Hiromitsu Takagi @HiromitsuTakagi .@tottoriloop こんにちわ〜o(^^)o 全国共有電話帳、エグいですね\(^o^)/ こういうの、やめて欲しいと思う人が多いとか、思わないのですか(・_・)? 2013-01-20 00:06:19
「Java SE 7 Update 11 でもバグが修正されていない」という専門家の意見が書いてあるロイター通信の記事(Oracle updates Java, security expert says it still has bugs)をTwitterで紹介しましたが、「やはり修正されていない」「修正されたのは2つの脆弱性の内の一つだけ」というニュース記事が複数出てきました。 これらのニュース記事には、「Java 7 Update 11でも脆弱性は残っているから、Java(Java appletを起動するためのブラウザ上のJavaプラグイン)をひきつづき無効化せよ」という内容のCERTの意見が掲載されています(無効化手順はこちら)。 しかし、日本語の記事が曖昧で、少し情報源のページを読んでみると、単に「片方が修正されていないから危険」というわけではない、ちょっとややこしい話のようだった
Firefoxユーザーなら[AutoCopy]、[Fasterfox Lite]などといった有名かつ人気アドオンのことはご存じかと思います。 実はこれらアドオンはいつからか所有者が変更されており、現在の所有者はアドオン利用者のブラウジング情報を収集しているという事実が判明しています。 現所有者は[wips]というウェブ分析企業となっており、[AutoCopy]、[Fasterfox Lite]利用者は、この企業にOS情報やブラウジングに関する履歴、訪問日時、滞在時間などが送信されるという恐ろしいことになっています。 これら情報収集関しては[wips]に明記されてはいますが、AMOにはなんら情報は記載されておらず、ユーザーはアドオン所有者が変わったことやプライバシー情報が垂れ流しになっていることさえ気が付かないような事態となっています。 この件に関してはすでに各アドオンのレビュー欄や、国内外
対策→ 『*.google.com』不正証明書問題、Android 4.Xでできる対策 1: スノーシュー(東京都):2013/01/08(火) 19:58:19.94 ID:aIeIruVQ0 Firefoxブラウザ開発元のMozillaは、手違いで発行された中間証明書のうち少なくとも1件が、通信に割り込む「中間者トラフィック」操作の手口に利用された恐れがあると指摘した。 http://www.itmedia.co.jp/enterprise/articles/1301/08/news029.html ■対策 -----Mac----- Appleの報告待ち Operaは同時の証明書管理なのでOpera使えばOK ---Windows--- 「信頼されない発行元」に *.EGO.GOV.TR *.google.com e-islem.kktcmerkezbankasi.org が入っ
ご契約内容に応じた「お問い合わせ電話番号」が、お問い合わせページやFAQページ上に表示されます。 「メール」や「チャット」でのお問い合わせ時に、個人情報(氏名、電話番号など)の入力が不要になります。 お客さまのご利用状況に合わせて、お問い合わせページ上にサポート窓口が表示されます。 本機能について、ご意見・ご提案などございましたら、アンケート欄よりお聞かせください。 トレンドマイクロ ヘルプセンター チーム このウェブサイトは、ウェブサイトの機能性とトラフィックの分析にCookieを利用しています。 Cookie Noticeのページにて詳しい説明、Cookieに同意しない場合の設定変更方法などをご覧いただけます。
■ 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと 「コンピュータセキュリティを基礎から」というと、暗号の解説、特に共通鍵暗号と公開鍵暗号の違いからなどといった解説をよく目にする。昔は専門の方によって注意深く書かれていたのに対し、ここ何年かはひどい状況になっている。先月、宮崎で開かれたSCIS 2008の席でも暗号研究者の方々との雑談でそういう話になった。私は暗号は専門でないのでその話題は迂闊に書けないできたが、このところの巷の誤り解説の氾濫ぶりは目に余るものがある。 最もひどく蔓延っていてしばらく消えそうにない間違い解説の典型例は次だ。 「公開鍵で暗号化したものを秘密鍵で復号するのと同様に、秘密鍵で暗号化したものを公開鍵で復号できるようになっている。」 事例1: 日本ベリサイン株式会社による公開鍵暗号方式の解説 このような共通鍵暗号方式の問題点を解決する暗号方式が、公開鍵暗号方式
