ソニーはパスワード数千個を「パスワード」というフォルダに保管していた2014.12.05 12:305,571 satomi それはあまりにも当たり前の場所だった。 北朝鮮(?)のハックで、社員6800人の給与がリークし年収1億円超えの経営陣が白人男性ばっかり(9割弱)なことが判明したソニー・ピクチャーズ・エンターテイメント。 ITの中の人かわいそうに…今ごろ死んでるだろうな…と心底同情していたら、こんなものが出てきました。 大事なパスワード保管庫の名前が「Password」って…壁に何発か頭ぶつけてよしだよ! どうりで昨日第2弾のデータの山がリークされたら、あっという間にBuzzfeedがFacebook、MySpace、YouTube、Twitterの「映画大作の公式アカウントのユーザー名とパスワード」を探し当ててしまったわけですよ。仕事早いと思ったらなんのことはない。「Passwor
By Carlos Lee 2013年、アメリカの国家安全保障局(NSA)や連邦捜査局(FBI)などの政府系機関が秘密裏に国民の情報収集をしていた問題が明らかになり、インターネットの秘匿性が大きな話題になりました。通信の秘匿性を高める技術の根幹は暗号化なのですが、「究極の暗号化技術」とも呼ばれる「量子インターネット」の構築に向けた取り組みがアメリカと中国で進められています。 Building a globe-spanning quantum internet | The Verge http://www.theverge.com/2014/11/18/7214483/quantum-networks-expand-across-three-continents 元CIA職員のエドワード・スノーデン氏がリークした情報により、政府機関が「PRISM」と呼ばれる極秘の監視システムを用いて通信内容
By jurek d. 日本を含む36の国家で使用されているスパイウェア「FinFisher(FinSpy)」の最新版を、Wikileaksが2014年9月15日からダウンロード可能な状態で公開しています。 WikiLeaks - SpyFiles 4 https://wikileaks.org/spyfiles4/ FinFisher(FinSpy)はイギリスのGamma Internationalにより開発されたスパイウェアですが、現在はドイツの企業がシステムの開発と販売を受け持っています。これは、40種類以上のアンチウイルスソフトの検知をバイパスし、パソコンのウェブカメラに映る映像はすべて録画、マイク音声もすべて録音、そしてキーボードで入力される文字もすべて記録してしまい、さらには外部から通信を傍受したり遮断したりも可能という恐るべきスパイウェアです。Windows・Linux・OS
ネットに繋がってりゃこっちのもんだぜ。 IoT(Internet of Things)。さまざまなモノがウェブと連携したアプリを導入し、私たちの生活をより快適なものにしていくIoT=モノのインターネット時代が幕開けたと、近年盛り上がっております。が、セキュリティ面での危険を訴える動きが同時にでてきました。 ヒューレット・パッカード(HP)社による研究では、人気があり多くのことに使われるスマートフォンなどの端末は、家にとって鍵をかけていないドアと同じくらいセキュリティが極甘だというのです。これは、さまざまな家モノと連携させるまえに、1度考えてみる必要があります。 HP、Fortifyの研究員が、最もネットに接続される家モノトップ10を調査したところ、それらのプロダクトでは250種類もの、ハッカーに狙われる可能性があるセキュリティの脆弱性が見つかったのです。この調査報告では、テストされた端末や
Google Chromeのシークレットモードを使うと、GoogleやFacebookにログインする際のユーザー名やパスワードはハードディスクには保存されず、メモリー上に保存されます。しかし、このメモリー上にあるデータを一発で抜き出す機能がパスワード解析ソフト「Passware Kit」のバージョン12.3に搭載されたことが明らかになりました。 Passware Kit 12.3 Extracts Facebook, Google Passwords from Computer Memory; Improves ATI Acceleration and Distributed Password Recovery http://blog.lostpassword.com/2013/02/passware-kit-12-3/ 以下が実際にパスワードをChromeのシークレットモードから抜き出し
