藤田 卓也 @2gta9 一気に電話やらFacebookメッセージやらケータイメールやらが100件くらい来ててパンクしていますごめんなさいごめんなさい
内閣官房情報セキュリティセンター(NISC)は2012年1月19日、政府機関の職員およそ6万人を対象に実施した「標的型不審メール攻撃訓練」の結果を公表した。訓練では、不審メールを模擬した無害のメールを送信。添付ファイルやリンクを開くかどうかを調べた。その結果、訓練対象者の10.1%が添付ファイルを、3.1%がリンクを開いたという。 標的型不審メール攻撃とは、メールを使った標的型攻撃のこと。多くの場合、攻撃者は、標的とした企業や組織の従業員にウイルス添付メールを送信し、“言葉巧み”にウイルスを実行させる。 具体的には、メールの送信者や件名などを偽装するとともに、添付したウイルスを有用なファイルに見せかける。ウイルスを添付する代わりに、悪質なWebサイトに誘導するリンクを本文中に記述することもある。 今回の模擬訓練の狙いは、このような攻撃メールにだまされないようにすること。訓練では、標的型攻撃
最近、Android Market の売上レポートに購入者の完全な名前・住所・電話番号・メールアドレスなどが表示されるようになってしまい、少々困っています。 Android Market でのアプリ売上は Google Checkout というサイトで確認できるようになっており、それぞれの売上ごとに詳細なレポートを閲覧できるようになっています。 配送先というところに、購入者の完全な住所・名前・携帯電話番号・メールアドレスが入ってしまっています。この配送先は前からレポートには出ていたのですが、以前は情報は部分的なものでした(住所は番地なし、電話番号なし、メールアドレスは @checkout.google.com のようなテンポラリなもの) 厳密には、完全な情報が入っているものとそうでないものが混在している(どういうルールなのかは知りません)のですが、ここ最近になってほとんどのレポートに完全な
'13/7/6 追記: Google Play の売上情報に、購入者の個人情報が入らなくなりました 注: '12/1/13、Google側が誤りであったことを認めたとのことです。詳細は一番下の追記参照。 最近、Android Market の売上レポートに購入者の完全な名前・住所・電話番号・メールアドレスなどが表示されるようになってしまい、少々困っています。 Android Market でのアプリ売上は Google Checkout というサイトで確認できるようになっており、それぞれの売上ごとに詳細なレポートを閲覧できるようになっています。以下はその中の抜粋です(個人情報は全部塗りつぶしています) 配送先というところに、購入者の完全な住所・名前・携帯電話番号・メールアドレスが入ってしまっています。この配送先は前からレポートには出ていたのですが、以前は情報は部分的なものでした(住所は番地
2011年11月05日 カテゴリ一レス:生活 嘘プロフィールを入力しづらいあのシステムおそるべし 「気になる…」他人の会話の断片 Part26yuzuru.2ch.net/test/read.cgi/kankon/1306914502/760 760 おさかなくわえた名無しさん sage 2011/11/05(土) 08:40:48.14 ID:Dmm1akQp先日職場でミラクルを見た。 うちの職場は昼休憩を交代でとるのだが、 男性新人T(中途採用で入社してきて半月くらい。20代半ばでおとなしめ) 女性先輩(アラサーでベテラン)、俺、の3人で休憩室で弁当食べてた。 先輩「ねえ、TさんってもしかしてAB型?」 T「えっはい、そうです。あの、そういうのってわかっちゃいます?」 先輩「んー、もしかしてS県出身だったりする?」 T「えっ、は、はい、そうですけどなんで知ってるんですか?」 先輩「誕
1:名無しさん@涙目です。(福岡県):2011/10/03(月) 17:31:08.69 ID:RcgXnOFX0 「HTC EVO 3D」「HTC EVO 4G」「HTC Thunderbolt」を含むHTC製「Android」スマートフォンに個人情報へのアクセスにつながる脆弱性があるという。 この脆弱性を報告したセキュリティ研究者のArtem Russakovskii氏、Justin Case氏、Trevor Eckhart氏によれば、端末にインストールされた、インターネットに接続されているアプリによって、テキストメッセージ、位置情報、電子メールアドレス、電話番号などの個人情報にアクセスされるおそれがあるという。 Russakovskii氏は、この脆弱性はHTCが最近ソフトウェアアップデートでインストールしたロギングツールに関連したものであることを発見したと述べている。 Russako
