「この写真、犯人のだ!」盗まれたiPhoneが写真をアップロード…泥棒が特定される iPhoneのフォトストリームという機能を使うと、撮った写真は自動的にアップロード&共有され、他のデバイスから見ることができます。 ケイティ・マキャフリーさんは4月にiPhoneを盗まれたのですが、その後、彼女の元には見知らぬ写真が届くようになりました。 それはなんと、犯人が盗んだiPhoneで今まさに撮影しているものだったのです。 ケイティさんが「盗まれたiPhoneの冒険」とフェイスブックに公開した写真をご覧ください。 ケイティさんは4月、フロリダの「ディズニー・ワンダー号」というクルーズ船に乗船したところ、バッグごとiPhoneを盗まれてしまったそうです。 ところがケイティさんのフォトストリームには、犯人が撮影したと思わしき写真が多数アップロードされてきたのです。 そこで彼女が自身のフェイスブックに、
サイトにアクセスするだけで自分しか受信できないメールアドレスがゲットでき、ブラウザを閉じても24時間は再度そのアドレスにアクセスすれば再利用可能、不要になったら速攻で削除でき、日本語も問題なく表示できるのが「Receiveee」です。 Receiveee https://receiveee.com/ ※2016年5月現在、サイトにつながらなくなっています。 上記アドレスにアクセスすると、以下のようにして「Your address」の隣にメールアドレスが表示されます 「Copy to clipboard」をクリックすればメールアドレスを簡単にコピー可能 メールが来ると音が鳴り、件名が表示されるのでクリック ちゃんと読めます 不要になったら「Delete this address」をクリックすれば受信したメールもメールアドレスも消えてリロードされ、新しいメールアドレスが表示される、という仕組み
2014.06.15 この度、私の管理しておりました「ツイート数カウントくん」のアクセストークンが流出し、悪用されていた事実が発覚致しました。 アクセストークンというのは、Twitterアプリを認証した際、そのユーザーに成り代わって操作を行う事の出来るの鍵のことです。 今回は、その鍵を悪用し、ツイート数カウントくんのユーザーに成りすまし、ある特定のユーザーを大多数のユーザーでブロックしていた事が分かり、発覚したものです。 被害に遭われました方々には、深くお詫び致します。 アプリ自体の削除は、6/14(土) 朝10時過ぎに行っており、今後同様の成りすましが起こる事はございません。また、アクセストークンを利用しての、ユーザーのパスワードの表示や変更などは、Twitterの使用上、出来ません。 利用していた皆さんにおかれましては、一度、フォロー及びフォロワー一覧をご確認の上、身に覚えの無いフォロ
バッファローが自社ドライバダウンロードサイトが不正アクセスを受け、ドライバではなくマルウェアを配布していたことを発表しました。配布されていたマルウェアはJUGEMやHISで話題となっているInfostealer.Bankeiya.Bに関連するようです。 関連記事 JUGEMで起きた改ざん等についてはこちらにまとめています。 JUGEMブログの改ざんについてまとめてみた オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた ここではバッファローへの不正アクセスとその他情報について調べたことをまとめます。 バッファローより詳細が公開されました。 バッファローより感染するマルウェアの情報や経緯等が公開されました。 <ご参考:これまでの経緯>
同じ無線LANに接続しているほかのユーザーの、ウェブサービスのアカウント情報を盗むことができるFirefoxアドオンが「Firesheep」だ。このアドオンが登場して以来、公衆無線LANでTiwtterやGmailの利用は危険極まりない行為となった。ここでは防衛策を解説しよう。 「Firesheep」は、他人が使っているウェブサービスのアカウント情報を盗むことができるFirefox用アドオンだ。導入済みのFirefoxからは、同じ無線LAN内にいるほかのユーザーの、ユーザー名やパスワードが丸見えになる。自宅の安全な無線LANなら問題ないが、駅や公共施設、学校や会社などの公衆無線LANでは、ほかのユーザーの個人情報をいくらでも集め放題になるのだ。 パスワードを盗まれる恐れがあるサービスは国内でメジャーなものだけでも、Dropbox、Evernote、Facebook、Flickr、Googl
