Googleマップの「ストリートビュー」についてお尋ねします。 「ストリートビュー」に否定的ですか、肯定的ですか。
Googleマップの「ストリートビュー」についてお尋ねします。 「ストリートビュー」に否定的ですか、肯定的ですか。
これは何だろうかと気になり、もう一度現地に出向いて確認してきた。前回の日記で最後の写真に示した路地の入口は、もう一歩引いて撮影すれば、以下のようになっていた。 「二輪の自動車以外の自動車通行止め」のマークがあるが、これは道路交通法上の規制を意味するのだろうか? それとも、単に「通り抜けできないような道ですよ」と言っているだけなのだろうか。 気になったので目白警察署に尋ねてみたところ、これは「標識」ではなく「看板」であり、道路交通法上の規制の効力は及ばないものとのことだ。ではどういう意味があるのかと尋ねたところ、「地域住民の要請でこのような看板を出すことがある」「部外者に入ってこられては迷惑になる場所や、実際に車が入り込んで動けなくなったような場所に出している」「区役所と協力してやっている」とのことだった。 Googleのストリートビュー撮影カー(以下「Googleストカー」とする)はそのよ
まあ、どのくらいの数の脆弱性オタがそういう彼女をゲットできるかは別にして、 「オタではまったくないんだが、しかし自分のオタ趣味を肯定的に黙認してくれて、 その上で全く知らない脆弱性の世界とはなんなのか、ちょっとだけ好奇心持ってる」 ような、ヲタの都合のいい妄想の中に出てきそうな彼女に、Webアプリ脆弱性のことを紹介するために 説明するべき10パターンを選んでみたいのだけれど。 (要は「脱オタクファッションガイド」の正反対版だな。彼女に脆弱性を布教するのではなく 相互のコミュニケーションの入口として) あくまで「入口」なので、時間的に過大な負担を伴うような図解などは避けたい。 できれば、秋葉原とか筑波とかから突っ込みがはいるような微妙な奴も避けたいのだけれど、つい選んでしまうかもしれない。 あと、いくら脆弱性的に基礎といっても古びを感じすぎるものは避けたい。 プログラム言語オタがCOBOLは
Heads on: Apple’s Vision Pro delivers a glimpse of the future
文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008-07-23 17:02 米国時間7月7日、今では悪名高くなったDNSの設計上のセキュリティホールに対するパッチがリリースされる前日、ハッカーのDan Kaminsky氏は(Black Hat会議の主催者の助けを借りて)「今週火曜日にリリースされる大規模マルチベンダーパッチについて議論する」として記者会見に記者を呼んだ。 Black Hat会議の記者のリストに送られた招待状には、「この規模の同時リリースはこれまでに例がない」と書かれていた。 パッチがリリースされた時には、Kaminsky氏は影響力の大きいブロガーに説明を行い、ポッドキャストを録音し、Wall Street Journalで多読記事となり、BBCのトップページに掲載され、このような大規模な複数ベンダベンダによるパッチ公開を
会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
ここ数日ネームサーバ管理者の頭を悩ませているDNSキャッシュポイズニングの脆弱性。脆弱性を突くツールの登場により、具体的な被害が発生する可能性が高まった。 DNSキャッシュポイズニングの脆弱性を突かれると、ホスト名は正しいのにまったく違うサイトへ誘導させることが可能になるため、ファーミングなどの危険性が高まることになる。 そんな中、Webブラウザ上からDNSのランダム性を簡易的にテストできるサイトが注目を集めている。このサイトでは、ソースポートおよびDNSパケットの中に含まれる識別IDのランダム性を検証できる。同じポートや識別IDを使っているネームサーバの場合、「POOR」などが表示される。POORであれば、すでに広く知られるところとなったた攻撃・侵入ツールですぐにでもクラックされてしまうだろう。 例えば記者が利用しているYahooBB!のネームサーバについて同サイト上から検証してみたとこ
