Page: 1 メールの暗号化 とみたまさひろ NSEG #40 2013/06/08 メールの暗号化 Powered by Rabbit 2.0.9 Page: 2 自己紹介 とみた まさひろ プログラマー (Ruby & C) http://d.hatena.ne.jp/tmtms http://twitter.com/tmtms 好きなもの Ruby, MySQL, Linux Mint, Emacs, Git メールの暗号化 Powered by Rabbit 2.0.9
リーナス・トーバルズ、セキュアブート鍵をカーネルに含めることを一蹴、曰く「おめーら、フェラ大会じゃねーんだぞ」 まず、Red HatのDavid Howellsが、マイクロソフトによって署名されたセキュアブート鍵をカーネルに含めてくれるよう、MLで要請した。 ようリーナス。 このパッチセットをpullしてくんね? セキュアブートモードで動くカーネルに、鍵を動的に追加する機能。鍵をロードするには、新しい鍵はすでに持っていて、信頼されている鍵で署名されている必要がある。この「すでに持っている」ところの鍵は、カーネルに組み込まれているものや、UEFIデータベースにあるものや、あるいは暗号ハードウェアのものが含まれる。 で、"keyctl add"は署名されたX.509認証を受け付けるのだけど、マイクロソフトの署名サービスは、EFI PEバイナリしか署名してくれないんだ。 LKML: David
こんにちは、セブ山です。 みなさんはTwitterでどんなつぶやきをしていますか? おそらく、今日の予定をつぶやいたり、ランチの写真をアップしたり、あなたの「今」を仲の良い友達に向けてつぶやいていることでしょう。 しかし、本当にそのツイートはあなたの友達だけが見ているのでしょうか? もし、知らない誰かにあなたのつぶやきを覗かれていたとしたら…? つぶやいた内容を手掛かりに個人を特定されてしまうかもしれませんよ!? 今回は、そんな個人情報垂れ流し社会に警鐘を鳴らす実験をおこないます!! ■ルール説明 1.Twitterの検索機能を使って「渋谷なう」とつぶやいているアカウントを探します。 2.「渋谷なう」の検索結果をもとに、さらに詳細な個人情報を垂れ流しているアカウントを割り出します。 3.そのアカウントのつぶやきをこっそり監視して、個人を特定し、実際に捕まえるためにハンター(セブ山)が渋谷の
Amazon ウィッシュリスト経由で砂 1 トンを送る方法 誕生日などで Amazon ウィッシュリストを公開する人がよくいます。そうした人達に日頃からの親愛の情を示す為に砂 1 トンを送ることが出来ます。 まずウィッシュリストを開き適当な商品を買い物カゴに追加します。 つぎにこちらの商品ページから砂 200kg を 5 個買い物カゴに追加します。これで砂 1 トンです。 レジへ行きます 発送先でギフト用に登録された住所を選択します そして発送すれば砂 1 トンが届きます ウィッシュリストから商品を買い物カゴにいれ、その後ウィッシュリストに無い商品を買い物カゴにいれると、ウィッシュリストに無かった商品もウィッシュリストの住所に送付出来て大変に便利です。
■ 「Tポイントカード3人に1人が持つ」は本当か、街角で聞いてみた 先週、マイナンバー制度(納税番号制度(aka 共通番号制度))のICカード配布の話の流れで、(住基カードが4%しか普及していないのに)TSUTAYAのTポイントカードは「今や国民の3人に1人が持つ」という話*1が話題になっていた。「共通番号を官民で使えばカードを1枚にできる」などといった主張も出ていた。 その一方で、本当にそんなにたくさんの人が持ってるのか疑問だとの声も出ていた。「レジから聞こえてくる声に耳を傾けていると、Tポイントカードを持ってる人なんて存在しないんじゃないかと思えてくる。」という声もあった。(「Togetter - 「「ポイントカードはお持ちですか」への反応」」参照)。
その店の名は「Gourmet Haus Staudt」。 本場ドイツのエールが飲めるご機嫌な飲み屋です。 ここに一杯機嫌で次世代iPhoneを置き忘れてきてしまったのが、グレイ・パウエル(Gray Powell )さん、27歳。 写真の才能もあるパウエルさんはノースカロライナ州立大学を2006年に卒業し、今はAppleでiPhoneのベースバンドソフトウェア(電話をかける時に使うちっちゃなプログラム)のエンジニアを務めています。 それは去る3月18日のことでした。 パウエルさんは、カリフォルニア州レッドウッドシティにある良い雰囲気のドイツ産ビアガーデン「Gourmet Haus Staudt」で輸入物ビールに舌鼓を打っていました。 く~極楽! 飲み屋も最高なら、ビールの味はまた格別! 早速パウエルさんはフィールドテストで持ち歩いてた次世代iPhone(傍目にはiPhone 3GSにしか見え
