タグ

securityに関するYuichirouのブックマーク (54)

  • URLを隠すフィッシング詐欺に注意、短縮サービスの悪用で

    長いURLを短縮できるサービスの「TinyURL」が、不正サイトのURLを隠す目的に利用されているという。 長いURLを短縮できるサービスの「TinyURL」が、不正サイトのURLを隠す目的でフィッシング詐欺に利用されているという。セキュリティ企業のTrend Microがブログで伝えた。 一例としてTrend Microが紹介したスパムメールは、オンライン決済サービス会社Liberty Reserveの名をかたって「あなたのアカウントが凍結されました」と通知し、凍結を解除するためと称してリンクのクリックを促す内容。このリンクの上にマウスを持っていくと、画面下部に「tynyurl.com」で始まる短縮URLが表示される。 このリンクをクリックすると、Liberty Reserveの正規サイトを装った詐欺サイトにつながり、入力したアカウント番号とパスワードが盗まれてしまう。 こうした手口でス

    URLを隠すフィッシング詐欺に注意、短縮サービスの悪用で
    Yuichirou
    Yuichirou 2009/02/06
    プレビュー機能のオン/オフはコチラから→http://tinyurl.com/preview.php
  • Engadget | Technology News & Reviews

    Apple's thinner new iPad Pros feature an M4 chip and "tandem" OLED displays

    Engadget | Technology News & Reviews
    Yuichirou
    Yuichirou 2009/01/07
    なぜそんなプレーヤー名を……
  • 生年月日登録に関するパブリックコメントについて

    http://hatena.g.hatena.ne.jp/hatena/20081229/1230541317 気になったので調べてみた。モバイルコンテンツ審査・運用監視機構(以下:EMA)の「コミュニティサイト運営管理体制認定基準」(2008年12月1日度版)((http://www.ema.or.jp/dl/communitykijun.pdf))の「4-2 認定基準の要求22項目」において、関係ありそうな項目は、(17)。 (17)ユーザー年齢管理 事業者は、サイトが会員制である場合に、会員登録時に生年月日情報を、少なくとも会員の自己申告により入手しなければならない。 これを素直に読むと、次のようなことが言える。 年齢のみの入力では不十分(生年月日情報が必要)。自己申告で十分で、偽装申告は特に問題になっていない。 おそらく、現状で低コストで確実に年齢認証ができる方法が存在していない

    生年月日登録に関するパブリックコメントについて
    Yuichirou
    Yuichirou 2008/12/30
    これはよいポイントまとめ。「自己申告で十分で、偽装申告は特に問題になっていない」「はてなとしては現状ではモバイルユーザーを取り込むにあたってはこの基準に従うほかない」
  • 2008-12-29

    明るさ調整機能を追加しました 日、ご自分のアップロードした画像を、簡単に明るさを調整できる機能を追加しました。 ご自分の画像の「明るさ調整」をクリックすることで、明るさ調整用のバーが表示されます。 このバーを調整することで、画像の明るさをリアルタイムにプレビューしながら変更できます。「保存」ボタンをクリックすると、「上書き保存」「新規保存」を選んで保存することが可能です。 フォトライフにアップロードした画像の微調整などに、どうぞご利用ください。 ※なお、この機能を利用するには、Flash Player 9 以上と JavaScript が有効な環境が必要です。 アイデアを検討しました 日、以下のアイデアを検討いたしました。いつもたくさんのご要望をいただき、ありがとうございます。 はてなアイデア 検討 対応します はてなアイデア 検討 検討します はてなアイデア 検討 変更します はてな

    2008-12-29
    Yuichirou
    Yuichirou 2008/12/29
    (恐らく)EMA認定ですか……確かに認定基準に会員登録時の生年月日の入手が含まれている。
  • 「青い光」で飛び込み防げ!京急・弘明寺駅、設置後ゼロに : 社会 : YOMIURI ONLINE(読売新聞)

