From Firefox 57 onward, Add-ons no longer have control over privileged schemes such as resource:// or chrome:// so this add-on cannnot be used anymore. This add-on will be unsupported. Fortunately, latest Firefox blocks most privacy-threatening instances of previously content-accessible resources. This extension hides private and important metadata of your browser, usually obtainable using resourc
外務省では、2種類の渡航登録サービスを提供しています。 登録した方に在外公館からの緊急一斉連絡メールなどをお届けします。
By EWEN MACASKILL and GABRIEL DANCE Produced by FEILDING CAGE and GREG CHEN Published on November 1, 2013 When Edward Snowden met journalists in his cramped room in Hong Kong's Mira hotel in June, his mission was ambitious. Amid the clutter of laundry, meal trays and his four laptops, he wanted to start a debate about mass surveillance. He succeeded beyond anything the journalists or Snowden himse
明らかになりつつあるリーガルマルウェアの実態 2014年08月31日23:31 ツイート hiroki_iwa1 オフィシャルコメント by:岩井 博樹 最近、世界各国でHackingTeamやFinFisherなど法執行機関等の利用が噂される遠隔操作ソフトウェアの話題が絶えません。いわゆる、リーガルマルウェアのことです。 専門の開発ベンダーの存在は以前より噂されていました。ここにきて、関係資料が流出するなどし、その実態が明らかになってきました。(元々は、WikiLeaksが発端だったと記憶しています。) 例えば、FinSpy Mobileのリリースノートには下図のように記載されています。 以前から捜査目的でのマルウェア(ポリスウェアなど)の利用に関しては賛否両論でした。国民の監視利用への懸念や、そもそもマルウェアの利用に対しての倫理感など課題は現在でもつきません。 しかし、現在ではこれ
海外安全ホームページの模倣ウェブサイトにご注意ください。 平成26年8月6日 現在,外務省海外安全ホームページを模倣したと思われるウェブサイトが開設されております。 海外安全ホームページに酷似していますが,このウェブサイトは外務省とは一切関係ありません。 外務省海外安全ホームページのアドレスには,「anzen.mofa.go.jp/」のドメインが含まれていますが, 正規のドメインと異なる「anzen.mofa.go.jp.●●●.org/」などを含むアドレスにアクセスすると, ご利用のパソコン等にウィルス感染が発生したり,特に模倣サイトよりメールサービスの申請を行った場合, メールアドレスを不正に取得される等の被害を受ける可能性も排除できませんので,十分ご注意ください。 なお,この模倣ウェブサイトにアクセスした結果生じた被害については,外務省は責任を負いかねますので,ご了承ください。 ペー
The Web never forgets: Persistent tracking mechanisms in the wild is the first large-scale study of three advanced web tracking mechanisms - canvas fingerprinting, evercookies and use of "cookie syncing" in conjunction with evercookies. Read the paper » The study is a collaboration between researchers Gunes Acar1, Christian Eubank2, Steven Englehardt2, Marc Juarez1, Arvind Narayanan2, Claudia Diaz
During the 2010s, international media reports revealed new operational details about the Anglophone cryptographic agencies' global surveillance[1] of both foreign and domestic nationals. The reports mostly relate to top secret documents leaked by ex-NSA contractor Edward Snowden. The documents consist of intelligence files relating to the U.S. and other Five Eyes countries.[2] In June 2013, the fi
