Accurate weather forecasts are critical to industries like agriculture, and they’re also important to help prevent and mitigate harm from inclement weather events or natural disasters. But getting forecasts right…
![TechCrunch | Startup and Technology News](https://cdn-ak-scissors.b.st-hatena.com/image/square/92584d6251feb0822f349cf0211361b2833c9939/height=288;version=1;width=512/https%3A%2F%2Ftechcrunch.com%2Fwp-content%2Fuploads%2F2018%2F04%2Ftc-logo-2018-square-reverse2x.png)
tinc を使えば、仮想プライベートネットワーク(Virtual Private Network:VPN)を構築できる。VPNでは、2台のコンピュータがインターネットのような安全でないネットワークを介して通信するが、仮想ネットワーク上のホスト間のトラフィックはすべて暗号化される。 tincは、ノートPCを自宅のWi-Fi(無線LAN)ルータに接続する場合にも使える。すでにWPA2を利用して、正当なホストしか無線LANルータに接続できないようにしているかもしれない。だが、無線LANに接続するノートPCに固定アドレスを割り当てることはできないだろう。そのため、ノートPC自体のSSHデーモンに接続したり、ノートPC上のNFS共有フォルダにアクセスしたりするには、無線LANルータがそのノートPCに割り当てたIPアドレスを割り出さなければならない。だが、ノートPCと自宅のサーバでtincを起動してお
っていうことを、今頃知った。みんなで使うパソコンの設定をしていた身としては、履歴やクッキー、パスワードやフォームの類を全削除にしておけば問題はなく、クリーンなブラウザを快適に使ってもらえると思ってた。 へぇ、Flashクッキーなんて楽しい手段があるんだ。マクロメディアのローカルフォルダにクッキーがばっちり残っているじゃないか。Adobe Flashにはブラウザのクッキーとは独立した個人情報保管システムがあるみたいだね。他のプラグインも独自にローカルフォルダにデータを保管していたりするのかな。ん、ニコニコ動画の前回検索タグ履歴なんてのがあるぞ。 多分、Windowsだとこの辺にあると思う。 >C:\Documents and Settings\ユーザー名\Application Data\Macromedia\Flash Player\#SharedObjects\ もちろん、これは特定のブ
■ 日本の家屋の塀はグーグル社に適応して70センチ伸びるのか 前回の日記に傍聴録を記したように、その研究会では図らずもグーグル社の考え方を聞くことができた。そのタイミングから、Googleマップの「ストリートビュー」について述べられたものと解釈している人がいるようだが、このご発言は、携帯電話や固定通信網における個人識別子の扱いに関連する議論の文脈において出たものである。 さて、Googleマップの「ストリートビュー」だが、日本でも開始されたと知って早速いろいろなところを見てみたところ、それは予期していたのとは違うものになっていた。車一台スレスレ通れるか通れないかのような細い道にまで撮影車が積極的に入り込んでおり、特に予想外なことに、住宅密集地で、高い視点から塀の中を見下ろして撮影している。 これは通常の通行人の目線で見える風景との違いを比べる必要があると思った。そこで、現地を訪れて実際の塀
■ 日本のインターネットが終了する日 (注記:この日記は、6月8日に書き始めたのをようやく書き上げたものである。そのため、考察は基本的に6月8日の時点でのものであり、その後明らかになったことについては脚注でいくつか補足した。) 終わりの始まり 今年3月31日、NTTドコモのiモードが、契約者固有ID(個体識別番号)を全てのWebサーバに確認なしに自動通知するようになった*1。このことは施行1か月前にNTTドコモから予告されていた。 重要なお知らせ:『iモードID』の提供開始について, NTTドコモ, 2008年2月28日 ドコモは、お客様の利便性・満足の向上と、「iモード(R)」対応サイトの機能拡充を図るため、iモード上で閲覧可能な全てのサイトへの提供を可能としたユーザID『iモードID』(以下、iモードID)機能を提供いたします。 (略) ■お客様ご利用上の注意 ・iモードID通知設定は