    防犯効果があるとして街路灯に用いられるようになった「青色照明」を、鉄道会社が踏切や駅ホームに、飛び込み自殺防止の目的で導入する動きが広まっている。 実際に自殺防止に役立つかどうかは専門家の間でも意見が分かれているが、すでに青色照明を設置している鉄道会社は「それまで毎年起きていた自殺がゼロになった」などと効果に手応えを感じている。 京浜急行は今年2月、横浜市南区の弘明寺駅で、ホームの端の照明8基を青色に変えた。同駅では前月の1月、ホーム端の人けのない場所で2日続けて夜間に飛び込み自殺があった。同駅は、未遂も含め、毎年2、3件の飛び込み自殺が起きており、「自殺を1件でも減らすため、できることはなんでもしてみようと、わらにもすがる思いで始めた」(同社鉄道部安全対策担当)という。 同社によると、同駅では青色照明設置後、飛び込みは起きていない。 JR東海も今年8月以降、愛知や岐阜、三重県で、東海道

  • 学生はネット上で気を抜くべからず:Geekなぺーじ

    昔から後輩や知らない学生がネット上で色々と撒き散らしているのを見ることがあります。 人が気づいていないだけである場合もあるので、今回まとめて書いてみる事にしました。 なお、学生であろうが無かろうが気をつけた方が良いと思われるものも含まれます。 何故ネット上で気を抜いてはいけないのか そもそも、何故ネット上で公開する内容に気をつけなければならないのでしょうか? それは公開することで不利益が生じる可能性があるからです。 高校入試で落ちるかも知れない 最近、茶髪・眉剃りをしていた受験者を高校が落とすという事件がありました。 今回の事件は茶髪・眉剃りが原因でしたが、近い将来「ネット上での言動が高校入試に影響」という事件が発生するだろうと予測しています。 「高校入試、茶髪・眉そりチェックし不合格 神奈川の県立」 就職活動に影響を与えるかも知れない 就職活動に影響を与える恐れがあります。 実名を公開

  • コラム: そこが知りたい家電の新技術象印「電気ケトル CK-BA10」

    このところ、グングンと売れ行きを伸ばしている家電がある。それは「電気ケトル」だ。ティファール社の製品を中心に、電気ポットの市場を侵する勢いだ。だが、意外なことに、日の大手ポットメーカーからは、電気ケトルは商品化されていなかった。 そこに風穴を開けるがごとく、最大手がついに参入した。象印マホービンが、「CK-BA10」を発売するのだ。 なぜこれまで電気ケトルが出なかったのか? そして、象印が作るケトルの特徴とは? CK-BA10からは、変わり続ける「日の生活スタイル」が見えてくる。 ● 日製電気ケトルがなかった理由は「安全性」問題にあった!! 「実は、日のメーカーは、電気ケトルを『出せなかった』んですよ」 象印で電気ポットと電気ケトルの商品企画を担当する、商品企画部の西広嗣さんはそう切り出した。 出せなかった理由とは安全性だ。 電気ケトルは、電気を使ってお湯を沸かす、いわば「やかん

  • 10分でわかるOpenIDの概念と用語集 - livedoor ディレクター Blog(ブログ)

    こんにちは、livedoor AuthやOpenID、EDGEを担当している櫛井です。 皆さんはOpenIDというものをご存じですか?今回は10分でわかるOpenIDの周辺情報をまとめてみたいと思います。 OpenIDとは、1つのIDで色々なサイトにログインできる仕組みのことで、対応サイトに対し、ユーザーの認証IDとしてURLまたはXRIを使用することが出来る分散型の認証システムを指します。最近ではOpenIDを発行しているサイトや、OpenIDでのログインに対応しているサイトも増えてきています。認証の遷移イメージとしてはlivedoor Authの図が参考になるかと思います。 ■用語 ・OP OpenID Provider (オープンID プロバイダ)の略で、OpenIDとして利用できるIDを発行しているサイトやサービスを指します。OPが発行しているOpenIDの数は数千万とも数億ともい

    10分でわかるOpenIDの概念と用語集 - livedoor ディレクター Blog(ブログ)
  • 高木浩光@自宅の日記 - 日本のインターネットが終了する日

    ■ 日のインターネットが終了する日 (注記:この日記は、6月8日に書き始めたのをようやく書き上げたものである。そのため、考察は基的に6月8日の時点でのものであり、その後明らかになったことについては脚注でいくつか補足した。) 終わりの始まり 今年3月31日、NTTドコモのiモードが、契約者固有ID(個体識別番号)を全てのWebサーバに確認なしに自動通知するようになった*1。このことは施行1か月前にNTTドコモから予告されていた。 重要なお知らせ:『iモードID』の提供開始について, NTTドコモ, 2008年2月28日 ドコモは、お客様の利便性・満足の向上と、「iモード(R)」対応サイトの機能拡充を図るため、iモード上で閲覧可能な全てのサイトへの提供を可能としたユーザID『iモードID』(以下、iモードID)機能を提供いたします。 (略) ■お客様ご利用上の注意 ・iモードID通知設定は