■編集元:ニュース速報板より「【MSE】Microsoft Security EssentialsがGoogle Chromeをウイルスとして排除」 1 ◆zzzbb2c.e6 (東京都) :2011/10/01(土) 01:42:28.08 ID:B0bdK4eH0 ?PLT(12000) ポイント特典 Microsoft security tools nuking Chrome browser By Ryan Naraine | September 30, 2011, 8:53am PDT Summary: In what appears to be a crucial false-positive, Microsoft’s security tools are removing Chrome from Windows machines, marking it as a var
探すもなにもデータ更新されるリクエスト(フォローとか設定とか)でトークン送ってなくて 特にリファラチェックもしてないみたいだから CSRFされまくりなのだと思いますが、とりあえず気にしなくてもいいとおもいます。 個人、小規模なサービスで、 5分以内に脆弱性がみつからないサイトなんて皆無だと思う。 世の中そんなもんなんだから、 売れっ子になったり、誰かにいたずらされたり、余裕が出てきたら対応すればいいんじゃないかな。 そんなわけでぼくは「脆弱性があってあたりまえ」の小規模サービスには いたずらなどはしないようにしています。
2011年09月05日17:18 一般ニュース ネット コメント( 0 ) 彼氏を追跡できるアプリ「カレログ」がウイルス認定か "Android/Logkare.A" Tweet 1: ◆zzzbb2c.e6 (東京都):2011/09/05(月) 12:02:40.24 ID:F5QvHBqb0 スマートフォンのGPS機能を使い、彼氏の行動を追跡することのできるアプリ「カレログ」に 多くの批判が寄せられたとして、提供元のマニュスクリプトは2011年9月1日、サービスを根本 的に見直すと発表した。 同社ではスマートフォンの持ち主本人の同意を得てから利用するようアナウンスしていたが、 「本人との合意を得たという担保が不十分である」という指摘が多数寄せられた。本人のメー ルアドレスを登録時に入力し、同意の確認を連絡するようにするなどして改善するとしている。 また、「男性差別を助長する
mixiが6年以上に渡って放置してきた足あと機能を使って訪問者の個人特定が可能な脆弱性を修正した。簡単に説明するとmixi以外のサイトからでもユーザーに気付かれずに、その人のmixiアカウントを特定するということが出来たが、出来なくなった。(正確にはユーザーが気付いたとしても特定された後) アダルトサイトが訪問者のmixiアカウント収集したり、ワンクリック詐欺サイトがmixiアカウント特定して追い込みかけたり、知らない人からメッセージ送られてきてURL開いたらmixiアカウント特定されてたり、そういうことが今まで出来ていたのが出来なくなった。 過去にもいろんな人が言及してるし、すでに終わった議論だと思ってる人もいるだろう。世間一般にどれぐらい認知されていたのかはよく分からないが、少なくとも技術者やセキュリティ研究者の間ではよく知られている問題だった。 http://internet.kil
米シマンテックが、Androidを狙った新たなマルウエア「Android.Lightdd」についてブログで説明している。 Android.Lightddは、「Android.Rootcager」(別名「Droid Dreams」)の後続種と見なされているという。Droid Dreamsは、Android端末のルート権限を奪おうとするマルウエアで、同種のマルウエアとしては最初にユーザー環境で検出された。 ただLightddにはトロイの木馬化されたパッケージが加えられており、パッケージの名前が「lightdd」で終わっている。検出当初の報告では、Lightddが関連しているパブリッシャーのアカウントは5件だったが、シマンテックはさらにもう1件発見した。いずれのアカウントも現在は停止になっているという。 写真●Android.Lightddを説明する画像 LightddがDroid Dreams