7月初旬からインターネットとセキュリティ業界を騒がせていたDNS(Domain Name System)に関する脆弱性について7月24日(米国時間)、同脆弱性の発見者であるDan Kaminsky氏がその詳細について解説した。このDNSで発見された脆弱性は、BINDからMicrosoft製品、Cisco IOSに至るまで、インターネット上で稼働しているほとんどのシステムに影響を及ぼすもの。その存在はKaminsky氏によって7月9日に公にされ、ネットワーク管理者らに対して至急ベンダーからリリースされた対策パッチを充てるように通達が出されていた。脆弱性の詳細についてはハッカーらの悪用を避けるために8月初旬に米ネバダ州ラスベガスで開催される「Black Hat」まで公開されない予定だったが、22日になり別の研究者により脆弱性の内容がオープンにされてしまったこともあり、急遽24日での情報公開とな
■ 日本のインターネットが終了する日 (注記:この日記は、6月8日に書き始めたのをようやく書き上げたものである。そのため、考察は基本的に6月8日の時点でのものであり、その後明らかになったことについては脚注でいくつか補足した。) 終わりの始まり 今年3月31日、NTTドコモのiモードが、契約者固有ID(個体識別番号)を全てのWebサーバに確認なしに自動通知するようになった*1。このことは施行1か月前にNTTドコモから予告されていた。 重要なお知らせ:『iモードID』の提供開始について, NTTドコモ, 2008年2月28日 ドコモは、お客様の利便性・満足の向上と、「iモード(R)」対応サイトの機能拡充を図るため、iモード上で閲覧可能な全てのサイトへの提供を可能としたユーザID『iモードID』(以下、iモードID)機能を提供いたします。 (略) ■お客様ご利用上の注意 ・iモードID通知設定は
Windows XP SP2+IE 6の環境でWebサイトを閲覧しようとすると、IEがクラッシュすることがある。ただし、影響を受けるユーザーは少数だという。 12月の月例パッチで公開されたInternet Explorer(IE)のセキュリティ更新プログラム(MS07-069)適用後、一部ユーザーに問題が起きていることが分かり、米Microsoftが技術文書を公開して対策を紹介した。 この問題は、Windows XP SP2でIE 6を使っている場合、Webサイトを閲覧しようとするとIEがクラッシュするというもの。例えばmsn.comのようなメディアコンテンツを多用しているWebサイトでこの現象が起きるが、Microsoftによれば影響を受けるユーザーは少数だという。 MicrosoftはMS07-069のアップデートに関する技術文書(KB942615)を改訂するとともに、新しい技術文書(
■ Winny問題解決への糸口が今、山梨県警の手に託されている 1. 山梨県警がこの機会に職員に周知すべきこと またもや悲惨なプライバシー漏洩事故が起きてしまった。 山梨県警の情報流出、婦女暴行被害者の氏名・住所も, 読売新聞, 2007年2月24日 山梨県警甲府署勤務の男性巡査の私物パソコンから、ファイル交換ソフト「Winny(ウィニー)」を通じて500人以上の犯罪被害者らの個人情報を含む捜査資料がインターネット上に流出していた問題で、流出した資料に婦女暴行事件の女性被害者の名前や住所などが含まれていたことが24日、わかった。(略) 県警によると、この巡査は20歳代で、報告書などを作成する際の参考にしようと、前任の長坂署勤務時代の先輩警察官から入手し、私物のパソコンに保存していた。県警の事情聴取に対し、「学生時代からウィニーを使っていた」と話している。 警察からの機密漏洩はこれで発生時期
FeliCaの暗号が破られたかもしれないとする件の続報だが、 ITmediaの記事によれば、 おそらく今回の騒動の出所である雑誌のFACTAの記事内容をソニーが全面的に否定しているとのことである。 FACTAの記事では、FeliCaの暗号が破られ、研究者らが情報処理推進機構(IPA)に連絡し、IPAも暗号が破られたことを確認したと している。ここまでは、切込隊長BLOGで書かれている内容と同じであるが、FACTAの記事では、FeliCaの暗号が危険な根拠として、共通鍵方式とEEPROMを利用したシステムではセキュリティのレベルが低いという2点を挙げ、暗号解析のデモを見たという人物が「本来は見えないはずのIC内の情報があっさりと見てとれただけでなく、その改変も可能だった」とコメントしていると書かれているらしい。 対して、ソニーの反応は「事実無根、事実は確認していない、IPAからの連絡ももちろ
