タグ

セキュリティに関するMisoraのブックマーク (5)

  • 【PDF】事業番号: 2-70 議事録 国家備蓄石油管理等委託費(資源エネルギー庁) / 行政刷新会議ワーキングチーム「事業仕分け」第2WG

    (平成27年6月2日(火) 9:01~9:13 於:合同庁舎8号館1階S108会見室) 1.発言要旨 特にありません。 2.質疑応答 (問)マイナンバー制度と年金流出の問題について、2点お伺いします。 昨日は、年金番号のデータベースと、それからマイナンバーのデータベース、別々だとお答えいただきましたが、そもそもの原因が職員の初歩的なミスであったり、それから対応が遅れていたりという問題が指摘されています。 まず今回の年金の番号流出問題について、どうお考えになるのか、問題がどこにあるのかということをお伺いしたいというのが1点。 もう1点は、国のIT利活用ということを成長戦略に掲げようとされていますが、国民が医療情報など、マイナンバーでいろいろな情報を扱うことに対して不安に感じております。このIT利活用の成長戦略というのを見直すことはあり得るのか、あるいは新たに何か対策をとられるのか。お考えをお

    【PDF】事業番号: 2-70 議事録 国家備蓄石油管理等委託費(資源エネルギー庁) / 行政刷新会議ワーキングチーム「事業仕分け」第2WG
    Misora
    Misora 2015/06/05
    それなりに勉強していそうな答弁っぽい
  • 実録・Facebookアカウント乗っ取り被害:覚えのないメッセージが友人へ | トレンドマイクロ セキュリティブログ

    ブログでも何度も取り上げているように、現在の攻撃者は、「Twitter」や「Facebook」などに代表されるソーシャルメディアを攻撃対象として狙っています。特に、アカウント情報を窃取、詐取されることによる、「なりすまし」、「アカウント乗っ取り」の被害は後を絶ちません。今回はトレンドマイクロの脅威対策機関である、リージョナルトレンドラボ(RTL)が実際に確認した、Facebookアカウントの乗っ取り事例を紹介します ■乗っ取られたアカウントからのメッセージ 5月の初旬、RTL ではユーザの Facebookアカウントに届く不審なメッセージについて、調査を行いました。その結果、攻撃者に乗っ取られた Facebookアカウントから、他のユーザをだますメッセージが送られているものと確認できました。この乗っ取り攻撃では、まず、乗っ取られたアカウントの友人に、以下のメッセージが届きます。

    Misora
    Misora 2014/08/29
    これって、他の端末からログインする時のセキュリティーコードを奪ってるのかな?自分のセキュリティ設定を見直した。
  • YDN「広告配信先レポート」が「firestorage.jp」のダウンロードリンク晒して炎上案件か?

    これらの「配信先URL」にアクセスしてみると。 ああこれはダメなやつだ。 firestorageユーザーがアップロードしたファイルの「ダウンロードリンク」が、YDNの「広告配信先レポート」でモロバレです。 ダウンロードURLは40桁の英数字にて暗号化されていますので、アップロードされた方が他の方にお知らせしない限り、URLが知られることはありません。 いや漏れてるから。 ダウンロードページにリスティング広告を掲載するfirestorage側の注意不足でもあり、情報漏洩に直結しそうなURL情報をレポートで公開するヤフー側の不手際でもあり、さらにはオンラインストレージをパスワード設定無しで利用するユーザー側のセキュリティ意識の欠如でもあり。 ダウンロードファイル名から判断する限りではありますが、明らかに社外秘だろ的なものがいくつも含まれており、関係各位の今後の身の処し方が他人事ながら大変心配で

    YDN「広告配信先レポート」が「firestorage.jp」のダウンロードリンク晒して炎上案件か?
    Misora
    Misora 2014/04/23
    ほえええ
  • DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件

    忍者ツールズ全サービスが表示不可となる障害につきまして | ドメイン取るなら お名前.com ドメイン取得 年間280円~ 忍者TOOLSは、お名前.comというドメイン名レジストラにninja.co.jpのドメイン情報を管理させていた。忍者TOOLSは、ninja.co.jpというドメインを、自社の様々なサービスに使っていた。そのサービスは、忍者TOOLSのユーザーが使うものである。 さて、お名前.comの主張では、忍者TOOLSのユーザーがお名前.comの規約違反を起こしたために、ユーザーの規約違反は、すなわちそのユーザーのサービス提供元の規約違反であるとし、事前の協議や警告すらなしに、一方的にninja.co.jpのドメイン情報を消したそうだ。 これは恐ろしく危険な事件である。問題は、DNSが階層的な中央管理をされたシステムである以上、この問題は仕組み上どうしようもないという事である

    Misora
    Misora 2012/07/16
    騒がしかったのはこれか
  • それ Unicode で

    UTF-7 を使ってスクリプトを記述 +ADw-SCRIPT+AD4-alert(\'XSS\');+ADw-+AC8-SCRIPT+AD4- IE は、文字エンコーディングが不明で UTF-7 っぽい文字列があれば、自動判別で UTF-7 となる。

  • 1