第1部 調査結果(全体) 1 被害状況 (1) 被害種別 オレオレ詐欺 200 還付金等詐欺 65 振り込め類似詐欺 (金融商品等) 19 架空請求詐欺 16 融資保証金詐欺 3 振り込め類似詐欺 (ギャンブル) 1 振り込め類似詐欺 (その他) 10 空白 4 318 (2) 被害者の性別 女性 257 男性 61 318 (3) 被害者の年代 60代 72 70代 163 80代 82 90代 1 318 (4) 被害者の居住状況 夫婦2人 117 一人暮らし 99 家族(配偶者以外)と同居 81 その他 9 空白 12 318 詐欺被害に遭った高齢者等に対する調査結果について (平成24年5月~7月に認知した高齢詐欺被害者318名及びその家族に対する調査結果) 被害の6割以上がオレオレ詐欺である。 被害者の約8割が女性である。 被害者の約5割が70代である。 被害者の約7割が「夫婦
第12-30-265号 掲載日:2012年 11月 1日 独立行政法人情報処理推進機構 技術本部 セキュリティセンター 便利なソフトウェアをダウンロードしたはずが、仕掛けられたウイルス感染し、自治体や掲示板サイトへの殺人予告や破壊予告などの投稿を勝手に実行された、という一連の事件が連日報道されています。この一連の事件は、自分のパソコンがウイルスに感染した場合、何かしらの犯罪に巻き込まれてしまう可能性があることを具体的に示すものでした。 IPAではこれまで様々な呼びかけを行ってきましたが、今回の事件をうけて、ウイルス感染から身を守るための対策を、原点に立ち返って改めて呼びかけます。 (1)IPAの届出制度により入手した遠隔操作ウイルスの概要 「一般利用者が遠隔操作ウイルスに感染するまで」と、ウイルス感染後の「攻撃者による遠隔操作」に分け、それぞれ図1と図2に示します。 ▼一般利用者がウイルス
たしかに私は1年ほど前、三田市役所に電話したことがある。三田市だけでなく他の自治体にも同じ内容で問い合わせをした。それは、以下の報道を受けて、実態がどうなっているのか、自宅研究のため、各自治体に取材を試みたものであった。*1 漏洩元のうち岐阜県飛騨市は、情報が流出した一人一人に事情を説明して謝罪し、記者会見で事実を公表した。 しかし、他の13団体は「不特定多数の目に触れておらず漏洩ではない」(海陽町)、「他自治体からさらに外部へは流出していない」(渋谷区)、「すぐに削除された」(愛知県尾張旭市)などとして具体的な措置はとらなかった。 すべての自治体は独自に個人情報保護条例を持ち、「正当な理由」のない個人情報の提供を禁じる。条例は(略)本人以外から個人情報を得ることを禁じている。総務省は各自治体の判断を尊重するとした上で、「省庁で同じことがあれば漏洩として対処する問題だ」とした。 個人情報の
東京都防災ホームページをリニューアルしました 東京都防災ホームページは、平成31年3月にリニューアルを実施しました。 新しいウェブサイトは次のリンクからご覧ください。 新サイトのトップページ 新サイトの携帯版トップページ なお、サイトのリニューアルに伴い全ページのアドレス(URL)が変更になりました。 そのため、旧アドレスでアクセスされた方はページに直接たどり着くことができません。 お手数をお掛けしますが、新サイトのトップページ又はサイトマップから検索していただくとともに、 お気に入りやブックマークにご登録をいただいている方は、登録の変更をお願いいたします。 新サイトのサイトマップ 主なページへのリンク・URL 東京都防災マップ https://map.bousai.metro.tokyo.lg.jp/ 防災ブック「東京防災」 https://www.bousai.metro.tokyo.
■ 法務省担当官にウイルス罪について質問してきたパート2(昨年10月) 以下は昨年10月5日時点での話で、当時は別件が続発して忙しく、後回しにするうちに半年経ってしまった。この話題は本業で扱うことになるとここには書きづらくなるので、今のうちに書き残しておく。 まず背景として、昨年9月は「カレログ」が世間を騒がせていた*1時期で、人のスマホにスパイ目的でアプリを勝手にインストールする行為が刑法第168条の2の不正指令電磁的記録供用罪に当たるかという論点があった。これについて私はTwitterで自分の考えを述べた。 当時述べた私の考えをまとめ直すと以下の通りである。 彼女が彼氏のスマホを手に取って操作して*2カレログアプリをインストールすると、(カレログはインストールした時点で起動するので)当該アプリを実行するのは誰かといえば、まずは彼女ということになり、この時点では「人(彼氏)の電子計算機に
スナップショット SAFECAST SNAPSHOTS 開始日 START DATE 終了日 END DATE 2011-03-11 2011-09-10 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
第11-34-232-1号 最終更新日:2011年 11月18日 掲載日:2011年 11月 4日 独立行政法人情報処理推進機構 技術本部 セキュリティセンター IPA (独立行政法人情報処理推進機構、理事長:藤江 一正)は、2011年10月のコンピュータウイルス・不正アクセスの届出状況をまとめました。 (届出状況の詳細PDF資料はこちら) 2011年9月、IPAにRLTrapというウイルスの大量の検出報告(約5万件)が寄せられました。このウイルスには、パソコン利用者がファイルの見た目(主に拡張子)を誤認し実行してしまうように、ファイル名に細工が施されています。このような手法は決して新しいものではなく、2006年頃には既に確認されていました。 ここでは、このような手法にだまされてウイルスに感染しないように、ファイル名偽装の手口を解説するとともに、ウイルス感染の被害を未然に防ぐための対策を紹
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く