そもそもこのサービスにとってCAPTCHAが何の意味をなすのか疑問*1だが、それはともかく、この部分のHTMLソースを見ると、画像のURLに答えが書かれている。(図2の「gifcat/call.php?SID=948545」) これでは何の意味もない。 これの目的がもし、他サイトからのリンクで検索させられる事態を防ぐためであるなら、画像なんか表示せず、直接INPUTフィールドに値を埋め込むようにしておけばいい話だ。*2 <input name="attestationkey" value="948545" type="hidden"> ちなみに、図2で示される画像のURLに直接アクセスしてみると、図3のように、リロードする毎に(同じ番号の)違う画像が現れる。何回か繰り返してみると、1つの数字あたり4種ほどの画像が用意されているだけだとわかる。 背景のノイズのようなものも、動的に生成されてい
Blogging is a disease: selfkleptomania, your normal condition. About GPG Public Key iPhoneで撮影した画像(おもに赤ん坊)をここにたくさん掲載していたが、同僚がExif ViewerというFirefoxのプラグインを見つけて画像情報を見たら、撮影場所の位置情報が見れたというので驚いた。スクリーンショットを保存したつもりができていなかったようで見せられないが、GoogleMapにリンクまで作成してくれるので見事に自宅の場所までわかる。 iPhoneの仕様ではメールでの送信などではGPS情報を削除しているようだが、iPhotoで同期した画像からは消えないので、そのままブログに掲載すると予期していない情報を公開してしまう可能性がある。 というわけで、jheadを使ってデータを修正した。 #!/bin/sh F
前の記事 ジェットエンジン付き自転車、時速118kmを達成 恐竜の化石で発見されたタンパク質:前回の疑念を払拭 次の記事 事故で判明、「機密情報専用ケーブル」の存在 2009年6月 3日 Kim Zetter 光ファイバーケーブルの中身、Photo:AP 2000年にバージニア州のオフィスビルの建設現場で働いていた作業員が、誰の地図にも記されていなかった光ファイバーケーブルを切断した。最近になって『Washington Post』紙に関係者が話したところによると、それはどうやら、機密情報データの送信に使われていた「ブラック・ライン」だったらしい。 ケーブルが切断されて数分後に、3台の黒のSUV(多目的スポーツ車)が到着し、乗っていたスーツ姿の男性4〜5人が、自分たちの回線が切断されたと苦情を述べた。 「現場責任者はショックを受けた」と、この関係者は『Washington Post』紙に話し
海賊対策のためアフリカ・ソマリア沖に展開中の海上自衛隊の護衛艦が、民間国際交流団体「ピースボート」の船旅の旅客船を護衛したことが13日、分かった。ピースボートは海賊対策での海自派遣に反対しており、主張とのギャップは議論を呼びそうだ。 海自の護衛艦2隻は11日から13日にかけ、ソマリア沖・アデン湾を航行する日本関係船舶7隻を護衛。うち1隻がピースボートの船旅の旅客船だった。ピースボートは社民党の辻元清美衆院議員が早稲田大在学中の昭和58年に設立。船旅は寄港地のNGO(非政府組織)や学生らと交流を図ることなどを目的としている。 66回目となる今回の船旅は約3カ月半に及ぶ地球一周で、北欧5カ国とフィヨルドを巡るのが目玉。約600人が参加し、4月23日に横浜港を出発後、中国とシンガポールに寄港。ピースボートのホームページには船旅の最新リポートとして、デッキで催されたフルーツパーティーの様子が掲載さ
All Microsoft Global Microsoft 365 Teams Copilot Windows Surface Xbox Deals Small Business Support Software Windows Apps AI Outlook OneDrive Microsoft Teams OneNote Microsoft Edge Skype PCs & Devices Computers Shop Xbox Accessories VR & mixed reality Certified Refurbished Trade-in for cash Entertainment Xbox Game Pass Ultimate PC Game Pass Xbox games PC and Windows games Movies & TV Business Micro
来る、2009/6/9。 Google Developer Day 2009 が開催されるらしいでつ。 「ご登録」ってリンクをクリックしたワケ。 そうするとだ、こんなページに遷移すんのよ。 全文引用しちゃった…テヘ Google Developer Day とは、Google のデベロッパー向けの製品を学んでいただくための場です。講師は基本的に Google や関係各社、コミュニティのエンジニアになります。イベントの内容は、セミナーや、"office hour" と呼ばれるインタラクティブなディスカッションの場で構成されています。Google Maps, OpenSocial, Android, AJAX API, Google Chrome, Google Web Toolkit のような Web テクノロジーがテーマとなっています。 現在、ご登録は開発者の方を優先しております。 過去1
