2690)
ヘッダ
(25)
処理
(901)
脆弱性
(5912)
EC-CUBEにおける HTTP Hostヘッダの処理に脆弱性 (JVN#53871926)
53871926
(6)
EC-CUBE
(139)
Host
(37)
HTTP
(335)
JVN
(2690)
ヘッダ
(25)
処理
(901)
脆弱性
(5912)
EC-CUBEにおける HTTP Hostヘッダの処理に脆弱性 (JVN#53871926)
53871926
(6)
EC-CUBE
(139)
Host
(37)
HTTP
(335)
JVN
(2690)
ヘッダ
(25)
処理
(901)
脆弱性
(5912)
JVN#53871926: EC-CUBE における HTTP Host ヘッダの処理に脆弱性
53871926
(6)
EC-CUBE
(139)
Host
(37)
HTTP
(335)
JVN
(2690)
ヘッダ
(25)
処理
(901)
脆弱性
(5912)
EC-CUBEにおける HTTP Hostヘッダの処理に脆弱性 (JVN#53871926)
53871926
(6)
EC-CUBE
(139)
Host
(37)
HTTP
(335)
JVN
(2690)
ヘッダ
(25)
処理
(901)
脆弱性
(5912)
JVN#53871926: EC-CUBE における HTTP Host ヘッダの処理に脆弱性
53871926
(6)
EC-CUBE
(139)
Host
(37)
HTTP
(335)
JVN
(2690)
ヘッダ
(25)
処理
(901)
脆弱性
(5912)
Azure DevOps Server 2020におけるデフォルト設定時(HTTP)のサプライチェーン攻撃 | トレンドマイクロ セキュリティブログ
2020
(1856)
Azure
(719)
DevOps
(69)
HTTP
(335)
Server
(698)
サプライチェーン
(167)
セキュリティ
(6542)
デフォルト
(155)
トレンドマイクロ
(2203)
ブログ
(7700)
攻撃
(2515)
設定
(851)
非同期HTTP音声認識APIで話者ダイアライゼーションが使えるようになりました – AmiVoice Techblog
AmiVoice
(22)
API
(1104)
HTTP
(335)
TechBlog
(6)
ダイアライゼーション
(2)
同期
(121)
話者
(7)
認識
(518)
音声
(772)
1749908 – Infinite loop in HTTP3 hangs socket thread
1749908
(1)
hangs
(2)
HTTP
(335)
in
(2447)
Infinite
(12)
loop
(21)
Socket
(12)
Thread
(6)
Firefox 96で一時接続障害。原因はHTTP3のバグ | スラド IT
96
(19)
Firefox
(744)
HTTP
(335)
バグ
(273)
原因
(702)
接続
(1035)
障害
(1268)
Apache HTTP Serverの脆弱性情報(Moderate: CVE-2021-44224, High: CVE-2021-44790)と新バージョン(2.4.52) – security.sios.com
2.4.52
(1)
2021
(2113)
44224
(1)
44790
(1)
apache
(513)
Com
(1558)
CVE-
(1427)
High
(94)
HTTP
(335)
Moderate
(19)
Security
(5710)
Server
(698)
SIOS
(30)
バージョン
(983)
情報
(12483)
脆弱性
(5912)
JVNVU#97805418: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
2.4
(33)
97805418
(2)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップデート
(1171)
脆弱性
(5912)
複数
(2396)
JVNVU#97805418: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
2.4
(33)
97805418
(2)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップデート
(1171)
脆弱性
(5912)
複数
(2396)
HTTP/2とTLSで、より信頼性の高いGatewayを LINEが目指すクライアントとサーバーの接続性向上 – ログミーTech
Gateway
(182)
HTTP
(335)
LINE
(2409)
tech
(780)
TLS
(194)
クライアント
(288)
サーバー
(1129)
ミー
(80)
ログ
(430)
信頼性
(80)
向上
(1421)
接続性
(11)
Multiple Vulnerabilities in Apache HTTP Server Affecting Cisco Products: November 2021
2021
(2113)
affecting
(14)
apache
(513)
Cisco
(204)
HTTP
(335)
in
(2447)
multiple
(132)
November
(43)
products
(99)
Server
(698)
Vulnerabilities
(210)
Modifying HTTP response headers with Transform Rules
Headers
(8)
HTTP
(335)
Modifying
(1)
response
(312)
Rules
(54)
Transform
(15)
with
(1607)
Apache HTTP Server 2.4.50におけるパストラバーサル脆弱性(CVE-2021-42013)の発見 – wizSafe Security Signal -安心・安全への道標- IIJ
