タグ

securityとITに関するKANIBUCHIのブックマーク (9)

  • なぜ「主人がオオアリクイに殺されて1年が過ぎました」なのか? - あんちべ!

    件名: 主人がオオアリクイに殺されて1年が過ぎました。 差出人: 久光 いきなりのメール失礼します。 久光さやか、29歳の未亡人です。 お互いのニーズに合致しそうだと思い、連絡してみました。 自分のことを少し語ります。 昨年の夏、わけあって主人を亡くしました。 自分は…主人のことを…死ぬまで何も理解していなかったのが とても悔やまれます。 主人はシンガポールに頻繁に旅行に向っていたのですが、 それは遊びの為の旅行ではなかったのです。 収入を得るために、私に内緒であんな危険な出稼ぎをしていたなんて。 一年が経過して、ようやく主人の死から立ち直ってきました。 ですが、お恥ずかしい話ですが、毎日の孤独な夜に、 身体の火照りが止まらなくなる時間も増えてきました。 主人の残した財産は莫大な額です。 つまり、謝礼は幾らでも出きますので、 私の性欲を満たして欲しいのです。 お返事を頂けましたら、もっと詳

    なぜ「主人がオオアリクイに殺されて1年が過ぎました」なのか? - あんちべ!
    KANIBUCHI
    KANIBUCHI 2011/11/26
    「あ、非モテの皆さんは使う機会無いんでしたっけ、大変失礼しました、心よりお詫び申し上げます:D」/だからぁ、2chに人なんていないんだって!全部スクリプトなんだって!はてなのブコメもスクリプトなんだって!
  • パスワードの定期変更という“不自然なルール”

    しばしば「パスワードは○日ごとに変更しましょう」といわれるけれど、それで当にクラックの危険性は減るの? ペネトレーションテストの現場から検証します(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 今回は久しぶりに、ペネトレーションテストの現場の話から始めよう。 ペネトレーショ

    パスワードの定期変更という“不自然なルール”
  • 「Pマーク」終了のお知らせ - MDIS 個人情報公開しても [Pマーク更新]

    個人情報をろくに管理せず、挙句の果てには匿名 FTP で公開していたのに更新できる「Pマーク」とはいかに? 関連情報 弊社図書館システムに生じた問題について(お詫び) 続きを読む

    「Pマーク」終了のお知らせ - MDIS 個人情報公開しても [Pマーク更新]
    KANIBUCHI
    KANIBUCHI 2011/01/23
    いやこのマークほんと意味ないでしょ・・・天下りに貢献しているだけ
  • 119番不具合の原因は人為ミス | スラド

    東京都内で1月5日に119番通報システムが停止した問題に関して、東京消防庁は7日に記者会見を行い、不具合の原因はLANケーブルの接続ミスによる人為的な障害だったと発表した。接続ミスは千代田区にある災害救急情報センターで発生し、ネットワークハブに1のケーブルの両端を接続したため通信不能な状態に陥ってしまったようだ。(読売新聞の記事、時事ドットコムの記事、イザ!の記事)。 まさか、ブロードキャストストームでの障害とは……。想定外だった。

    119番不具合の原因は人為ミス | スラド
    KANIBUCHI
    KANIBUCHI 2011/01/10
    残念ながら良くあることです。LANの繋ぎ替えだからCE呼ばなくても・・・と思って良く失敗する。スイッチ周辺がスパゲティ上どころか珊瑚礁みたいになってるサーバルームは要注意。
  • 国民IDのシステム開発に6100億円

    政府のIT戦略が具体化に向け動き始めた。IT戦略部(高度情報通信ネットワーク社会推進戦略部)は2010年6月22日、IT戦略の工程表を公表した。6月29日には内閣官房国家戦略室が、「国民ID制度に必要なシステム開発コストは最大6100億円」との試算結果を発表した。具体的なスケジュ ールやコストが見えてきたことで、7月11日の参議院選挙明けにも、各省庁は予算措置や法改正に向けた作業に入る。 工程表は、5月に発表したIT戦略を具体的な作業内容に落とし込み、図表上にスケジュールとともに示したものだ。「国民ID関連法案を2012年度末に提出する」「内閣官房と総務省が2011年度に政府CIO体制を整備」「総務省が2011年度に政府・自治体のクラウド調達基準を策定する」といったことが、ひと目で分かるようになった。 このIT戦略のなかでも核になりそうなのが、民主党がこれまでマニフェストでも明記してき

