Bug: com.android.phone.PhoneGlobals$NotificationBroadcastReceiver. Browsing the code, you can get an idea about its purpose: public static class NotificationBroadcastReceiver extends BroadcastReceiver { @Override public void onReceive(Context context, Intent intent) { String action = intent.getAction(); // TODO: use "if (VDBG)" here. Log.d(LOG_TAG, "Broadcast from Notification: " + action); if (ac
AmazonやeBay、Craigslistといった、ユーザー同士でアイテムの売買を行えるサイトでは毎日多くの製品が取引されています。その中でも最も頻繁に取引されているアイテムの1つが中古スマートフォンで、アンチウイルスソフトを販売するアバストの調べでは毎日8万人のユーザーが、不要になったスマートフォンを他のユーザーに売却しようと、セールリストに登録しているそうです。高値で取引きされる中古スマートフォンは売却するユーザーにとって魅力的なアイテムですが、アバストが実際に中古スマートフォンを購入して検査したところ、多くのスマートフォンが個人情報をいくらでも抜き出せる状態でした。 avast! blog » Tens of thousands of Americans sell themselves online every day http://blog.avast.com/2014/07/0
=================================== __ /P▲ ◆ JPNIC News & Views vol.1210【臨時号】2014.7.9 ◆ _/NIC =================================== ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ News & Views vol.1210 です ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 2014年7月7日に、総務省によって「IPv6対応ガイドライン」と「IPv6対応調 達仕様書モデル」が公開されました。これは、昨年度の事業として総務省が 株式会社インテックに委託して取り組んだもので、このガイドラインを見る と、どう段階を追ってIPv6の導入を進めていけば良いかがわかります。 JPNICでもこのガイドラインの作成や、またその
日本ネットワークセキュリティ協会(JNSA)は、2012年に発生した個人情報漏洩インシデントの状況について取りまとめた。個人情報漏洩インシデントは2357件で、1件あたりの平均想定損害賠償額は9313万円だった。 同調査は、2012年にメディアが報道した個人情報漏洩事件や事故について、同協会セキュリティ被害調査ワーキンググループと、情報セキュリティ大学院大学の原田研究室および廣松研究室が集計、分析したもの。 2012年に発生した個人情報漏洩インシデントは2357件。「管理ミス」が1391件ともっとも多く、59%にのぼる。「誤操作」が474件で20.1%で続き、「紛失、置き忘れ」が8%で次いで多く、これらで9割近くを占める結果となった。 「不正な持ち出し(2.5%)」や「内部犯罪、不正(1.3%)」のほか、「不正アクセス(1.5%)」や「セキュリティホール(1.2%)」なども引き続き発生。一
オープンソースのCMS「WordPress」のPingback機能が、大規模な“反射型”DDoS攻撃に悪用されているとし、注意が呼び掛けられている。セキュリティ企業のSucuriが2014年3月10日に公開したブログによると、WordPressを使っている16万2000もの正規のサイトがDDoS攻撃の踏み台に悪用されているということだ。 自身もWordPressを使っているセキュリティ情報サイト、KrebsOnSecurityも、4万1000件を超えるWordPressサイトからのDDoS攻撃を受けたという。同社は攻撃に悪用されたWordPressサイトの一覧を公開しており、その中には多数の「jp」ドメインが含まれている。 この問題は、自分の投稿に対してリンクが張られたことを知らせるPingback機能を悪用したものだ。WordPressのPingback機能はXML-RPC APIを用い
木曜日、ソーシャルトレーディングプラットフォームのeToro社は、いつもに増して忙しい一日となった。同社の声明によると、同社サーバーが7時12分(GMT)から悪質なグループから攻撃を受けていたという。同社顧客から多くの苦情が殺到し、CEOのYoni Assia氏から下記の声明が出された。 『現在まで、大半のお客様が当社プラットフォームが悪質なハッカーグループによって攻撃を受けていた事実をご認識されている事と存じます。3日木曜日に発生したサービス一時停止によって多大なご不便・ご迷惑をおかけ致しました事を心よりお詫び申し上げると共に、今回の事象につきまして説明させて頂きます。 7月3日7時12分(GMT)、eToroはハッカーがサーバー過負荷によってインターネットサービスをオフラインにする手法であるDDoS攻撃を受けました。 当社はこのような事態に備え強固なシステムを保持しておりますが、今回の
「Adobe Flash Player」に深刻な脆弱性 - JPCERT/CCが注意喚起 マイナビニュース7月9日(水)15時2分 写真を拡大 JPCERT/CCは7月9日、Adobe Flash Playerに複数の脆弱性があるとして注意を呼びかけている。発表によると、遠隔の第三者が、これらの脆弱性を悪用した細工したコンテンツをユーザに開かせることで、任意のコードを実行させる可能性があるという。 米Adobe Systemsによると、今回、JSONP関連の脆弱性(CVE-2014-4671)、セキュリティバイパスの脆弱性(CVE-2014-0537、CVE-2014-0539)に対応した修正版がリリースされたという。これらの脆弱性の重大度は、同社の4つのレベルの中で最高の「Critical」とされている。 「Adobe Flash Player 14.0.0.125とそれ以前のバージョン
「あんぱら」への不正ログインに関して 当社にて運営しております、アンケートサイト「あんぱら(anpara)」において、ID保有ユーザー様以外の第三者によるとみられる不正なログインが確認されましたので、その内容についてお知らせいたします。 ■不正ログインの方法 リスト型アカウントハッキング(リスト型攻撃)とみられる不正アクセスで、当社サーバへのハッキングによるID/パスワードの流出ではなく、不正取得された大量のID/パスワードを流用し、プログラムを使い一斉にログインを試みるサイバー攻撃です。 詳細は総務省のホームページをご参照ください。 http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.html ■不正ログインの発生日 2014年6月25日(水)サーバログより疑わしいIPからの不正アクセスが発生 2014年7月1日(火)
Learn about Moodle's products, like Moodle LMS or Moodle Worplace, or find a Moodle Certified Service Provider. Moodle.com Our social network to share and curate open educational resources. MoodleNet Courses and programs to develop your skills as a Moodle educator, administrator, designer or developer. Moodle Academy Moodle.com Learn about Moodle's products, like Moodle LMS or Moodle Worplace, or
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く