GoogleはSHA-1ハッシュが同じでコンテンツが異なる2つのPDFも公表した。90日後には、こうしたPDFを生成するためのコードを公開するとも予告している。 Webブラウザのセキュリティ対策など幅広い用途に使われてきたハッシュアルゴリズムの「SHA-1」について、米Googleは2月23日、理論上の可能性が指摘されていたSHA-1衝突を初めて成功させたと発表した。これでSHA-256やSHA-3のような、安全な暗号ハッシュへの移行を急ぐ必要性がこれまで以上に高まったと強調している。 SHA-1を巡っては、脆弱性を悪用される危険性が高まったことを受け、主要ブラウザメーカーや電子証明書の発行機関が段階的な廃止を進めている。 Googleはオランダ・アムステルダムのCWI Instituteと2年がかりで共同研究を実施。Googleの技術とクラウドインフラを駆使して大規模な演算処理を行い、S
ソニーマーケティングは、サッカー日本代表の応援サイト「project blue」で、ユーザーが投稿した動画に、サッカー解説者のセルジオ越後さんや松木安太郎さんの実況音声を合成できる「実況ジェネレーター」を、11月29日に公開する。 ソニーの動画共有サイト「eyeVioに投稿した動画に、自由なタイミングで実況音声を合成できる。セルジオ越後さんや松木安太郎さんの「いいシュートでしたね」「バックラインが弱い」といった実況計400種類を挿入できる。 project blueは、映像を通じてサッカーの日本代表を応援するサイトで、今年8月開設した。ユーザーに応援メッセージをeyeVioから投稿してもらい、サイトで視聴できるようにしているほか、2010年のサッカーワールドカップのアジア3次予選開催までをカウントダウンできるブログパーツを公開している。
MicrosoftのEdgeとIE、GoogleのChrome、MozillaのFirefoxは、2016年初めに暗号アルゴリズム「RC4」のサポートを打ち切ると表明した。 米MicrosoftとGoogle、Mozillaは9月1日、それぞれのWebブラウザでHTTPSなどの暗号化通信に使われている暗号アルゴリズム「RC4」のサポートを、2016年初めに打ち切ると表明した。 Microsoftによると、RC4は1987年に登場したストリーム暗号で、Webブラウザやオンラインサービスなどに広くサポートされてきた。しかし、現代の攻撃では数時間から数日で破られることが実証され、同社が参加するInternet Engineering Task Force(IETF)は2015年2月、TLSでのRC4利用を禁じる方針を打ち出していた。 こうした動向を受けてWindows 7~10上のEdgeとIn
米Googleは7月23日(現地時間)、アプリダウンロードを勧めるインタースティシャル広告(日本では全画面広告とも呼ばれる)の効果を調査した結果、モバイル版Google+でのこの種類の広告を止めると発表した。同社が「Webmaster Central Blog」で明らかにしたもので、モバイルWebの利便性の観点からこうした広告の導入を再考するようWebマスターに呼び掛けている。 インタースティシャル広告とは、アプリの起動、動画のプレロール、ゲームのレベル読み込みなど、アプリの画面切り替え時に全画面を使って表示されるモバイル広告。Googleが問題としているのは、Webサイトにアクセスしたユーザーに、そのWebサイトを閲覧するためのネイティブアプリをダウンロードするよう勧めるもの。 Google+での調査では以下のような結果になったという。 広告を見たユーザーの9%が「アプリをダウンロードす
「私はロボットではありません」という文字の隣のチェックボックスをクリックしてチェックを入れるだけで済む。 米Googleは12月3日、人間とボットを識別するための変形文字reCAPTCHAを進化させ、変形文字を使わずにユーザーを識別できる「No CAPTCHA reCAPTCHA」を開発したと発表した。Webサイト向けにAPIの提供を開始している。 reCAPTCHAやCAPTCHAはWebサービスの不正利用を防ぐ目的で、画面に表示した変形文字をユーザーに読ませて入力させることで、相手が人間であることを識別する仕組み。ユーザー登録などの際に広く使われているが、ユーザーにとっては手間がかかるうえ、技術の進歩によって不正を防ぐ仕組みとしてのCAPTCHAは通用しなくなりつつあるという。 こうした現実に対応して、「ロボットかどうかを直接ユーザーに尋ねた方が簡単」と考えて開発されたのがNo CAP