米Microsoftはここ数年、OSのセキュリティ強化において、かなりいい仕事をしてきた。そのおかげで、マルウェアを使った攻撃は、OSに代わってアプリケーションレイヤーが狙われるようになっている。マルウェア対策ソフトベンダーであるロシアのセキュリティ企業Kaspersky LabsがまとめたITセキュリティ動向に関する最新報告書を見ても、Microsoftのアプリケーションが極めてしっかりとしている一方で、米OracleのJavaや米Adobe Systemsの「Adobe Acrobat」「Adobe Flash」には課題が多いことが分かる。 報告書によると、2012年第3四半期のエクスプロイトのうち、56%はJavaの脆弱性を、25%は「Adobe Acrobat Reader」(バージョン6からは「Adobe Reader」に名称変更)の脆弱性を悪用していた。MicrosoftのWi
By Paul Jacobson 開発者が集いフォーラムなどで情報公開を行うxda-developersのalephzainの報告によると、複数のSamsung製の端末で、全ての物理メモリにアクセスできる重大な脆弱性を発見したとのことです。これはデータ消去、端末の機能停止、ユーザーデータに容易にアクセスすることが可能だということを意味します。 [ROOT][SECURITY] Root exploit on Exynos - xda-developers http://forum.xda-developers.com/showthread.php?t=2048511 対象となっているのは ・「Samsung Galaxy S III」 ・「Samsung Galaxy S II」 ・「Samsung Galxy Note II」 ・「MEIZU MX」 ・その他Exynosプロセッサー(4
Android 4.2の「Verify Apps」、マルウェア検出率は15%:ハッシュ値とパッケージ名による検出ではすり抜け可能? 米ノースカロライナ州立大学コンピュータサイエンス学部の准教授のチームが、Android 4.2(Jelly Bean)に搭載された不正アプリチェック機能の「Verify Apps」に関する検証結果を発表した。 Android 4.2(Jelly Bean)に搭載された不正アプリチェック機能の「Verify Apps」で検出できるのは、既知のマルウェアの約15%どまり――。米ノースカロライナ州立大学コンピュータサイエンス学部の准教授のチームがそんな検証結果を発表した。 Verify Appsの機能は、Googleが11月にリリースしたAndroid最新バージョンの4.2に、セキュリティ機能強化の一環として搭載された。この機能を有効にすると、アプリをインストールす
Appthorityは、社内に持ち込まれる私用デバイスの安全な接続と利用を促進するためのソリューションを提供している。特にモバイルアプリは、開発時のミス次第で攻撃者の突破口となり、企業システムの脅威となってしまうことから、世界各国のモバイルアプリを収集し、検証を行っているという。 ベッティーニ氏は、日本で人気のあるゲームアプリの中から、面白いと感じたものをいくつか紹介した。その説明を基に、著者の独断と偏見で「開発ミスでやっちゃった系」「広告収入が欲しい系」「よく分からない系」に分類してみた。 開発ミスでやっちゃった系 「拡散性ミリオンアーサー」 iOSアプリ(バージョン1.3.1)。RFC1918のプライベートIPアドレスで通信するため、社内の無線LANなどに入ってゲームをした場合に問題が生じる可能性がある。「たぶん、アプリ開発者が自社の開発環境でテストマシンにアクセスするとき、この設定を