  • ハードディスクデストロイ - はまさき

    はてなのサービスやデータを預かっていてくれるハードディスク. 退役したサーバのものなど全てが行き場を無くした使用済核燃料のごとく,はてなのオフィスに残っている. 今の鉢山の東京オフィスが取り壊しということで,東京オフィスの移転を機に 触ることのなかったハードディスクの処分に乗り出した. しかし処分といっても,個人情報などハードディスクの完全消去を云百個に対して行うのは辛い. そこで彼の出番である. ハードディスクデストロイヤー(命名id:maoe)/商品名を忘れたがレンタル品 こいつにディスクを差込みボタン1つで破壊してもらう. 4のドリルがケースごとディスクを貫き,再読み出しは不可能なものにする. こんな感じ. 作業開始(11:00)から退社前(20:00)まで弾いたカウンタは この日の業務は端末とひたすらにらめっこすることもなく, 600回以上STARTボタンを押し続けた.薄いディス

    ハードディスクデストロイ - はまさき
    Yuichirou
    Yuichirou 2008/05/15
    こうして私たちはてなユーザーのプライバシーとセキュリティは守られるのであった――
  • 私信: MSNのパスワードを忘れてログインできなかった - 最速転職研究会

    Yuichirou
    Yuichirou 2008/04/19
    ある意味最強(笑)のセキュリティ対策
  • ssh にてパスワードを使用しないでログインする方法

    ssh(Secure Shell)を導入しているホスト間でパスワードを入力せずにログインすること を可能にする方法を解説します。 【概要】 ssh は、接続先によって使用する protocol version が決定されます。 バージョンにより、設定方法が異なりますので、ご注意ください。 Turbolinux Server 6.5 より、version 2 が優先的に利用されています。 ssh の protocol version 1 は、ログイン時にRSA認証を行います。 そのために、事前に ssh-keygen を実行し、RSA キーの組を作成しておきます。 ssh-keygen を実行すると、プライベートキーは~/.ssh/identity に、 公開キーは ~/.ssh/identity.pub に作成されます。 この identity.pub を、リモートマシンの ~/.ssh/

    Yuichirou
    Yuichirou 2008/03/06
    これは簡潔。
  • Geekなぺーじ : ほとんどのHDD暗号化を解いてしまうというデモ

    「Lest We Remember: Cold Boot Attacks on Encryption Keys(概要)」という発表がありました。 「Full Research Paper」も公開されています。 プリンストン大学での研究発表です。 世の中にある非常に多くのハードディスク暗号化は突破できると書いてありました。 RAM(メモリ)に残った秘密鍵を読み込んでしまえば暗号を複合できるという発想です。 電源を切るとRAMに入った情報は直ぐに消えてしまうわけではなく、時間と共に徐々に消えて行きます。 そのRAMに含まれる暗号の秘密鍵を読み出してしまえというわけです。 いきなり電源を切って直ぐに冷却材などで急速に冷却するという手法を使うと、RAMからデータが消失するまでの時間を飛躍的に延ばす事も可能であると研究では述べています。 今回の研究者達はTrueCrypt、Apple FileVau

    Yuichirou
    Yuichirou 2008/02/22
    「その発想はなかった」としか言いようがない。「巧妙過ぎてもはや笑うしかない」という時の笑いが止まらなかった。
  • サイバー探偵・上戸彩さん、セキュリティー対策を呼び掛け

    経済産業省は1月16日、PCセキュリティ対策を推進するキャンペーン「CHECK!PC」を始め、公式サイトを開設した。女優の上戸彩さんが「サイバー探偵・シャーロックアヤ」に扮し、、3月末までの期間中、webサイトや駅・電車ポスターでセキュリティへの注意を呼び掛ける。 公式サイトでは、上戸さんがPCセキュリティ対策の重要性を訴える動画、ウイルスやフィッシング詐欺といった用語や対策方法の解説、PCセキュリティ診断ができるチェックリストなどを公開した。 公式サイトによると、シャーロックアヤは「犯人を特定しにくいPCネットワーク上で行われる犯罪の急激な増加に、未曾有の危機感を募らせた日の首脳陣のオファーを受け、2008年、アメリカから緊急来日」。「経歴や人物像はトップシークレット。座右の銘は、備えあれば憂い無し」 動画は、「うっかりセキュリティ対策の闇」「ニセ問合せメールの罠」、上戸さんのイ