注意書き 問題のある対処であるという指摘を頂いています。ここだけ手をうっても仕方ないし、バランスに著しく欠けるということです。冒頭に書いておいた方がこれから読む人は目を通すと思うので、前もって注意書きしておきます。指摘について詳細は文末に纏めてあります。 本文 KeyScrambler Keyloggers: KeyScrambler Encrypts Browser Keystrokesの超訳。 Windows only: If you've got that paranoid feeling that something's monitoring what you type into your web browser?like a private email or online banking login?protect yourself from keyloggers with fr
本日起こった、ethna.jp や、jp2.php.net のサイトに、ActiveX や Flash の脆弱性をついた攻撃をする html を読み込む iframeを差し込まれるというトラブルが発生しました。 ちょっとかかわったので、流れを記録として残しておこうと思います。 ethna.jpの第一報 10:30ごろ、%Ethna のIRCチャンネルで、mikaponさんから、mlの保存書庫に不正な iframe が差し込まれているという報告がありました。 10:31 (mikapon) おはようございます 10:32 (mikapon) ethnaのサイトなんですが 10:32 (mikapon) mlの保存書庫の所にiframe埋め込まれてませんか? ちょうど出社中の時間で、この発言をリアルタイムでは見れなかったのですが、土曜日に tiarra を入れたおかげで、発言を見ることが出来ま
アイシェアは5月20日、電子メールアドレス、名前、住所などの中で個人情報だと思うものを複数形式で選ばせる調査の結果を発表した。回答者は20代から40代のネットユーザー男女636人だった。 調査名は「個人情報だと思うランキング」。「携帯電話のメールアドレス」が個人情報に値すると回答した人は86.3%という結果が出た。一方、同じメールアドレスでも「会社・学校付与のメールアドレス」を個人情報と認識している人は66.5%にとどまった。携帯電話のメールアドレスを個人情報だと認識する人との差が20%もあった。 この差はどこから生じるのか。調査を実施したアイシェアの広報、佐藤みつひろ氏は「会社のメールアドレスからは個人を特定するには至らないと思っているのだろう」と話す。20%の差はそこから生じているという。だが、実際には会社付与のメールアドレスには氏名と会社名が使われていることが多く、個人を特定できてし
オープンソースで作られているエンタープライズ用ソフトウェアルーター「Vyatta」は最初から個人向けと言うよりは業務用途目的で開発されており、Cisco 7200よりも価格やパフォーマンスなどで10倍のアドバンテージがあると豪語、実際に第3者機関によるテストでもそのことがある程度証明されており、コストを75%削減できるとしています。 確かにそれ相応の機能があるようで、ルーター、ファイアウォール、VPNなどが可能。また、XenやVMwareの仮想ネットワーク内でも動作。オープンソースで無料版の「Community Edition」であってもコンパイル済みのバイナリの提供やバグフィックスなどは6ヶ月ごとに必ず行われると明言しており、ほかにもRedhatのような有償による手厚いサポートもちゃんと提供しています。 というわけで、実際にこのVyattaを使ってPPPoE接続のブロードバンドルーターを
全国で初めて秋田県教委が実施した博士号取得者対象の特別選考で合格した理工系大学研究員6人が1日、県立高校教員に採用される。選考は予想を大きく上回る10倍の難関だった。地方の教員試験への博士殺到には、「末は博士か大臣か」と言われた時代からは想像もつかない深刻な理由があった。(宮原啓彰) 「募集若干名」の特別選考試験に応募したのは57人。北海道から長崎まで全国に及び、中には米国や台湾からの応募もあった。 秋田の応募条件は「39歳以下」「博士」の2点だけで、教職課程を修めている必要もなかった。今回採用される6人は30〜40歳で、東京大や東京工業大、東北大など一流大学の出身者。5人が常勤、1人が非常勤の教員として採用される。 応募があるのかさえ不安だった秋田県教委だが、結果的には反響の大きさに驚かされた。意外だったのは面接で「大学にいても生活できない」と志望動機を話す人がいたことだ。 平成時代に入
あなたのオンライン・プライバシーを守る12の方法 EFF's Top 12 Ways to Protect Your Online Privacy Stanton McCandlish, EFF Advocacy Director (翻訳 結城浩) EFF's Top 12 Ways to Protect Your Online Privacy 英語版(原文) フランス語版 Stanton McCandlish, EFF Technology Director エレクトロニック・フロンティア財団(EFF) 結城 浩<hyuki@hyuki.com> 訳 1.8版 — 2001年8月10日 注意: この文章の中で、特定の製品、サービス、あるいは会社名に言及している場合でも、 EFFがそれを保証したり推薦したりしているわけではありません。 例やリンクは読者の出発点として提供するものであり、 読