AndroidからTwitterへアクセスするためのライブラリとして,Twitter4Jが有名です. これを使ってみようと,「Android Twitter4J」と検索すると 認証にWebViewを使った例がたくさん出てきます. ・・・いや,ちょっとまて. それはちょっとまずいだろう. そういうわけでもうちょっと賢い方法を探してみました. 何がまずいのさ 「Android Twitter4J」と検索すると,上位にこんなページが出てきます. Twitter4jを使ってOAuth認証をアプリ内で行う方法 Twitter4j-2.2.xを使ったOAuth認証のコーディング例 twitter4jでツイートする Android+Twitter4JでOAuthするためのソースコード 上のサイトでは次の様は方法をとっています. アプリ内にWebViewを貼り付け WebViewでTwitterの認証画面
21世紀プライバシー研究会 @SPRG21 メールに始まり、SNSの利用も著しい今日。ネット上で利用される個人情報は膨大な情報量としてビジネス機会を生む一方、ユーザーによる個人情報の管理は困難を極めています。東京大学駒場祭にて11月24日(土)12:30~「ビッグデータのプライバシー問題を考える」と題し講演会を開催します。 2012-11-12 21:34:04 21世紀プライバシー研究会 @SPRG21 「ビッグデータのプライバシー問題を考える」11月24日(土)12:30~東大駒場祭13号館で講演会を開催します。川上量生氏(ドワンゴ)、津田大介氏 @tsuda、三又裕生氏(経産省)、楠正憲氏 @masanork、玉井克哉氏(@tamai1961)にお越し頂きます。#駒場祭 2012-11-12 23:16:43
やらかしたという話が聞こえてきてから、わずか数時間の間に内容が晒されていてネット社会オソロシス。誰ですか、こんな怖いウェブにしてしまったのは。 リンクについては自粛しますが、本件では内部パラメータがごっそり外部へ吸い出せる仕様になっており、パスワードもかかっていないためデータが抜き出し放題です。これでは盆踊り状態になるのは致し方ありません。URLは敢えて貼りませんが、速攻でサービス閉じて無言の帰宅をするか、相応に長い時間のメンテナンスをして改修をしっかり行いシステムも入れ替えるべき状況のように思えます。 一番の問題は、ガチャで「有料ガチャを回しても出ない時間帯が設定することができ、実際にそのように設定されている」ことが明らかになってしまったことです。これは有償によるガチャに対して出玉、すなわち当たり確率を変更する仕様が入っていることを意味し、基本的には一般社団法人ソーシャルゲーム協会やオン
楽天カードが、クレジットカードの暗証番号を会員サイトで確認できるサービスを開始。利便性が高まる一方で、「暗証番号が第三者に知られ、カードを悪用される危険性が高まるのでは」と不安の声もあがっている。 楽天カードはこのほど、クレジットカードの暗証番号を会員サイトで確認できるサービスを始めた。暗証番号を忘れた場合に従来は加入者宛てに郵送していたが、「すぐに確認してカードを利用したいというお客様からの要望にお応えするため」(同社)と、ユーザーの利便性向上が目的という。一方で「暗証番号が第三者に知られ、カードを悪用される危険が高まるのでは」とユーザーから不安の声も上がる。 新サービスは、会員サイト「楽天e-NAVI」にログインし、メニューから「カード暗証番号の照会」を選んだ上で、楽天e-NAVIのユーザーID、パスワード、カードのセキュリティコードを入力すると、暗証番号が表示される仕組み。携帯電話や
追記(10/13 16:52) すみません。色々反響があったので追記しておきます。羅列ってことで。 この記事の内容はほぼネタバレですのでこれから読まれる方はご注意下さい。HP2133はVistaですね。HP2133はどんなにカスタムしてもそこら辺のサーバーと「比べ物にならないくらい」高いってわけでは無いと思います。中高生のみなさん,Pythonを勉強してもクラックするには別途知識が必要です。 Pythonスクリプトの中身は実質無意味な動きばかりでしたが,たまにポートの指定やオーバーフローを起こす為の計算式が登場しました。日景先生のPCをリモート操作する時のvncviewerを実行したとき時間が表示されましたが結構朝方でした。たしか3時か4時くらい。時計がズレている・時差がある・JST+09:00のタイムゾーンに設定されていないなど色々あるかもです。いや実際は単に画面の撮影を朝方にやってしま
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く