東大など3大学で、ファクスやスキャナーなどの複合機で読み取った学生ら延べ264人の個人情報がインターネット上で誰でも閲覧できる状態になっていたことが6日、読売新聞の調査で分かった。 現在販売されている複合機の大半はネットに接続され、初期設定のままだと情報が外部から閲覧できる状態となるが、大学側は「知らなかった」と説明している。専門家は「メーカーは利用者に十分な説明をすべきだ」と指摘している。 情報が公開状態になっていたのは、リコー(東京)、富士ゼロックス(同)、シャープ(大阪)の複合機を使っている東京大医科学研究所や東北大、琉球大の3国立大。 東大医科研では、付属病院の看護師が、血友病の看護に関して答えたアンケート内容や、研修の受講者名のほか、研究員が非常勤講師として採点した東邦大の学生の試験結果など約120人分の個人情報が見られる状態になっていた。 東北大の場合、約20人が所属する研究室
【iOS7対応】iPhone盗まれた私が痛感した、盗難/紛失の際に真っ先にやるべきこと&事前に必ずしておきたい設定まとめ
なんと! 猫の肉球でもiPhone 5sの指紋認証が解除できると判明!2013.09.20 00:127,959 塚本直樹 猫の手も借りたい!? iPhone 5s最大の特徴である指紋認証機能「Touch ID」は、なんと猫の肉球でもきちんと動作することが判明しました! 上の動画を見てください。猫の手でもきちんとロックが解除できていますね。 TechCrunchによると、猫の肉球では人の指紋よりも若干認証エラーが多く出てしまったそうです。しかし、他の猫の肉球ではロックの解除はできなかったらしく、セキュリティ的にはまったく問題が無い!?と思われます。 この実験が直接的に何かに役立つのかはわかりませんが、もしかするとペットとウェアラブルデバイスを結びつける歴史的な一歩なのかもしれませんよ! [TechCrunch] (塚本直樹)
2009年の夏から使い続けている私のツイッターアカウントのフォロワー(購読者)が2万人を超えました。大した内容をツイートしていませんが、読んでくださっている皆様に感謝です。 私のような「普通の個人」が、2万人という数の読者を持つと、一体どのような状況に直面するのでしょうか。色々と分かってきたことをご共有したいと思います。 会ったこともない人から日常的に罵倒・批判される 私の場合はブログを書いていることもあり、日常生活ではあり得ないような量の批判・誹謗中傷を受けています。現在ブログの月間ユニークユーザー数(重複のない読者数)が20万人程度なので、一つの雑誌くらいの反響が全て私のもとに届いているような状態です。 匿名、実名問わず会ったこともない人から「バカ」「頭悪い」「害悪」などと罵倒されます。日常的に。これはなかなかストレスフルな体験です。どうやら、わざわざ私を誹謗中傷するために匿名アカウン
FacebookやTwitter、Gmailなど便利なウェブサービスが多くの人の生活の中に溶け込んでいますが、OCNでIDとパスワードが流出したり、Yahoo!JAPANのパスワードと「秘密の質問」が流出したりと、ただパスワードを設定しているだけでは少し不安に感じることもあります。いくつかのウェブサービスでは2段階認証というセキュリティ機能が使用可能になってきており、これをスマートフォンを使って簡単かつセキュアに利用できるアプリが「Authy」です。20秒ごとにランダムな2段階認証用のトークンを発行し、オフラインでもどこでも使用可能になっています。 対応しているのはGmail・Dropbox・Facebook・LastPass・Linode・Amazon・Outlookとなっており、さらにSSHやWordPressのログインも2段階認証化させることが可能です。 Authy https://
最近、中華製のゲームやアプリの行儀の悪さに日本中が震撼するケースが増えているのですが、今回ご紹介するのはレンレンゲームジャパンという会社さんが提供しているアプリのプロモーションです。 「乱世キング」,iOS版が配信開始。レビューをした100名にプレゼントを配布 http://www.4gamer.net/games/049/G004989/20120208089/ http://megalodon.jp/2012-0213-2254-46/www.4gamer.net/games/049/G004989/20120208089/ 「お前らレビューに星5個つけたらアイテムやるよwwww」「ほいっさwwww」ってことで、アホほど☆5個ついたレビューがテンプレのように並んでいて壮観です。いやー、馬鹿って本当にいいもんですね。 乱世キング(RR) http://itunes.apple.com/j
古典的な情報アプローチに従事している人だと、どうしてもサイバー攻撃とサイバーテロの違いを知らないまま、どこか遠くで起きているものであるとか、技術的なものだから技術方面が対策するものといった認識を持つ場合が多くてですね。まあ、要するに「俺には関係ねえ」という話になりやすいんですけれども。 NASAに執拗なサイバー攻撃、情報流出やネットワークの乗っ取り被害も http://www.itmedia.co.jp/enterprise/articles/1203/05/news012.html NASA victim of 13 major cyber attacks last year http://tvnz.co.nz/world-news/nasa-victim-13-major-cyber-attacks-last-year-4755356 Lawmakers concerned about