    国民IDのシステム開発に6100億円
    KANIBUCHI
    KANIBUCHI 2010/07/08
    http://d.hatena.ne.jp/rabbit2go/20091108/1257689337 ← これと同じ運命を辿るのは目に視えているよね。ちなみにまだコレも終わってないしね。逮捕者は出てるし
  • 本物そっくり「疑似個人情報」を無償提供

    People to People Communications(川崎市)は11月25日、統計データを元に作成した「疑似個人情報」の無償提供を始めた。非営利目的に限り、1人3000件まで無料でダウンロードできる。 架空の名前や住所、生年月日などで構成した個人情報リストを提供する。自治体などが公開している統計データの分布を正確に反映させており、実在の情報ではないものの「物と区別することができないほど」そっくりだとしている。 物の個人情報のダミーとして保管したり、システム開発でテストデータとして使ったりするのに利用されている。2月から有料で販売していたが、非営利に限って無償で提供する。

    本物そっくり「疑似個人情報」を無償提供
    KANIBUCHI
    KANIBUCHI 2008/11/27
    存在しない個人情報をターゲットにした殺人予告が起こった場合はどうなるんだろうか
  • 新生銀システム改竄のインド人を逮捕 「正社員になれないのは人種差別」と腹いせで - MSN産経ニュース

    採用を断られた腹いせに新生銀行の社員用ウェブサイトを改竄(かいざん)したなどとして、警視庁ハイテク犯罪対策総合センターと原宿署は不正アクセス禁止法違反などの疑いで、インド国籍で東京都江戸川区清新町、元派遣社員、アビナッシュ・シャルマ容疑者(32)を逮捕した。 調べでは、シャルマ容疑者は今年2月18日から3月11日までの間、以前、新生銀に派遣社員として務めていたときに入手していたIDとパスワードを使い、67回にわたって新生銀の内部ネットワークに不正にアクセス。 4回かけて約2600件のファイルを削除するなど社員用ウェブサイトを改竄した上、自分の犯行が発覚していないか確認するため、63回にわたって同社幹部のメールをのぞき見た疑い。 シャルマ容疑者は平成16年に、インドにある新生銀子会社から派遣され、約3年間、新生銀でシステムエンジニアとして勤務。「自分のレベルを上げたい」と19年10月に退社し

    KANIBUCHI
    KANIBUCHI 2008/07/16
    「顧客の情報流出や金銭的被害はないという」これが本当かどうかが怪しい。。。
  • 犯行予告収集サイト「予告.in」公開 「0億円、2時間で作った」

    ネット開発者で構成するベンチャー企業・ロケットスタートの矢野さとるさん(26)は6月12日、ネット上の犯行予告を集約するサイト「予告.in」を公開した。フォームから犯行予告情報を投稿してリアルタイムで共有できるほか、2ちゃんねる2ch)やブログ、はてなブックマークから犯罪予告関連の書き込みを自動収集。犯罪防止に役立ててもらう狙いだ。 トップページには、犯行予告情報投稿フォームと、2ch、ブログ、はてなブックマークの関連情報一覧を掲載した。 フォームに投稿した情報は、Twitterの専用アカウント「yokoku_in」に自動で投稿されるほか、Yahoo!グループの専用メーリングリストに流れる。 2ch検索から「犯行予告」「殺人予告」「殺します」「殺す」「爆破」「通報」というキーワードを含むスレッドを、定期的に自動取得してトップページに掲載。はてなブックマークからは「犯罪予告」「犯行予告」「

    犯行予告収集サイト「予告.in」公開 「0億円、2時間で作った」
    KANIBUCHI
    KANIBUCHI 2008/06/12
    これはホント凄い。総務省涙目。どっちみち天下り先を確保するために2億円以上、注ぎ込みそうだけど/そして総務省が作ると都合の悪い情報は全てフィルタリングされます
  • 利用率7割のWEPは「1分」で破られる:ITpro

    職場,自宅を問わず根付きつつある無線LAN。ただ,そのセキュリティに関しては,ユーザーの意識は意外に高くない。今回では,最も広くユーザーに利用されている無線LANの暗号化技術がどの程度弱いものかを確認しつつ,より安全な無線LANの使い方を改めて解説しよう。 IEEE 802.11a/b/gの無線LANには3種類のセキュリティ規格がある。WEP(wired equivalent privacy),WPA(Wi-Fi protected access),WPA2である。データを暗号化することで盗聴から保護し,有線メディアと同等のセキュリティを確保することが目的である。 ただ,2007年末に都内某所で調べたところ,受信できる無線LANの電波のうち,暗号化されていないものが16%,WEPでの暗号化が69%存在し,いまだにWEPが広く使われていることを再認識することになった。WPA/WPA2という最

    利用率7割のWEPは「1分」で破られる:ITpro
  • 1