ドスパラ甲府店 @Dospara_kfk 2.4GHz無線とUSB3.0の話 電子レンジやBTとの干渉は有名ですがUSB3.0との干渉はあまり知られていません。USB3.0は2.5GHzでデータ転送を行うので2.4GHz帯に影響を及ぼすようです。当店の検証環境でも図のようにマウスレシーバーの近くに接続すると極端に反応が悪くなります。 pic.twitter.com/inzUHT5lx8 2018-06-20 14:00:54
Harald Doornbos @HaraldDoornbos 13/ Handig. In de persmap voor de #KimTrumpSummit zit een mini usb fan. Handig om koel te blijven tijdens het schrijven. Het is hier in Singapore idd vrij heet. 33°C of zo. Maar haalt het niet bij Dubai, koning van de oven. pic.twitter.com/6tQd5d7gCW 2018-06-10 18:41:34
2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。 脆弱性タイムライン 日時 出来事 2017年5月19日 Vanhoef氏が研究論文を提出。 2017年7月14日頃 Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。 その後 Vanhoef氏が影響範囲の広さを認識し、CERT/CCと協力し脆弱性情報を開示。 2017年8月24日 ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表。 2017年8月28日 CERT/CCから複数の開発ベンダ*1に通知。 2017年10月6日 BlackhatのTwitterアカウントがWPA2をテーマとした発表があるとツイート。 2017年10月16日 SNSなど
【モスクワ=田村雄】ロシアの情報セキュリティー会社「カスペルスキー研究所」(本社・モスクワ)は、日本などアジア太平洋地域の高級ホテルの無線LANサービス「Wi―Fi(ワイファイ)」を通じて、宿泊する企業幹部などのパソコンに不正アクセスし、機密情報を盗み取るスパイ活動が相次いでいることを明らかにした。 同社の10日の発表によると、スパイ活動は韓国・朝鮮語を話す人物が行っており、少なくとも4年前から続けられ、現在も被害が広がっているという。高級ホテルに宿泊する企業幹部、研究開発部門や営業部門の責任者が標的になっているという。 宿泊者がホテルのワイファイに接続すると、検索サイトなどのアップデートに見せかけた画面が表示される。これに従うと、不正な遠隔操作システムがダウンロードされ、機密情報が盗まれるという。 全被害のうち日本は2000件を超え、全体の約3分の2を占めている。同社は、旅先でのソフトウ
無線LANでインターネットに接続している時に通信速度が遅くイライラしてしまうことがありますが、そんな時にクッキーシートを使って簡単・安上がりに無線LANをパワーアップさせる方法があります。 Extend your Wi-Fi Signal for Less Than $5 http://blog.laptopmag.com/extend-your-wi-fi-signal-for-less-than-5 クッキーシートとはクッキーを焼くときに下に敷く天板のことです。 By la vaca vegetariana 本来の使い方はこう。 By purpletwinkie 無線LANをパワーアップさせる時はこのようにして使います。 無線LANをパワーアップさせる方法は見たまんまなのですが、Wi-Fiルーターの後ろにクッキーシートを設置させるだけ。Wi-Fiルーターを上記写真のような状態にしておき
飲料メーカー初! Wi-Fi搭載自動販売機の展開を開始 ~自動販売機周辺で高速インターネット接続が可能に~ 接続料無料、すべてのWi-Fi対応機器で利用可能 情報インフラとして、地域社会の活性化、災害時などにも貢献 アサヒ飲料株式会社(本社 東京、社長 菊地史朗)は、アサヒカルピスビバレッジ株式会社(本社 東京、社長 桑原 慶三)の展開する自動販売機において、無料ワイヤレス通信サービス「FREEMOBILE」※を採用し、自動販売機周辺を無料Wi-Fiスポットとする機能を搭載した自動販売機を、2012年から、飲料メーカーとして初めて展開します。 ※ FREEMOBILE http://www.freemobile-wifi.com 屋内外問わず、公共施設、商店街、交通拠点など多くの利用客が見込めるロケーションを中心に展開を予定しています。 展開エリアは、仙台、首都圏、中部、近畿、福岡の5エリ
■ Wi-FiのMACアドレスはもはや住所と考えるしかない 目次 まえがき これまでの経緯 2つのMACアドレスで自宅の場所を特定される場合 SSIDに「_nomap」でオプトアウト? PlaceEngineはどうなった? まえがき 先週、以下の件が話題になった。 Greater choice for wireless access point owners, Official Google Blog, 2011年11月14日 Removing your Wi-Fi network from Google's map, CNET News, 2011年11月14日 グーグル、Wi-Fiネットワークの位置情報収集で対応策を公開, CNET Japan, 2011年11月16日 Google's WiFi Opt-Out Process Makes Users Navigate Technic
無線LANセキュリティ技術として利用されているWPAだが、より安全なシステム構築のためには早々にWPA2へと移行が必要かもしれない。 日本の2人の研究者の発表によれば、同氏らが開発した手法を使えばWPAを利用したいかなるシステムであっても、1分とかからずに突破が可能だという。WPAの前身となるWEPの解読が数秒程度で可能なことはすでに知られているが、WPAもまたその脆弱性が明らかになりつつあるようだ。 今回の研究を発表したのは広島大学の大東俊博氏と神戸大学の森井昌克氏の2名で、8月6-7日に台湾で開催されたJWIS 2009 (Joint Workshop on Information Security 2009)の学会でその詳細が公開されている。JWIS 2009のサイトでその論文「A Practical Message Falsification Attack on WPA 」の内容が
無線LANにWEPパスワードをかけて安心していても、実際は簡単にクラックされてしまう。クラックというと熟練のハッカーのみがLinuxをバリバリ使って行うという印象を持っている人もいるかもしれないが、実はLinuxを使わなくてもウインドウズ上からでも行えてしまうのだ。 持っている無線LANカードのチップがAtherosであれば、今回紹介する手順を踏めば、実際にクラックできてしまうので、いかに無線LANのWEPが危険かということは身を持って実感できるだろう。今回行ったセキュリティテストでは「Aircrackng」のウインドウズ版で128bitのWEPを50分でクラックできた。 ちなみに、教えて君.netでは、WEPの強化版である「WPA」の利用をオススメしている。DSを使う人はWEPにせざるを得ないので、危険を認知しつつ利用を続けるということになる。 実際に他人の無線LANのパスワードをクラッ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く