    サイバー探偵・上戸彩さん、セキュリティー対策を呼び掛け
  • 試訳 - コードをセキュアにする10の作法 : 404 Blog Not Found

    2008年01月05日02:45 カテゴリ翻訳/紹介Code 試訳 - コードをセキュアにする10の作法 全コーダー必読。プログラマーだけではなく法を作る人も全員。 Top 10 Secure Coding Practices - CERT Secure Coding Standards 突っ込み希望なので、いつもの「惰訳」ではなく「試訳」としました。 Enjoy -- with Care! Dan the Coder to Err -- and Fix コードをセキュアにする10の作法 (Top 10 Secure Coding Practices) 入力を検証せよ(Validate input) - 信頼なきデータソースからの入力は、全て検証するようにしましょう。適切な入力検証は、大部分のソフトウェア脆弱性を取り除きます。外部データは疑って掛かりましょう。これらにはコマンドライン引数、

    試訳 - コードをセキュアにする10の作法 : 404 Blog Not Found
  • Greasemonkeyの共通な落とし穴を避ける - minghaiの日記

    Greasemonkeyの過去においてのセキュリティ上の問題の解説。 Greasemonkeyだけに限らず、JavaScriptによるユーザ拡張を作成している全ての方に対して一読の価値があるドキュメントだと思われます。 原文:O'Reilly Media - Technology and Business Training Greasemonkeyの共通な落とし穴を避ける Greasemonkeyのセキュリティ歴史があなたの今にどう影響するのか (著) Mark pilgrim "Greasemonkey Hacks"の著者 2005/11/11 昔々、あるところにセキュリティホールがありました。(これは普通のおとぎ話ではないからそのまま読んでください。) Greasemonkeyのアーキテクチャは最初に書かれて以来大幅に変更されてきた。Version0.3は初めて広範囲に人気を得たバー

    Greasemonkeyの共通な落とし穴を避ける - minghaiの日記
    Yuichirou
    Yuichirou 2008/01/03
    翻訳GJ! 非常に参考になった。
  • void GraphicWizardsLair( void ); //

  • yohgaki's blog - いろいろ変わったXSSがありますが...

    (Last Updated On: 2007年10月12日)私が知らなかっただけかもしれませんが、これにはかなり驚きました。いろんな所で問題が指摘されていますが、ECMAScriptにXML機能を追加したのはどうなんでしょうね…. 確かにかなり便利なのですが以下のコードでスクリプトが実行されることはほとんど知られていないでしょうね。 <script> 123[”+<_>ev</_>+<_>al</_>](”+<_>aler</_>+<_>t</_>+<_>(1)</_>); </script> 好むと好まざる関係なくFirefox 1.5から使えるのでWeb開発者は知っておかなればならないです。 日語訳 http://www.ne.jp/asahi/nanto/moon/specs/ecma-357.html 原文 http://www.ecma-international.org/pu

    yohgaki's blog - いろいろ変わったXSSがありますが...
    Yuichirou
    Yuichirou 2007/10/14
    E4Xマジ重要
  • http://www.asahi.com/national/update/0827/TKY200708270109.html

  • ここギコ!: 携帯サイトで位置情報の詐称を許さない方法

    Web2.0ワークショップで紹介したように、様々なケータイやPHSでユーザの現在位置が取れるようになってきていて、それを使っていろいろアプリケーションが作れるようになってきている。 その中には、実用アプリだけでなく、私も前管理人をしていたアンテナ奪取や、ケータイ国盗り合戦、Ittemiaのようなエンタメアプリも考えられるわけですが、その際に問題になってくるのが「現在位置の詐称」問題です。 ケータイ、PHSでの位置取得は、SoftBank簡易位置情報のようにHTTPヘッダ、DoCoMoのiエリアのようにPOST等で返ってくる場合もありますが、多くの場合、GETのクエリストリングとして返ってきます。 なので、一旦URLを得てしまえば、クエリストリング中の経緯度を書き換えさえすれば、簡単に詐称できてしまうのです。 実用アプリならば、飽くまで位置情報はユーザの調べる位置を現在位置とするため