Holy procrastination, startup founders! Tomorrow’s your last chance to apply to the Startup Battlefield 200 at TechCrunch Disrupt 2024. Your last chance for a shot to stand on the Disrupt…
Holy procrastination, startup founders! Tomorrow’s your last chance to apply to the Startup Battlefield 200 at TechCrunch Disrupt 2024. Your last chance for a shot to stand on the Disrupt…
Google Developer Blogの方で先日、「Protecting against unintentional regressions to cleartext traffic in your Android apps」という記事が投稿されました。セキュリティに関する事ですので、翻訳をしました。 要約すると、Android N のNetwork Security Config機能でこのあたりまた拡張されるのですが、Android Mでも平文通信を禁止するクリアテキスト機能は使用可能で、サードパーティのライブラリ等は影響うけるからそろそろ対応してね。という感じです。 クリアテキストという用語はあまり聞きなれない用語になりますが、「平文」と置き換えるのが一番いいと思います。クリアテキスト通信→平文通信となります。 検証等、動作確認はしていませんが、以下翻訳(超訳?)です。興味がある方
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「USB Type-C」の新しい仕様を見ると、テクノロジ業界が暗号による認証を用いることで、低品質のUSB充電器およびデバイスがノートPCに損害を及ぼすのを防ぎたいと考えていることが分かる。 AmazonがUSB-IFの仕様に準拠しないUSB-C製品の販売を禁止していることは、非準拠製品が消費者の手に渡ることを防ぐのに一定の効果があるだろう。しかし、消費者が実際に非準拠製品を手に入れてしまったら、それを接続したせいでデバイスに損害が及ぶのを防ぐ技術的対策は存在しない。 中国の深センで開催中のIntel Developer Forumで発表された「USB Type-C Authentication」は、暗号による認証で、PCやタブレット、
【ワシントン=川合智之】企業が従業員にパソコンのパスワードを頻繁に変更するよう義務づけると、かえって安全性が低下することが米国で消費者法制を担う米連邦取引委員会(FTC)と米大学などの調査で分かった。推測可能なパスワードが使われやすくなるためで、FTCのローリー・クレーナー技術責任者は「強制的なパスワード変更は考え直すべきだ」としている。米カーネギーメロン大学などの調査によると、頻繁なパスワー
「@tim_cookの公開書簡は非常に重要だ。企業に(ユーザーデータの)ハッキングを強要することは、ユーザーのプライバシーを侵害する」──。米Googleのスンダー・ピチャイCEOは2月17日(現地時間)、自身のTwitterアカウントでそうツイートした。 クック氏の書簡は、テロ事件解決のためにiPhoneのセキュリティ機能の一部を無効化するツールをFBIに提供するよう米連邦裁判所から受けた要請に対し、それを拒否して顧客のプライバシーを守るという決意を語ったものだ。 ピチャイ氏は、上記のツイートに続けて、4件の連続ツイートで次のように語った(Twitterには1ツイートは140字までという制限がある)。 「警察当局や情報機関が犯罪やテロリズムから国民を守るに当たり、非常な困難に直面していることは理解している」「われわれ(IT企業)はユーザーの情報を安全に保つセキュアな製品を構築しており、合
「Android」を標的とする新種のマルウェアが多くのアプリに埋め込まれていることを、研究者らが発見した。これらのアプリは、「Facebook」「Snapchat」「Twitter」など人気の高いアプリになりすましているという。 さらに、このマルウェアを削除することはほぼ不可能で、ユーザーはデバイス本体を交換せざるを得なくなる。 カリフォルニア州サンフランシスコに拠点を置くモバイルセキュリティ企業のLookoutは、いわゆる「トロイの木馬型アドウェア」を発見した。このアドウェアは、サイバー犯罪者らが利益を生み出す方法に新たな工夫を加えているという。 悪意のある攻撃者は、「Google Play」ストアから正規のアプリを取得して、このアプリにアドウェアを組み込んで再パッケージ化し、サードパーティーのアプリストアに公開する。多くの場合、これらのアプリはすべての機能が使える状態で、デバイスの所有
中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが
今年2月、中国メーカーのLenovoが、販売しているノートパソコンへ密かに凶悪なアドウェアを混入していることが発覚しましたが、今回新たに、ユーザーデータを収集するソフトウェアを埋め込んでいることが明らかとなりました。しかも今回は、Lenovoの主力モデルであるThinkPadを始めとする「Think~」の全シリーズが対象です。 前回あれほどThinkシリーズは無関係と主張したのに 2015年2月にも、Superfishなる悪質なアドウェアを埋め込んでいることが明らかとなり、大スキャンダルに見舞われたLenovoですが、この時同社の見解は、「Thinkシリーズには埋め込んでいない」というものでした。しかし今回は、全てのThinkシリーズが対象となっています。 Computer Worldが明らかにしたところによれば、LenovoはThinkPadやThinkCentre、ThinkStati
「警視庁公安部です。ご主人のパソコンを提供していただけませんでしょうか?」 新宿駅に近い賃貸マンションの一室で男性が倒れているのを、その妻が発見したのは8月末のことだった。急ぎ病院に運ばれたものの、ほどなく医師により死亡が確認されたという。 公安が妻のもとに現れたのは、それから間もなくのこと。本来、裁判所の押収令状なしに警察が私人の所有物を押収することはできない。しかし、なぜ公安は彼の家にやってきたのか。週刊誌記者は次のように話す。 「死亡した男性は、『天才ハッカー』のウラジミール(Vladimir)氏だったのです。同氏は、表向きにはウェブデザイン会社の経営者でしたが、実際には内閣情報調査室や米国防情報局(DIA)の依頼を受けて、中国や北朝鮮の情報を集めていたといわれています。公安は、この証拠隠滅のためにパソコンを回収しに来たのです」 「ウラジミール」とは、あくまで彼が原稿を執筆した際のペ
審査が厳格なことで知られるApp Storeの安全神話を大きく揺るがせた、Xcode事件ですが、今度はXcode以外に、ゲーム開発エンジンと知られるUnityでも、同じようなマルウェア「UnityGhost」が仕込まれていることが発覚しました。 個人情報がマルウェアで抜き取られる! Unityは、iOSやAndroidのみならず、WindowsやMac OS X、PlaystationやXboxにいたるまで、あらゆるプラットフォームへ向けた3Dアプリケーションを制作することが出来る総合エンジンです。 しかし9月21日、Unity4.Xのバージョンに、「XcodeGhost」と同じような改ざんが加えられており、改ざんされたUnitを使用して作成されたアプリを使うと、App Storeからアプリをダウンロードして使用したユーザーの個人情報やiCloudデータが盗み出され、酷いと遠隔操作されてし
Androidスマートフォンのロック解除方法としてPINコードやパスワードなどと共に「パターンロック」がよく使われています。しかし、パターンロックの統計データに基づく分析結果から、性別ごとに好まれやすいパターンロック形状や、万人に選ばれやすいパターンロック形状、理由は不明ながら避けられやすいパターンロックの長さなど、パターンロックの選ばれ方には特徴があることが分かっています。 New data uncovers the surprising predictability of Android lock patterns | Ars Technica http://arstechnica.com/security/2015/08/new-data-uncovers-the-surprising-predictability-of-android-lock-patterns/ ノルウェー科学技
「Android」に存在するバグや不具合から、いくらかでも報酬を得たいと考えているセキュリティ研究者らは、まさにそれが可能になる。 Googleは米国時間6月16日、Androidのバグや不具合を探している研究者が発見によって報奨金を得られるプログラム「Android Security Rewards」を開始した。Googleは、深刻度が「Moderate」(中)のバグに500ドル、深刻度が「High」(高)のバグには2倍の1000ドル、「Critical」(緊急)のバグには2000ドルの報奨金を提供する。Googleはさらに、研究者が実証例を示せればこれらの金額を50%引き上げるほか、研究者がパッチを提供できれば基準額を2倍にする。 Googleの広報担当者は次のように述べた。「最終的な金額は、常に報奨金審査会の判断で決まる。とりわけ、著しく巧妙または深刻な脆弱性には、より高額の報奨金を
Kevin Tofel (Special to ZDNET.com) 翻訳校正: 編集部 2015-04-06 15:11 「Android」の安全性やセキュリティはどの程度高いのだろうか?Googleが米国時間4月2日に公開した、44ページからなるレポート「Android Security 2014 Year in Review」によると、その答えはアプリの入手場所によって大きく、またユーザーが居住している国によってさらに大きく変わってくるという。同レポートには、Googleが2014年を通じて日々収集してきた数十億におよぶデータポイントからのデータがまとめられている。 企業による自社製品に関する調査の結果は、額面通りに受け取れるものではない。しかし、Androidに関してこれほどまでに幅広いデータを収集して取りまとめられるのはGoogleのみだ。サードパーティーではAndroidのセキ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く