対策→ 『*.google.com』不正証明書問題、Android 4.Xでできる対策 1: スノーシュー(東京都):2013/01/08(火) 19:58:19.94 ID:aIeIruVQ0 Firefoxブラウザ開発元のMozillaは、手違いで発行された中間証明書のうち少なくとも1件が、通信に割り込む「中間者トラフィック」操作の手口に利用された恐れがあると指摘した。 http://www.itmedia.co.jp/enterprise/articles/1301/08/news029.html ■対策 -----Mac----- Appleの報告待ち Operaは同時の証明書管理なのでOpera使えばOK ---Windows--- 「信頼されない発行元」に *.EGO.GOV.TR *.google.com e-islem.kktcmerkezbankasi.org が入っ
昨日あたりより、Gmailアカウントを何者かに不正利用されてしまう、いわゆる「乗っ取り被害」に遭ったという報告が相次いで挙がっている模様です。主な被害としては「自分の連絡先にリンクURL付きのスパムメールを勝手に送りつけられる」というもの。 ただ、アカウントの不正利用は、重要なメールを見られたり、その他の連携サービスにログインされてしまったりする危険性もあります。この件に関して、現状Googleから公式にアナウンスはされていません。ひとまず心当たりのない送信メールがないかをチェックしましょう。次に「アカウント アクティビティの確認」をした後、「パスワードの変更」や「2段階認証プロセスの設定」を行っておくことが、現段階の対策として挙げられるかと思います。 以下、いくつかの対策法を紹介します。■アカウント アクティビティの確認 使用しているアカウントのアクセス状況を確認し、不審なアクセスがない
今週発表されたAndroid新バージョン「Android 4.2」には、Google Playストア以外からアプリをインストールする際(”サイドローディング”と呼ばれるプロセス)、アプリにマルウェア等が仕込まれていないかどうかをチェックするセキュリティ機能が追加されているとComputer Worldが伝えています。 この機能は、Googleが今年2月にGoogle Playストアのサーバ側に追加したマルウェアスキャンを活用したもので、アプリをサイドローディングでインストールしようとすると、初回は画像のようなメッセージが表示され、「Agree」をタップすると、apkファイルの署名情報がGoogleサーバに送信され、Googleサーバ上のデータベースとの照合を実施し、既知の悪意のあるコード等が含まれている場合、ユーザ側に警告を発してアプリをインストールしないように促してくれるそうです。 記事
池田信夫氏のGmailアカウントがハックされて、寸借詐欺メールが送信されたようです。 Gmailの振り込め詐欺にご注意池田信夫、自らのメールアカウントを乗っ取られ今日も見事な醜態を晒す私の周囲でも、知人が同種の被害にあっていますので、他人事ではない気がします。池田氏が被害にあった原因は不明のようですが、このエントリではその原因を予想(妄想)し、対策について検討します。 池田氏の主張:twitter連携アプリからの漏洩池田氏は自らのブログエントリで以下のように主張しています。 Gmailのパスワードを知らせたことはないのですが、ツイッターと共通にしていたため、「連携アプリ」を認証するときパスワードを入力します。これはシステム側に通知されないことになっていますが、悪意をもって偽装することは容易です。かなりあやしげなアプリも含めて20ぐらい使っていたので、そこから推測してGmailにログインされ
こんにちはこんにちは!! slideshareって、はてなブックマークの人気記事でもよく見かけますよね! スライドをアップロードして共有できる人気のサービスだそうです! あれに「facebookでログイン」みたいなボタンがありますよね。 こういうの。 ただ見るだけの人ならログインなんてしないと思うけど、 「お、このスライド、いいねボタン押したいな」、なんて時にうっかりこのボタンを押してログインしてしまうこともあるかもしれません。 (ちなみに、いいねボタンは、facebook連携してなくても押せます) それでfacebook連携してしまうと… その後、slideshareを見るたびに(見るだけで)、自分のフェイスブックのアクティビティに 「このスライドみたよ」って掲載されるので、注意が必要かも?ってお話です! うっかりフェイスブック連携ボタンでログインしてしまう ↓ 忘れた頃に何かスライドを