Androidアプリケーションから個人情報が流出し、攻撃者に傍受されたり改ざんされたりする恐れがあるという。ドイツの研究者が発表した。 米GoogleがAndroid搭載端末で提供しているカレンダーアプリケーションや連絡先アプリケーションの情報が暗号化されないまま転送され、他人に情報を傍受されたり、改ざんされたりする恐れがあることが明らかになったと、ドイツの研究者が発表した。Androidを搭載したスマートフォンの99.7%がこの脆弱性の影響を受けるとしている。 ドイツのウルム大学の研究者が公開した情報によると、この脆弱性はGoogle CalendarやGoogle Contactsなど「ClientLogin」という認証プロトコルを使っているアプリケーションで、暗号化されないHTTPを介して認証用トークン(authToken)がやり取りされている問題に起因する。これは公衆無線LANを介
先日、LastPassで発生したセキュリティリスク。改めて、「セキュリティ度の高いパスワードが必須だ」ということを認識した方も多いことでしょう。とはいえ、実際パスワードを設定するとなると、どうしてもパターン化してしまいがち...。これが、ハッカーの標的になってしまうかもしれません。 セキュリティの専門家Roger Grimes氏は、IT系メディア「InfoWorld」で、容易に類推されやすいパスワードについて述べ、パスワードはもはや、よく使われている6~8ケタでは十分でなく、それ以上長いものを設定すべきと指摘しています。 Photo by reidrac. この記事によると、パスワード破りのプロのほとんどは、2分の1の確率でユーザのパスワードに一つ以上の母音が含まれていることを知っているとか。また、数字が含まれている場合、それはたいてい「1」か「2」で、パスワードの最後にくるのだそうです。
XMLHttpRequestを使ったCSRF対策 - 葉っぱ日記を書いていて思ったけど、いまいちXHRを使ったCSRF(というかクロスオリジン通信)について理解されていないような感じだったので、ちょっと書いておきます。とりあえず日本語のリソース的には、HTTP access control | MDN が詳しくて、それを読めばだいたい事足りるんで、あとはCSRFに関連しそうな話題だけ。 Q. そもそも「クロスオリジン」って何? スキーム、ホスト、ポートの3つの組み合わせが一致している場合を同一オリジン(same-origin)、いずれか一つでもことなる場合をクロスオリジン(cross-origin)と言います。つまり、XHRでドメインを超えて通信している場合は典型的なクロスオリジン通信となります。 Q. え? XMLHttpReuest って他のドメインにリクエストを発行できないんじゃ い
By Paul.White Internet Explorer 6から10までのバージョンに、マウスカーソルの位置を追跡される脆弱性があることが明らかになりました。一度この追跡が始まると、IEのウインドウを最小化しても追跡は続くとのことで、バーチャルキーボードやキーパッドを使って情報を入力するようなサービスを利用する場合、パスワードやクレジットカード情報が盗まれる恐れがあります。 spider.io — Internet Explorer Data Leakage http://spider.io/blog/2012/12/internet-explorer-data-leakage/ 具体的にどのようなことが行われているのかというのは以下のムービーを見るとわかります。 IE Cursor Exploit Demo - YouTube https://www.youtube.com/wat
「commを使っていると電話番号から本名がバレる可能性がある」ことがわかったので、その検証方法や、この件から考えられる危険性や注意点など、commを利用するかどうかを判断する参考になる項目について解説します。 ※【重要】2012年12月12日:バージョン1.2.6にて、本名が表示される部分が修正されました→詳しくはこの記事の末尾にある追記参照 目次 1. きっかけ2. 検証手順(電話番号から本名が割り出されるまで)2.1. 1.電話帳に「電話番号」を登録2.2. 2.commで「電話帳アップロード」をONにする2.3. 3.commの友だちリストを確認する2.4. 4.友だちの名前をタップする2.5. 5.プロフィールを表示する3. 実験結果4. ポイント4.1. 1.「本名がばれる」のが問題なのではない4.2. 2.電話帳のアップロードを拒否しても防げない4.3. 3.本名登録が推奨され
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く