Googleは実験結果を踏まえて、HTTPS対応の有無をランキングの要素として使用する措置を導入した。 米Googleは8月6日、デフォルトでのHTTPS接続を推進する一環として、WebサイトがHTTPSを使っているかどうかを検索ランキングに反映させると発表した。ユーザーがGoogleのサービスを通じてアクセスするWebサイトのセキュリティ強化を促す措置と説明している。 Googleは数カ月前から、WebサイトがHTTPSを使っているかどうかを検索ランキングアルゴリズムの要素として考慮する実験を行ってきたという。この実験結果を踏まえて、HTTPS対応の有無をランキングの要素として使用する措置を導入した。 当面の間は、この措置の影響を受けるのは世界の検索クエリーの1%未満にとどめ、「Web管理者がHTTPSに切り替える時間を与える」方針。比重もコンテンツの品質といった他の要素に比べて低く抑え
約30日の間、ユーザー約7万6000人の電子メールと、約4000人の暗号化されたパスワードが一般にアクセスできるサーバ上に置かれていたという。 Mozilla Foundationは、「Mozilla Developer Network」(MDN)に登録しているユーザーの情報が流出した可能性があることが分かったと発表した。 Mozillaの8月1日付のブログによると、この問題は10日ほど前に、Web開発者の1人が発見した。6月23日ごろから約30日の間、MDNサイトのデータベースでデータをサニタイズするプロセスに不具合が発生し、同サイトのユーザー約7万6000人の電子メールと、約4000人の暗号化されたパスワードが一般にアクセスできるサーバ上に置かれていたという。 問題の発覚を受け、このデータベースのダンプファイルを直ちに同サーバから削除するとともに、ダンプを生成していたプロセスを無効にし
米Facebookで約70万人のユーザーのニュースフィードを操作して実施した実験論文が物議を醸したことを受け、この論文の著者で同社のデータサイエンティスト、アダム・クレイマー氏が6月29日(現地時間)、自身のFacebookで“公式な説明”を行った。 クレイマー氏はまず、この実験を行ったのはFacebookがユーザーに与える感情的な影響について気に掛けているからだと強調した。「ポジティブなコンテンツ(いわゆるリア充なコンテンツを含む)を見ると人はネガティブに感じたり、仲間はずれにされた気がするという懸念について調査する必要があると考えた」という。 また、この実験は2012年初頭に行われたもので、ニュースフィードの操作の対象となったのは全ユーザーのわずか0.04%(2500人に1人)であり、実験実施期間はわずか1週間、投稿は完全に非表示になったわけではなく、友達のタイムラインには表示されてい
米Facebookが約70万人のユーザーのニュースフィードに表示する投稿を実験のために操作したことが、米国科学アカデミーの機関誌PNASで公開された論文で明らかになった。 Facebookのデータサイエンティスト、アダム・クレイマー氏ら3人によるこの論文は「ソーシャルネットワークにおける大規模情動感染に関する実験的証拠(Experimental evidence of massive-scale emotional contagion through social networks)」と題され、Facebookのニュースフィードに表示される投稿の感情がユーザーの投稿の感情に影響するかどうかを実験した結果がまとめられている。 この実験で、Facebookは68万9003人の英語を使うユーザーを抽出し、ニュースフィードのアルゴリズムを操作して、ポジティブな言葉を含む投稿の表示を減らした場合のユ
PC遠隔操作ウィルス事件の「真犯人」を名乗る人物からのメールが5月16日、落合洋司弁護士などに届いた。同事件をめぐっては、元IT会社員の片山祐輔被告が逮捕・起訴され公判中だが、メールには、片山被告を犯人に仕立て上げるために行った工夫などが書かれている。 落合弁護士によると、メールは16日午前11時37分に送信された。この日、片山被告は東京地裁で開かれた公判に出席している。 メールは落合弁護士のほかBBC記者の大井真理子氏などに送られており、「マスコミ関係者にかなり送られている」(落合弁護士のTwitterより)という。 落合弁護士によると、メールの差し出し人名は「小保方銃蔵」。落合弁護士がブログで公開した文面には、「片山氏が報道ステーションやレイバーネットに出てるのを見てかわいそうになった」「有罪判決が出たら、誤判した地裁をm9(^Д^)プギャーした上で助けてあげる予定だったんですが、
アプリ開発などを手がけるエイチエムディティは4月8日、iOS向け辞書アプリ「大辞泉」の新版「2.0」を有料(2000円)で公開した。昨年5月に公開した前バージョンは、アプリ本体を無料化し、「ソーシャルゲーム風課金」機能を実装する新たなビジネスモデルに挑戦したが、「成果を収益に結びつけることができなかった」ため、有料に戻したという。アプリを収益化する難しさが改めて浮き彫りになっている。 大辞泉は、26万2500語を収録した辞書アプリ。前バージョンでは全機能を無料化し、機能の使用に回数制限をかけていた。回数制限は、時間の経過か、有料アドオンの購入により解除されるという“ソーシャルゲーム風”ビジネスモデルに挑戦していた。 同社はブログで、再有料化の経緯やダウンロード数、課金率などを詳細に報告している。ダウンロード数は公開から11カ弱で約15万と「辞書アプリとしては、充分に大きい」数だった。検索語