いろいろなサイトのIDやパスワードをすべて違うランダムなものにしておけば安全なのは分かっていても、入力や管理の手間を考えると面倒になってついつい、全部同じパスワード、しかもすごく短くて覚えやすいものにしてしまいがちですが、「LastPass」を使えば、その名の通りのラスト・パスワード(自分が覚えるべきたった一つだけのパスワード)を覚えておくだけで、Windows/Mac/LinuxといったどのOS上でもいろいろなサイトのパスワードや大事な情報が使えるようになり、しかもIE/Firefox/Chrome/Safari/Operaと連携して同期し、面倒なパスワード入力も全自動化してワンクリックで可能です。 保存したパスワードはすべて256bitのAESで暗号化されてSSL通信でバックアップされ、安全な利用が可能になります。さらにIE/Firefox/RoboForm/1Password/Kee
新しいセキュリティ方針の一環として、フェイスブックはユーザーに携帯電話の番号を登録するよう呼びかけを始めました。これはパスワード忘れや不正アクセスが確認された際など、万が一のとき、アカウントを復活させるために利用するとのこと。 でも、ぶっちゃけ携帯電話の番号を彼らに教える必要ってあるんですかね? TechCrunchによると、今回の呼びかけはここ数日中にデスクトップの全ユーザーに対して表示されるようです。新方針では、アカウントが不正アクセスを受けたときに、SMSを通じてすぐに新パスワードをユーザーに通知できるようになります。とりえあずセキュリティ侵害の可能性をメールで通知する、といったまどろっこいことはもうしなくていいというわけです。 ただし、今回の件については懐疑的な見方もあり「フェイスブックは他社サービスで最近起きたセキュリティ問題に便乗して、じつは別の目的のために大量の電話番号を取得
こんにちはこんにちは!! はい! 前回の日記の続きです! (前編) うっかりGoogle+を使い始めるとGMailで本名をバラまきかねない あらすじ 1. これまで名前を設定せずにGMailを使っていた 2. ついついGoogle+に登録した 3. いつものノリでプロフィールにニックネームを入れた 4. Google+からお叱りのメールがきた 5. 怖くなってプロフィールを本名にした 6. GMailの差出人名が自動的に本名になっていた 7. Fromに本名が出ないように設定しなおした という流れでしたね! これ書いた後に、ご指摘を受けました! 曰く「その設定だけだとダメ。メアドから本名を知ることができるよ」と。 hamachiya2 at gmail.comをGoogleのアドレス帳かGoogle+の共有先に入れるとリンク変換されるはず。 全く他人のアカウントからでも。From名の設定は
米Googleは、2月2日付け(米国時間)の公式ブログ上でAndroidマーケットでのマルウェアの拡散を防ぐための機能、「Bouncer(コードネーム)」を導入し、すでに稼働中であることを発表した。 「Bouncer」は開発者がアプリをアップロードする際にマルウェアを検出したり、すでに公開済みのアプリから検知するなどの機能を備えている。 Googleの公式ブログによると、すでに「Bouncer」は昨年から導入されており、2011年前半から後半にかけて、マルウェアのダウンロードが40%以上減少したと伝えている。 「Bouncer」の機能だが、アプリ開発者からアップロードされたアプリが、既知のマルウェアやスパイウェア、トロイの木馬であるかどうかを分析し、最終的にはアップロードされないようにブロックする。その際にはアプリ開発者のアカウントも分析するとのこと。 Googleでは「Bouncer」機