1 名無しさん@涙目です。(dion軍)2011/06/18(土) 13:28:23.32 ID:YeGylNed0 ?PLT(12000) ポイント特典 Segaは、登録制オンラインサービスSega Passのデータベースに対するハッキングの形跡を確認。 昨日から一時的にシステムをオフラインにし、不正アクセスがあった事を発表しました。 事件が発生してからの時系列は明らかにされていませんが、Segaによれば対応は“迅速”に行われたとのことです。 今回のハッキングでは、Sega Passメンバーの電子メールアドレスと誕生日、そして暗号化されていたパスワードが流出した可能性があるものの、 支払い情報は第三者に委託していた為、クレジットカードのデータは危険に晒されなかったとのこと。 Segaは現在、他のサイトでも同様のアカウント名やパスワードを使用している場合、それらを変える様にユー
こんにちは! 「フォームを勝手にサブミットしてしまう」 その認識でだいたいあってます!たぶん! そのmixiの例だと、 入力画面 → (送信1) → 確認画面 → (送信2) → 完了 ってなるわけですが、 いくら確認画面が間にあったところで、 (送信2)の部分を「勝手にサブミット」しちゃえばいいわけです。 ※ただし今のmixiや、ちゃんとしたwebサービスは送信時にトークンをつけるとかCSRF対策してるのでできません 実際の攻撃の例としては、mixiやtwitterなどの多くの人が繋がっている投稿型サイトで、 「こんにちはこんにちは!! このリンク先すごいよ! http://~」 のような書き込みをしておき、 そのリンク先でformやJavaScript等で「自動的に勝手にサブミット」してしまいます。 画面には何も表示されなくてもかまいません。 そしてさらに勝手に書き込む内容を 「こんに
■編集元:ニュース速報板より「アメリカ「F5アタックしたらミサイルブチ込むからそのつもりでよろしく」」 1 名無しさん@涙目です。(大阪府) :2011/05/31(火) 19:22:02.27 ID:7TDJzN3R0● ?2BP サイバー攻撃に武力報復も…米国防総省が新戦略 【ワシントン=黒瀬悦成】米紙ウオールストリート・ジャーナル(電子版)は31日、米国防総省が6月に公表するサイバー戦略に関する報告書の中で、外国政府からのサイバー攻撃を「戦争行為」と見なし、米軍による武力行使も辞さないとの新方針を明らかにすると報じた。 中国人民解放軍は、米軍などを標的としたサイバー攻撃部門を擁しているとされ、報告書の発表は中国などの「仮想敵」からの攻撃を抑止する狙いがあると見られる。 国防総省がサイバー戦略を公式に策定するのは初めて。報告書は約30ページから成り、機密扱いでない12ページが
1 :名無しさん@涙目です。(福岡県):2011/05/19(木) 02:06:15.61 ID:Xfg6UwLd0 ?PLT(20721) ポイント特典 Yahooにログインしてここ見ろ!他のIPからアクセスされてたら https://lh.login.yahoo.co.jp/ すぐにパスワードを変更しろ。 http://help.yahoo.co.jp/help/jp/edit/edit-13.html 6 :名無しさん@涙目です。(東京都):2011/05/19(木) 02:08:48.71 ID:zXRqQb1T0 ___ ;;/ ノ( \; ;/ _ノ 三ヽ、_ \; ;/ノ(( 。 )三( ゚ )∪\; ;.| ⌒ (__人__) ノ( |.; ..;\ u. . |++++| ⌒ /; 76 :名無しさん@涙目です。(兵庫県)
震災情報を装うウイルスメールのイメージ 「計画停電に関する対応表です」。そんな震災関連の情報提供を装うウイルスメールが東日本大震災後に相次いでいる。添付ファイルを開くと、パソコン内のデータを流出させるウイルスが動き出す仕組み。業界で注意を呼びかけている。 セキュリティーソフト大手のトレンドマイクロによると、手口はこうだ。 「総務」や「管理」を名乗る送信元から計画停電や原発事故、津波などへの対応を記したメールが届く。「添付ファイルをよく読んでおいてください」といった指示がついている。文書や表のファイルを開くと停電への対応表や原発事故の説明文が表示される――。 だが、この時、パソコン内ではウイルスソフトが起動し、自動的に個人データがパソコンから流出する。遠隔地からパソコンを操作できる状態になり、すべてのデータが取り出せるようになってしまうという。 こうした悪質なメールは震災後に40件
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く