著者紹介:宮田健(みやた・たけし) 元@ITの編集者としてセキュリティ分野を担当。現在はフリーライターとして、ITやエンターテインメント情報を追いかけている。アイティメディアのONETOPIでは「ディズニー」や「博物館/美術館」などのキュレーターをこなしつつ、自分の生活を変える新しいデジタルガジェットを求め日々試行錯誤中。 2014年3月8日に消息不明になったマレーシア航空370便(MH370)。各国の懸命な捜索が続いていますが、一足先に「MH370の動画」を偽装した不正プログラムが発見されました(参照リンク)。 人々が注目する事件や事故、ゴシップに便乗し、「真実を知りたければクリック」と誘導する詐欺サイトやウイルス感染をさせるサイトはこれまでも多数、登場しています。過去には、東日本大震災やボストンマラソン爆破事件なども利用されていました。この脅威を告知するトレンドマイクロは以下のように呼
「LT駆動開発 01 - 発表することで勉強しよう」に参加してきました。 LT駆動開発というのは参加者がお互いにLT(ライトニングトーク)をしてまさかりを投げたり投げられたりする事で発表者も含む参加者全員で学ぼうという勉強会です。 LTの内容はここ最近問題となっているNTP reflection attackからとある女優についてなど、様々なジャンルがありました。 今回僕が発表したLTの内容は「Twitterスパムアカウントの考察」です。 Twitterのスパムアカウントを考察する [LTDD 01] from nemumu 詳細はスライドに書かれていますが、Twitterアカウントは自動生成が可能であり、この仕様が変わらない限りスパムアカウントが減ることは無いように思えます。 スライドに書き忘れていましたが、この仕様が怖いのはFlash・Java Appletを用いてSession・Co
米Twitterのサービスが、日本時間の8月28日早朝から一時ダウンした。Twitterのステータスページによると、協定世界時の8月27日午後8時29分、DNSサーバで問題が発生した。Twitterの画像サーバ(twimg.com)を含む多数の企業のDNSレコードが書き換えられたことが原因という。午後10時29分にtwimg.comは復旧。この問題はユーザーデータには影響しないとしている。 これより前(日本時間の午前7時24分)、シリアのバッシャール・アサド大統領を支持する政府系ハッカー集団「Syrian Electronic Army」(SEA=シリア電子軍)がTwitter.comのドメインを乗っ取ったとツイートしており、ダウンの原因はSEAによる攻撃とみられる。
こんにちは、セブ山です。 みなさんはTwitterでどんなつぶやきをしていますか? おそらく、今日の予定をつぶやいたり、ランチの写真をアップしたり、あなたの「今」を仲の良い友達に向けてつぶやいていることでしょう。 しかし、本当にそのツイートはあなたの友達だけが見ているのでしょうか? もし、知らない誰かにあなたのつぶやきを覗かれていたとしたら…? つぶやいた内容を手掛かりに個人を特定されてしまうかもしれませんよ!? 今回は、そんな個人情報垂れ流し社会に警鐘を鳴らす実験をおこないます!! ■ルール説明 1.Twitterの検索機能を使って「渋谷なう」とつぶやいているアカウントを探します。 2.「渋谷なう」の検索結果をもとに、さらに詳細な個人情報を垂れ流しているアカウントを割り出します。 3.そのアカウントのつぶやきをこっそり監視して、個人を特定し、実際に捕まえるためにハンター(セブ山)が渋谷の
TwitterやFacebook、Dropbox、Flickr、Google Docs、Xbox Liveといったネットサービスやウェブアプリはユーザーが利用するものなので、どこかで現実と繋がっているのは当たり前ですが、モーションセンサーや照度センサーによって、現実世界での出来事を自動的にこれらのサービスへとアップロードしてくれるというガジェットが「Ninja Blocks」です。 Ninja Blocks | Building blocks for the Internet of Things http://ninjablocks.com/ 実際にどんなものなのかという説明のムービーがこちら。 この片手サイズのブロックのようなものが「Ninja Blocks」本体です。 動作の事例はこんな感じ。猫がソファに乗っかるとセンサーがぴこぴこと反応して…… 「猫がソファにいるよ」という連絡が届き
最近僕が発見し、修正されたTwitterの脆弱性を3つ紹介します。 1.旧Twitterの文字列処理に絡んだXSS 去年の夏くらいに、Twitter Web上で € 〜 ÿ の文字参照が含まれるツイートをXMLHttpRequestで読み込んだ際に表示が乱れるという問題に気付き*1、その時はこれは脆弱性には繋がらないだろうという判断をしたのだけど、今年の4月になって改めて調べたところ貫通しました。 表示が乱れるというのは、€ 〜 ÿ の文字参照が含まれるツイートがあると、一部の文字が\XXXXの形式に化けたり、ツイート周辺の「"」が「\"」になったりするものだったのですが、今回は「"」が「\"」になる点が脆弱性を発生させていました。 この条件でXSSさせようと思ったら、ツイートを細工してURLや@や#などオートリンクが作成される部分にうまいことイベン
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く