セキュリティホールmemoで気がついたのだが、切込隊長BLOGにてFeliCa@ソニーの暗号が破られる?というエントリが出ている。ようは、ソニーの非接触ICカード技術であるFelicaの暗号を破ったという方が現れ、情報処理推進機構(IPA)に持ち込んでいるらしいとのことである。BLOGには、真偽はよく分からないが、IPAが近日中にFelicaの致命的な脆弱性をアナウンスするというコメントもある。そもそもFeliCaの暗号が破られたのは実は八月ごろだったとの話のようだ。 Felicaは、暗号処理として相互認証にトリプルDES、通信路にDESを利用しているが、共通鍵は当初から問題があったという話も耳にすることはあった。 暗号は破られるものだとは思うが、iモードFeliCa、EZ FeliCaといった携帯にも搭載され、Suica、Edyなど影響は恐ろしく大きいものであるだけに、一刻も早い真偽の確
読者の中にもご存知の方が多いと思うが,インターネット接続サービス事業者のぷららネットワークスは2006年3月16日,『ぷららバックボーンにおける「Winny」の通信規制について』というリリースを発表し,P2Pファイル共有ソフト「Winny」(ウィニー)の通信を全面的に遮断する意向を明らかにした。 5月をめどにWinnyの通信を一切通さないようにする計画で,現在総務省の判断を待っている段階だという。ぷららはこれまでも,同社のユーザーに対してP2Pファイル共有ソフトの通信帯域を制限してきた。今回,Winnyという特定アプリケーションを名指しして通信を遮断すると発表した背景として,ぷららは「頻発する情報漏えいの2次被害を防ぐこと」を挙げる。 このぷららの発表は,さまざまな問題を提起し,議論を引き起こしている。議論のポイントは最終的に,電気通信事業法の二つの条項,つまり「電気通信事業者の取扱中に係
ファイル交換ソフトWinny(ウィニー)による情報漏えいにご注意ください ファイル交換ソフトWinny(ウィニー)を介して感染を広げるコンピュータウイルスANTINNY(アンティニー)に感染したパソコンからの情報漏えい事件が多発しています。 ウイルス感染しても目に見える症状が少ないために感染に気がつきづらく、情報漏えい後に問題になるケースが後を絶ちません。個人・企業でのWinnyのご利用には十分ご注意ください。 ■ Winnyとは? P2P技術(※)を用いた国産のファイル交換ソフトウェアです。 Winnyのプログラム自体は違法ではありませんが、Winnyがインストールされたコンピュータで構成されるネットワークには、配布が認められていない商用アプリケーションプログラムや、映画を撮影した動画や音楽データ、個人情報や画像などがファイル共有されています。これらのファイルはWinnyを使うと誰でも
感染するとhttpサーバを立ち上げ、感染者のスクリーンショット(*1)やハードディスクの中身を参照可能な状態にします。 また掲示板に自らのリモートホスト(*2)を書き込もうとします。 さらにhostsファイルを書き換えることによりマイクロソフトやセキュリティベンダーへの名前解決を妨害します(*3)。 【危険】感染者に外部から任意のコマンドを実行可能にしてしまうようです。 これを利用した攻撃の例がこちらです。(*4) 掲示板への書き込みは亜種によって異なります。2ちゃんねる(*5)へ書き込もうとするものがほとんどですが、中にはJBBSなどに書き込もうとする亜種もあるようです。 リモートホストの晒し方も複数あり、IPアドレスとコンピュータ名を晒すもの、fusianasan(*6)を使うもの、グローバルアドレスからホスト名を所得するものなどが確認されています。 現在は2ちゃんねる側で対策が施され
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く