電話番号はそのままで、月額基本料・通話料がおトクなIP電話サービスです。携帯電話や海外への通話料もぐっとおトクです。 対象光回線/「BB.excite光 Fit」「エキサイト光」「excite MEC光」をご利用中の方 基本プラン 550円(税込) 通話基本料 8.8円/3分(税込)
内部告発して生き残る方法 2014年11月06日08:00 ツイート fsecure_blog ヘルシンキ発 内部告発者によって世界は変わってきており、一般の人が本来知るべき秘密が依然として数多く隠されていることがわかってきました。スノーデン、マニング、アサンジ各氏のような注目を集めた情報漏洩者は世界的にその名が知られるようになり、勇気と引き換えに大きな代償を払っています。しかし公に情報をリークするほどまでに勇敢な人はほんのわずかで、内部告発者のほとんどは普通の生活を送り、匿名のままでいることを望んでいます。スノーデン氏が他の内部告発者に道筋を示したことは間違いありません。すでに何人もの人が名前は明かしていませんが、同氏に続いて情報のリークを試みています。内部告発は簡単ではなく、非常に大きなリスクを負います。このことは、FBIが1人の情報漏洩者を発見したという最近のニュースを見ても明らかで
ファイルサイズだけで悪性文書ファイルを検出するツールをリリース 2014年02月20日23:43 ツイート daiki_fukumori オフィシャルコメント by:福森 大喜 残念ながら私はコードブルーに出席できず、しょんぼりしながらタイムテーブルを眺めていたら、興味深い発表が目に留まりました。 ファイルサイズだけで悪性文書ファイルを見ぬくことができることが判明した http://www.codeblue.jp/speaker.htmlより引用 ファイルサイズだけで、というのはすごいですね。 後ほどソフトは公開されるそうですが、待ちきれなかったので自分で実装してみました。 user@local:~/Product$ cat f-checker.py #!/usr/bin/python import os, sys print "malicious" if os.path.getsize
ポリスウェア:善か悪か 2014年01月22日03:09 ツイート fsecure_corporation ヘルシンキ発 by:マイケル・アルブレクト マルウェアの状況は絶えず変化しているが、注目すべき変化の1つは、今日の悪玉が善玉になるかもしれないことだ。つまり、やつらが善人になると考えられるのだ。これをもう少し混乱しないように説明すると、当局はマルウェアの主要なプレイヤーの1つとなっており、アメリカの政府機関はすでに世界でもっとも大口のエクスプロイトの購入者なのだ。 これにより、我々のような対マルウェア戦士にとって、昔ながらの倫理上の論点がかつてないほど重要になっている。ポリスウェアにはどのように対応すべきだろうか?この種のマルウェアは検知すべきか否か?エフセキュアの立場は明確だ。イエス。当社はどんな種類のマルウェアでも検知する。そしてノー。当局のポリスウェアのためにホワイトリストを
私が制御システムに根こそぎ侵入した方法 2014年01月20日15:15 ツイート daiki_fukumori オフィシャルコメント by:福森 大喜 昨年も紹介したS4という制御システムに関するカンファレンスで、今年はICS Villageという新しい企画(公式サイト)がありました。制御システム用の機器を用意し、みんなで攻撃してみるというイベントです。 会場では、4つのセグメント(コーポレートゾーン、DMZ、制御センターゾーン、フィールドゾーン)からなるネットワークが構築され、参加者は無線を使ってコーポレートゾーンに接続できるようになっていました。 攻撃の最終目的はフィールドゾーンにアクセスし、フィールド機器(多くはPLCと呼ばれる機器)の制御を乗っ取ることですが、各セグメントの間にはファイアウォールがありますので簡単にはフィールドゾーンにたどり着くことすらできません。運営側に確認し
EMCおよびRSAのトップ達への公開書簡 2013年12月24日06:46 ツイート mikko_hypponen ヘルシンキ発 by:ミッコ・ヒッポネン 2013年12月23日 以下への公開書簡: Joseph M. Tucci氏:EMC社 会長兼最高経営責任者 Art Coviello氏:RSA会長 Tucci様およびCoviello様 私のことはご存じないと思います。 私は1991年以降、コンピュータセキュリティに携わっています。この話題について、昨今かなりの数の講演をこなしております。実際に、RSA Conference USA、RSA Conference Europe、RSA Conference Japanにて計8回の講演を行ってきました。御社ではカンファレンスのウォールの「industry experts」の中に私の写真を登場させてさえいました。 12月20日にロイターが
Ransomcrypt復号化スクリプト 2012年04月20日00:35 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン 先週、文書、画像、ビデオなどを暗号化し、ファイルを人質に50ユーロ要求する、「Trojan:W32/Ransomcrypt」という名のランサム型トロイの木馬について書いた。 Ransomcryptは、Tiny Encryption Algorithm(TEA)を使用してファイルを暗号化する。キーは「ファイル固有キー」を作成するために暗号化されているファイル名の先頭の文字に基づいて変更される、「ベースキー」から作成される。ベースキーもファイル固有キーも、どちらも16バイト長だ。 エフセキュアのアナリストが、サポートチームのために、Pythonで書かれた復号化スクリプトを作成した。幸いなことに、我々が遭遇した顧客の事例は少数だった。この復号化
2011年には、参議院など政府関連組織への標的型攻撃が話題となりました。2012年になっても2月に特許庁内の端末でトロイの木馬型ウイルスの感染が見つかるなど、今年も標的型攻撃が継続して行なわれることが予測されます。標的型攻撃では、通常のウイルスと比べ、アンチウイルスソフトでの検出が難しいため、ユーザー自身のリテラシの向上が重要になることをこの連載の第19回 でも紹介しました。 今回と次回、次々回の3回では、そこからさらに一歩踏み込んで、アンチウイルスソフトで検出できず、万が一自分のPCがウイルスに感染した場合に、「Windows Sysinternals」というソフトウェアを使ってウイルスやスパイウェアを見つける方法を紹介したいと思います。 Windows Sysinternalsとは? Windows Sysinternalsは、Windows上でプロセスの挙動やファイルアクセスの状況な
Android SpyEye Spitmoを発見 2011年09月14日00:22 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン 遅かれ早かれ起こったことだろう… Trusteerが「Spitmo」(モバイル用SpyEye)のAndroidバリアントが発見されたと報告している。 ZeuS MitmoやSpyEye Spitmoを良く知る人には、手口は馴染みのあるものだ:感染したコンピュータが標的となったネットバンクにメッセージをインジェクトし、カスタマに対して電話にソフトウェアをインストールするよう促す。Spitmoがインストールされると、SpyEye攻撃者は着信するSMSをモニタし、MTAN認証メッセージを盗むことが可能になる。 Trusteerによる詳細は「Androidモバイルプラットフォーム初のSpyEye攻撃がインザワイルド」で。 >>原文へのリ
これはGoogleのプライバシーの破綻なのか? 2011年07月07日00:32 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン 2010年3月:私のGoogleプロフィールは、Googleの検索結果に「フィーチャー」される「資格はまだ無い」とされていた。私のプロフィールはプライベートで、Googleはそれをパブリックなものにさせようとしていた。 リバースサイコロジを賢く利用していると思ったので、スクリーンショットをとり、「Twitpic」に投稿した。 今日、私はGoogleが7月31日以降、プライベートプロフィールをすべて削除すると知った。これは「Google+」への移行に関連している。 そこで私は何か保存する必要のあるものがあるかどうか、自分の(プライベートな)プロフィールを見直してみることにした。 すると、私のプロフィールが、もはやプライベートではない
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く