ソフトウェアをインストールする時に現れる「使用許諾契約」や「プライバシー・ポリシー」。中身は決まり文句と思ってななめ読みすることが多いと思います。そんな心理を逆手にとってジョークの好きなエンジニア達が、とあるジョークをFireFoxアドオンのプライバシー・ポリシーに仕掛けていました。 話題になっていたのがこちらのアドオン「Screenshot Pimp」。閲覧しているページのスクリーンショットを作成してくれるアドオンなのですが、このプライバシー・ポリシーがすごい。 Screenshot Pimp – Screengrab, Screen Shots, & Save Selection :: Add-ons for Firefox 一般的なプライバシー・ポリシーが隠そうとしていることをすべてセキララに書ききっていて、あまりにもすごいので全文翻訳してみました。 プライバシー・ポリシー あなたに
'13/7/6 追記: Google Play の売上情報に、購入者の個人情報が入らなくなりました 注: '12/1/13、Google側が誤りであったことを認めたとのことです。詳細は一番下の追記参照。 最近、Android Market の売上レポートに購入者の完全な名前・住所・電話番号・メールアドレスなどが表示されるようになってしまい、少々困っています。 Android Market でのアプリ売上は Google Checkout というサイトで確認できるようになっており、それぞれの売上ごとに詳細なレポートを閲覧できるようになっています。以下はその中の抜粋です(個人情報は全部塗りつぶしています) 配送先というところに、購入者の完全な住所・名前・携帯電話番号・メールアドレスが入ってしまっています。この配送先は前からレポートには出ていたのですが、以前は情報は部分的なものでした(住所は番地
揺れるアメリカ。 ユーザーの使用履歴を記憶するソフトウェアが、製造業者又は通信業者からユーザーの知らぬ所で端末にインストールされていたとして、全米で大きな問題となっているCarrier IQ。米上院議会の要請によって、各業者がCarrier IQがインストールされている端末を発表しています。米国でここまで大きな事件になると、日本ではこんなことないのだろうかと心配になります。 以下、端末リスト完全版。 【AT&T】 AT&Tは90万人がCarrier IQがインストールされた端末を使用していると発表。以下の11種類の端末でソフトウェアが起動している状態。 • Motorola Atrix 2 • Motorola Bravo • Pantech Pursuit II • Pantech Breeze 3 • Pantech P5000 (Link 2) • Pantech Pocket •
去年末に日本語版が正式リリースされてユーザも増えてきたAvira Antivir Personalだが… とりあえず更新の時に広告がでるわけね。 まぁOK押せばいいんだけど。一応興味があったので非表示にできるか確かめてみた。 まず、軽くググって出てきたのは、 C:\Program Files\Avira\AntiVir Desktop\avnotify.exe にパッチを当てて(XP Homeユーザのみ、ProやVista,7は不要)、プロパティでセキュリティタブから権限を操作し、動作を制限するやり方。 ただ、これはすでに対策されてて、アップデートの際に毎回avnotify.exeを上書きしてるみたいだ。 というわけでもうこの手法は使えない。 どっかのブログで、Kaspersky使ってavnotify.exeを動作拒否すればおkとか書いてたけど、ウイルス対策ソフト2つも入れるバカいねーっつ
0001Softbankというオレオレ基地局に、SBアンドロイドが無差別に接続する話を試してみたら、意外とあっさりつながったのでエントリに。 コネクトフリーの件で、Wifi認証を調べてた。ちょっと昔聞いた話を思い出したので、 昔の話。 FONとか、公衆Wifi業者と同じssidにして、wifiあげとくと楽しいですよ。 やってみた。 最近は、Wifiスポット自動接続になってきたので、さらに香ばしいことになってるはず。 0001SoftbankのSSIDでWifiたててみた。 0001SoftBankで、SSIDを出してみる。 ソフトバンクのWifiSpotアプリをオンにした。 接続された。 ローカルIPで。認証済みねぇ。まぁそういものなんだろうけど。 いいのかね。 tcmpdump してみた。 アンドロイドのブラウザを開いた。そこそこパケット見えるなぁ。HTTPSは無理でもHTTP Cook
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く