2.4.50
(1)
2021
(2113)
42013
(3)
apache
(513)
CVE-
(1427)
HTTP
(335)
IIJ
(508)
Security
(5710)
Server
(698)
signal
(32)
wizSafe
(18)
トラバーサル
(88)
パス
(233)
安全
(930)
安心
(307)
発見
(746)
脆弱性
(5912)
道標
(17)
JVN#51106450: Apache HTTP Server におけるディレクトリトラバーサルの脆弱性
51106450
(1)
apache
(513)
HTTP
(335)
JVN
(2690)
Server
(698)
ディレクトリ
(98)
トラバーサル
(88)
脆弱性
(5912)
Apache HTTP Server の深刻な脆弱性CVE-2021-41773とCVE-2021-42013についてまとめてみた – piyolog
2021
(2113)
41773
(4)
42013
(3)
apache
(513)
CVE-
(1427)
HTTP
(335)
piyolog
(520)
Server
(698)
脆弱性
(5912)
株式会社アドバンスト・メディア | 長時間・複数の音声データを一気に文字化。開発プラットフォーム「AmiVoice? Cloud Platform」に「非同期HTTP音声認識API」が新登場
AmiVoice
(22)
API
(1104)
Cloud
(2171)
HTTP
(335)
Platform
(727)
アドバンスト
(82)
データ
(6832)
プラットフォーム
(2737)
メディア
(1956)
同期
(121)
文字
(244)
株式会社
(19472)
登場
(1167)
複数
(2396)
認識
(518)
長時間
(50)
開発
(6498)
音声
(772)
JVNVU#98852848: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
2.4
(33)
98852848
(2)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップデート
(1171)
脆弱性
(5912)
複数
(2396)
更新:Apache HTTP Server の脆弱性対策について(CVE-2021-41773):IPA 独立行政法人 情報処理推進機構
2021
(2113)
41773
(4)
apache
(513)
CVE-
(1427)
HTTP
(335)
IPA
(842)
Server
(698)
対策
(4439)
情報処理
(608)
推進
(2009)
更新
(1480)
機構
(1267)
法人
(2488)
独立
(878)
脆弱性
(5912)
行政
(1014)
Apache HTTP Server Project
apache
(513)
HTTP
(335)
Project
(432)
Server
(698)
JVNVU#98852848: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
2.4
(33)
98852848
(2)
apache
(513)
HTTP
(335)
JVNVU
(2305)
Server
(698)
アップデート
(1171)
脆弱性
(5912)
複数
(2396)
Apache HTTP Server の脆弱性対策について(CVE-2021-41773):IPA 独立行政法人 情報処理推進機構
2021
(2113)
41773
(4)
apache
(513)
CVE-
(1427)
HTTP
(335)
IPA
(842)
Server
(698)
対策
(4439)
情報処理
(608)
推進
(2009)
機構
(1267)
法人
(2488)
独立
(878)
脆弱性
(5912)
行政
(1014)
How to customize your HTTP DDoS protection settings
customize
(8)
DDoS
(298)
how
(301)
HTTP
(335)
Protection
(172)
settings
(15)
to
(3295)
Your
(539)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | 通信プロトコル「QUIC」が標準化 ~ HTTP/3によるウェブサイト表示速度の更なる高速化 ~(2021/08/27)
2021
(2113)
27
(326)
Anti-Phishing
(493)
Council
(653)
HTTP
(335)
of
(3341)
QUIC
(38)
お知らせ
(4668)
ウェブ
(1046)
サイト
(5895)
フィッシング
(1095)
プロトコル
(101)
協議会
(614)
対策
(4439)
標準
(456)
表示
(1128)
通信
(2303)
速度
(249)
高速
(763)
JVNVU#99039870: HTTP WebプロキシやWebアクセラレータのHTTP/2実装不備によるHTTPリクエストスマグリングの脆弱性
99039870
(3)
HTTP
(335)
JVNVU
(2305)
Web
(9079)
アクセラレータ
(24)
プロキシ
(75)
リクエストスマグリング
(3)
不備
(412)
実装
(666)
脆弱性
(5912)
JVNVU#99039870: HTTP WebプロキシやWebアクセラレータのHTTP/2実装不備によるHTTPリクエストスマグリングの脆弱性
99039870
(3)
HTTP
(335)
JVNVU
(2305)
Web
(9079)
アクセラレータ
(24)
プロキシ
(75)
リクエストスマグリング
(3)
不備
(412)
実装
(666)
脆弱性
(5912)