![ミクシィの相談事例。知らない間に元彼女が自分のマイミクに登録されてるんですが・・・*ホームページを作る人のネタ帳](https://cdn-ak-scissors.b.st-hatena.com/image/square/20e60dafbd3a5e5c465259c72af3a3a5532bcbcd/height=288;version=1;width=512/https%3A%2F%2Fblog-imgs-55.fc2.com%2Fe%2F0%2F1%2Fe0166%2Fl.jpg)
微妙な言い回しだ。たしかに、再利用はできないのだから、「再利用によって不正取引される」ことがないのは事実だが、一回目の利用としてその瞬間(30秒以内)に不正取引される可能性があるのだから、「万が一フィッシングなどで……ありません」などと、フィッシングされても大丈夫であるかのような誤解を与える表現は危険だ。 昨年10月17日の日記「銀行やマスコミは対策の有効性の範囲で嘘を書いてはいけない」でも書いたように、誇大な安全宣伝は無責任であり、自分の首を絞めることになる。 これらはたぶん、わざと誇大に書いているのではなく、危険性に気づかなかったか、単に業者の宣伝文句を真に受けただけか、あるいは業者自身が無知で誤った宣伝をしているのだろう。 どうも、セキュリティベンダーは(さらには学術研究の場でさえしばしば)、ワンタイムパスワードがフィッシング対策や、スパイウェア対策になるという誤解をしているようで、
外部の人間が企業のシステム構築に関わると,好むと好まざるにかかわらずその企業の機密に触れることになる。NDA(Non-Disclosure Agreement:機密保持契約)を交わすのは当然のことであるが。悩ましいのは現場の運用ではないだろうか。 ある通販会社の基幹系システム再構築で,既存システムの全画面のレイアウトや機能に関する調査がはじまった。調査対象画面数は300近くになったが,そのすべてについて実画面を使った説明資料が用意され,提供されることになった。ユーザー側の担当者は,画面資料の扱いに細心の注意を払い,表示項目中のテキストをチェックして,不適切を判断された場合はすべてダミー情報に書き換えられた。 ユーザー側としては,顧客情報を含む機密に関する情報はすべて削除あるいは書き換えたものを提供する,という姿勢で臨んでいたが,資料の引渡しの段階になってちょっとした問題になった。 この資料
http://dynabook.com/assistpc/download/makeula/makemod.cgi?filename=http://d.hatena.ne.jp/kudzu/ 上のURLを見て、ページを見てもらえばなんとなく想像できると思うけど、「同意する」のリンクをクリックした後に接続する先のURLを任意のURLにできる。 つまり、 適当なウェブサーバにトロイ(本物の実行ファイルにウィルスをつけるとかすると凶悪)を置く 上記URLのfilename=の項目をトロイのURLにする URLをSPAMなりなんなりでばらまく これで簡単にフィッシングできんな。さらにfilename=の項目をpostでできたら完璧*1。できるらしいので、死ぬほどやばい!もう東芝からダウンロードなんて絶対しない! URL自体はdynabook.comなわけで、相当な人がだまされると思うんだけど。これ
「ネット銀行の不正対策は、リスクベース型が主流になる」――。米ベリサインのニコ・ポップ 認証サービス担当バイスプレジデントはこう説明する(写真)。「一つのセキュリティ対策技術に頼るのではなく、なりすましの危険性がどの程度高いかに応じて、複数の認証方式を柔軟に切り替える仕組みなら、今後の不正アクセスに耐えられる」。 日本ベリサインは10月に、ネット銀行やECサイトが不正な操作をするユーザーを検出するサービス「VIPオンライン詐欺検出サービス」を開始する。ネット銀行やECサイトと連携するASPサービスである。 ログインしようとするユーザーのアクセス元IPアドレスや利用しているISP、ブラウザの種類、利用時間帯など、さまざまな要素から従来の行動パターンと同じかどうかをチェック。普段と異なるパターンであれば、ワンタイム・パスワード認証を追加するなどして、不正アクセスのリスクを軽減する仕組みである。
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
4回は珍しいなと思ってプレスリリースを眺めてみた。 1月31日 当社火力発電所に関する技術資料の情報流出について 【再発防止策】 1 ウィニー等ファイル交換ソフトのインストールの禁止、情報管理に関する諸ルールの再周知・再徹底 2 私有パソコン内の業務情報の点検等 5月14日 当社火力発電所に関する資料の情報流出について 3 再発防止策 (1)私有パソコン内の業務情報の再点検 (2)ファイル交換ソフトのインストールの禁止、情報管理に関する諸ルールの再周知・再徹底等 5月19日 当社火力発電所に関する資料の情報流出について(続報) 4 再発防止策の実施 (1)5月15日、当社従業員に対してファイル交換ソフトのインストールを控えることや情報管理に関する諸ルールの再周知・再徹底等を実施しました。 (2)5月16日、中電防災を含む当社関係会社に対して情報管理の再周知・再徹底を実施しました。 (3)5
「Googledork」という言葉をご存知だろうか。これは、センシティブな情報をうっかりとWeb上で公開してしまう人のことをいう(訳注:dorkとは「間抜け」の意)。その結果、一般に公開するつもりのない情報が、検索エンジンによってインデックス化されてしまうのだ。 ひょっとして、あなたはGoogledorkになっていないだろうか。あなたの同僚はどうだろうか。よく考えていただきたい。それから、あなたとあなたの会社がこの問題と無縁であることを確認するため侵入テストを実施するといいだろう。その結果を見て驚くことになるかもしれないが……。 Googleハッキングとは、検索エンジンの特殊なクエリーを利用して、ターゲットに関する情報を収集することを意味し、今ではほとんどあらゆる悪党たちの常套手段の1つとなっている。彼らは、Googleなどの検索エンジンの単純なクエリーを通じて収集した真の情報を利用して侵
Expired:掲載期限切れです この記事は,ロイター・ジャパンとの契約の掲載期限(30日間)を過ぎましたので本サーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。
カリフォルニア州サンノゼ発--米自動車管理者協会の会長は米国時間2月16日、自動車関連の政府機関は、国民IDカードの導入を容易にするために必要な措置として、互いのデータベースを統合し、また恐らく、運転免許証にチップを組み込まなくてはならないだろう、と語った。 米国自動車管理者協会(AAMVA)のLinda Lewis-Pickett会長によると、国民IDカードに使用される技術は、運転免許証に組み込まれるチップのような形になる可能性が高いという。 当地で開催中のRSA Conference 2006において、National ID Systemをめぐる論議をテーマとした公開討論会が行われ、Lewis-Pickettもパネリストの1人として参加した。 「自動車登記所(Department of Motor Vehicles:DMV)の準備の段階は部署によって様々で、国民IDカードの発行にこぎつ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く