情報処理推進機構(IPA)は3月17日、ネット利用時にトラブルにつながりやすい項目として、法人・個人を問わず広く理解や対策を呼びかける「2014年版 情報セキュリティ10大脅威」を発表した。2013年に発生した関連事故・事件から、特に社会的な影響が大きかったと考えられる項目を選んだ。 1位「標的型メールを用いた組織へのスパイ・諜報活動」は、11年ごろから特定の政府機関や研究機関への攻撃があったものの、近年一般企業が狙われるケースが増えていることから「さらに警戒すべき脅威」と定めた。 昨年から大きくランクアップしたのは2位「不正ログイン・不正利用」(昨年8位)、3位「Webサイトの改ざん」(昨年7位)、4位「Webサービスからのユーザー情報の漏えい」(昨年7位)だった。「最終的な被害者が閲覧者になることを認識して、運営側は十分な対策を実施しなければならない」と啓発している。 新たに加わった項
日本航空(JAL)は2月3日、「JALマイレージバンク」のWebサイトに不正ログインがあり、一部ユーザーのマイレージが第三者によって引き落とされ、Amazonポイントに交換されていた可能性があると発表した。被害拡大を防ぐため、全ユーザー2700万人にパスワードの変更を呼びかけている(解説記事:JALマイレージバンクの不正ログイン、セキュリティと便利性のバランスが問題に?)。 1月31日~2月2日にかけ、計7人のユーザーから「自分のマイルが意図せず引き落とされている」という相談があり、調査したところ、不正ログインの可能性があることが発覚。2日午後4時以降、マイルをAmazonポイントに交換するサービスを停止した。 ログを調査したところ、不正ログインを受けた可能性があるユーザーは60人。申告のあった7人の被害額は合計数十万円程度という。不正ログインの経緯は分かっていないが、現在のところ、同社サ
Ruby on Railsの「CookieStore」では、ユーザーのセッションハッシュが暗号化されない状態でクライアントサイドのcookieに保存されていた。 オープンソースのWebアプリケーション開発フレームワーク「Ruby on Rails」にユーザーのcookie保存に関する脆弱性が指摘され、大手サイトを含む2000あまりのWebサイトで問題が放置されているという。セキュリティ企業Kaspersky Labのニュースサービス「Threatpost」が11月26日に伝えた。 この脆弱性はセキュリティ研究者のG・S・マクナマラ氏が9月に指摘したもので、Ruby on Railsのデフォルトのcookie保存メカニズム「CookieStore」の問題に起因する。4.0以前のバージョンでは、各ユーザーのセッションハッシュが暗号化されない状態でクライアントサイドのcookieに保存され、各c
iPhone 5に機種変更したら充電器やタブレットなど総額12万円超の購入契約と複数の通信契約を結ぶことになった──滋賀県野洲市はこのほど、KDDIに対し「販売方法が多数の消費者とトラブルを生じさせるおそれがある」として改善を求める要望書を送ったことを明らかにした。 問題になったケースでは、iPhone 5に同梱されているはずのポータブル充電器や、SDメモリーカードリーダー/ライターなどが最初から見積もりに含まれていた上、通信契約の説明なくタブレットも勧められ、購入していたという。同市は消費者への十分な説明に加え、「まず最初に必要最低限の価格を消費者に提示してほしい」などと求めている。 タブレットは「iPad mini」だと思っていた 同市によると、今年8月、同市在住の30代の女性が、子どもの携帯電話を機種変更するために店を訪れ、iPhone 5(5万1360円)を購入。この際、テザリング
米MicrosoftのInternet Explorer(IE)に未解決の脆弱性が見つかり、この脆弱性を突く攻撃が発生しているという。同社が9月17日にセキュリティ情報を公開して注意を呼び掛けた。 Microsoftによると、現時点でIE 8と9を標的として「限られた件数の標的型攻撃」が発生しているという。ただ、脆弱性はIE 6~11までの全バージョンに存在することから、他のバージョンも狙われる恐れがあるとしている。 脆弱性は、削除されたメモリや適切に割り当てられていないメモリ内のオブジェクトにIEがアクセスする方法に存在する。悪用された場合、多数のユーザーが利用する正規のWebサイトを改ざんしたり、ユーザーをだましてメールなどのリンクをクリックさせたりする手口を通じて不正なコンテンツを仕込んだWebサイトを閲覧させ、リモートで任意のコードを実行される恐れがあるという。 Microsoft
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く