セキュリティを強化するために使用されるパスワードですが、面倒くさいからとか覚えられないからといって安易なものを使ってしまうとあまり意味がありません。多くの人が思い浮かべる使われやすいパスワード500個が紹介されているので、自分の使っているものと同じものがないかチェックしてみてください。 詳細は以下から。 What’s My Pass? >> The Top 500 Worst Passwords of All Time よく使われるパスワードトップ500。 50人に1人はトップ20のうちのどれかのパスワードを使用しているそうです。「1234」といった簡単な数字の羅列や「qwerty」などのキーボードを横に順番に押しただけのもの、「password」といったそのままの単純なものが上位に多くありますが、「porsche」や「ferrari」といった自動車の名前や「starwars」「matri
ネタではなく極めてマジメなBOT対策用モジュール、それが「妹認証」です。 MITライセンスで無償提供されており、質問文と回答文に日本語を完全にサポートし、質問文はPHP+GD+TTFフォントで画像出力を実現。標準でバンドルされている妹の名前は「れいにゃ」となっており、質問文やキャラクターを自分でカスタマイズすることも可能です。 実際の動作デモやダウンロード、導入方法などは以下から。 妹認証 - 妹がBOTからプログラムを守る http://www.okanesuita.org/auth_sister/ 以下のリンクから動作デモを体験することができます。 動作デモ http://www.okanesuita.org/auth_sister/?#demo 質問文が表示されるので回答を入力、「送信」をクリックすると…… 成功 以下のリンクからダウンロードが可能です。 ダウンロード http://
先週末の金曜日に掲載した「『解読不能は数学的に証明済み』、RSAを超える新暗号方式とは」がアクセスランキングの2位に入っているが、はてなブックマークやブログで、たくさんのご指摘、ご批判をいただいた。取材、執筆したニュース担当記者である私(西村賢)はいくつかお詫びしなければならない。 1つは記事タイトルや冒頭の記述だけを見ると、まるで確定事項のように見えること。アルゴリズムの公開や検証が済んでいないので「原理的に解読不能と主張する研究者が現れた」と書かなければならないところだった。記事の末尾で「CAB方式は、まだ実績がなく事実上未公表の技術だ。情報が公になっていくにつれて、専門家たちがどう反応するかは未知数だ」と書いたときには、今後アルゴリズムが公表されてすぐに理論的な瑕疵が見つかる可能性があるという意味のつもりだったが、誤解を与える記事構成だった。 アルゴリズムを非公表にしたまま「解読不能
Expired:掲載期限切れです この記事は,ロイター・ジャパンとの契約の掲載期限(30日間)を過ぎましたので本サーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。
セキュリティ自由研究:この夏、グミ指を作ってみないか:Security&Trust ウォッチ(48) 指紋は指先にある紋様で、人ごと、指ごとに異なる。指先から出る皮脂などによって、この紋様が何かに付着することを指紋が付くという。その特徴を生かして、指紋は個人を特定することにもよく用いられる。事件の証拠として利用したり、入室管理や携帯電話のロックなどの認証でも用いられている。 以前、指紋認証システムを食用のグミなどで作った指紋(グミ指)で突破することができるという記事を何かで見掛けて、一度試してみたいと思っていた。身近な材料で、最先端の技術が突破されるというギャップに驚きを感じた。今回は実際にこの目でグミのチカラを確認してみようというレポートである。 セキュリティ自由研究レポート ■採取した指紋からグミ指を作ろう 指紋はそこら中に付いている。指紋は皮脂なので一度付着すると取れにくいようだ。と
最終更新日: Wednesday, 29-Nov-2006 02:46:05 JST Webバグ CSRF (Cross Site Request Forgeries) DoS (サービス拒否) サニタイズ オレオレ証明書 Cookie Monster SQL インジェクション HTTP Response Splitting (レスポンス分割) HTTPのページのフレームにHTTPSのページを表示 バッファオーバーフロー フィッシング Forceful Browsing (強制ブラウズ) クロスサイトスクリプティング ゼロデイ(0day)攻撃 ディレクトリトラバーサル セッションハイジャック 権限昇格 OS コマンドインジェクション オープンプロキシ Webバグ \ __ / _ (m) _ビーコーン |ミ| / `´ \ ('A`
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く