2008/03/18 情報処理推進機構(IPA)は3月18日、複数のアイ・オー・データ製無線LANルータに、インターネット側から管理画面を操作できてしまう脆弱性があると発表した。深刻度は3段階で最も高い「危険」で、ユーザーは早急な対応が必要だ。 脆弱性が見つかったのはアイ・オー・データの「WN-APG/Rシリーズ」「WN-WAPG/Rシリーズ」。初期設定では管理画面にアクセスする認証機能が無効になっていて、ルータのIPアドレスさえ分かればインターネット側から自由に管理画面にアクセスできるようになっている。ルータの設定が勝手に変更され、ネット上の攻撃に悪用される危険がある。インターネット側からアクセス可能で、初期設定で認証機能がオフになっていることを考えれば、脆弱性ではなく、誤った仕様ともいえるだろう。 初期設定を変更するには2つの方法がある。1つは管理画面を開いてセキュリティ設定を「標準」
Amazonのほしい物リストは公開されるものだ、と気付いてなかった俺です。わかり難過ぎです。*1 ところでgmailのアカウントを持ってる老若男女も多かろうと思うけど、あなたのあんな検索やこんな検索は全部履歴管理されてるって知ってました?あんまり話題に出ないけど、有名な話なんだろか? http://www.google.com/history/ これで、みんなの機密性の高い情報もGoogleにバレバレだね。特に性的なやつとか。 追記 んー、やっぱりちょっと雑なので、再考します。コメント頂きありがとうございました。>通りすがりさん、2号さん *1:これにも注意→http://d.hatena.ne.jp/Hamachiya2/20080312/amazon
こんにちは! Amazonほしい物リスト、すごい話題になってますね! なんでも、メールアドレスで検索すればAmazonに登録してある本名がでてくる (ケースもある) とか…。 で、さっそくぼくも試してみたよ! ほしい物リストサーチ! これって、いま話題になっているのは、誰かのメールアドレスを手がかりにして ウィッシュリストや本名、下手すると住所まで知られてしまうってところだよね。 それだけでも面白いんだけど、 あまり注目されていない機能として、こんなものがあったよ。 友だちにほしい物リストについて知らせる これ。 自分のほしい物リストを誰かにメール送信できちゃう機能らしいね! じゃあ試しにメール送信時のリクエストを確認してみると… http://www.amazon.co.jp/gp/registry/send-nudge.html?ie=UTF8&type=wishlist&__mk_j
twitterはswfからクロスドメインでアクセス可能 → http://twitter.com/crossdomain.xml user_timelineは twitter にlogin 中であれば、BASIC認証なしで取得できる → Twitter API 仕様書 ↑別にAPI経由にこだわらなくても loadVarsで普通にページを読み出せばよかった つまりこんな感じの仕掛けを自分のブログやホームページ等に埋め込めば、 訪れた人の twitter id を、IPアドレスやUser agent等とあわせて知ることができる。 さらに、protectにしている人の発言を取得できることも確認。 ついでに、settingsのページからメールアドレスなんかもあわせて抜き出すことも可能。 Direct Messages の送受信履歴なんかも抜き出せることを確認した。 (追記) さきにやってた人(@n
「ARP spoofing HTTP infection malware」より December 21,2007 posted by Kai Zhang, Security Researcher 2007年は,ARPスプーフィングという手口を使うウイルス(ARPキャッシュ・ポイズニング・ウイルス)が数多く登場した。この種のマルウエアからは大量の亜種が派生し,中国で広く流行している。先ごろ筆者らは,新たな特徴を持つARPスプーフィング・ウイルスを見つけた。 この新種のARPスプーフィング・ウイルスは,HTTP応答のセッションに攻撃用URLを挿入する。そして,怪しげなコンテンツでInternet Explorer(IE)を悪用する。同時に,コード挿入でポイズニングしたホスト・コンピュータをHTTPプロキシ・サーバーとして使う。このホストと同じサブネットにあるマシンからのインターネット・アクセス
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く