iOS 7に脆弱性発覚! 添付ファイル付きメールは控えたほうがいいかも2014.05.07 00:00 iPhoneで添付ファイル付きのメールを送るのは控えたほうがよさそうです。 セキュリティ研究者Andreas Kurtz氏が、iOS 7.0.4以降のiPhoneやiPadではメールの添付ファイルが暗号化されていないセキュリティ問題を見つけました。iOS7.1と7.1.1を搭載したiPhone 4、そしてiOS 7.0.4を搭載したiPhone 5sとiPad 2でも同じ問題が発生することを確認しています。 この問題はすでにアップルに報告済みで、アップルは問題に対応したソフトウェアアップデートを間もなく配布する予定だそうです。 ですが、CNETによれば別の研究者は、添付ファイルを開けるには「(添付ファイルが見られる)実機が手元にあること」、「ユーザーのパスコードを持っている」または「脱獄
これらの「配信先URL」にアクセスしてみると。 ああこれはダメなやつだ。 firestorageユーザーがアップロードしたファイルの「ダウンロードリンク」が、YDNの「広告配信先レポート」でモロバレです。 ダウンロードURLは40桁の英数字にて暗号化されていますので、アップロードされた方が他の方にお知らせしない限り、URLが知られることはありません。 いや漏れてるから。 ダウンロードページにリスティング広告を掲載するfirestorage側の注意不足でもあり、情報漏洩に直結しそうなURL情報をレポートで公開するヤフー側の不手際でもあり、さらにはオンラインストレージをパスワード設定無しで利用するユーザー側のセキュリティ意識の欠如でもあり。 ダウンロードファイル名から判断する限りではありますが、明らかに社外秘だろ的なものがいくつも含まれており、関係各位の今後の身の処し方が他人事ながら大変心配で
Google、Facebookも。Heartbleedでパスワード変更推奨のサイト一覧2014.04.12 07:155,129 福田ミホ 多分ほぼみんな、どこかしらのサイトでパスワード変更を! 多くのWebサイトで使われているOpenSSLにHeartbleedという非常に深刻なバグが見つかりました。パスワードやメール、クレジットカード情報など、あらゆるタイプのデータが漏洩していた可能性があります。バグが見つかるまでの2年ほどの間、これらのデータが取り放題だったんです。 自分は大丈夫なの?と気になるところですが、MashableがHeartbleedの影響を受けたWebサイトやパスワード変更を呼びかけているWebサイトのリストをまとめてくれました。 あるWebサイトに脆弱性があったからといって、パスワードやクレジットカード番号やユーザー名といったまずい情報が抜き取られたとは限りません。た
矛盾しているもの同士を勝負させる、フジテレビ系列のバラエティー番組「ほこ×たて」で6月9日、「どんなプログラムにも侵入できるハッカー VS 絶対に侵入させないセキュリティプログラム」という勝負が放送される。 世界に1つしかない写真を3分割し、1枚ずつPCに、絶対に見つからないように保存。その写真を15時間以内にハッカーが見つけることができるかを競うという。 9日は5本立ての2時間スペシャルで、午後7時から放送。ハッカー VS セキュリティプログラムのほか、「絶対に引き裂かれないGパン VS 絶対に何でも引き裂くばんえい馬」「ショベルカー VS ホイールローダー 棒倒し対決!」などが見られる。ゲストはヒャダインさん、押切もえさん。 関連記事 Google独自のハッキングコンペ、「Chrome OS」を対象に3月開催 挑戦者は最新版のChrome OSを搭載したChromebookのセキュリテ
昨日「Google Playで詐欺アプリ急増、新たな手口も言及 - シマンテック」という報道があった。これは今に始まった話ではなく、「オープン」であることを売りにする Android OS ならではの根本的な問題であり、Google が自ら Apple のような厳しい制限をアプリケーションに課すことを期待すること自体が間違いだと私は思う。 これに関して一義的の責任を持つのは、Google ではなく、セキュリティ・ホールだらけなことが自明である Android OS を搭載した端末を一般消費者に向けて平然と販売しているメーカーであり、通信事業者である。 この問題に関しては、「消費者に注意をうながす」「ウィイルス対策ソフトを導入する」「審査済みのアプリだけを提供するアプリストアを別個にもうける」などの生易しい解決策では全く不十分だ。 根本的な解決策としては、 Google に対し、Androi
企業が手にできる最悪の保証といえば、政府によるソフトウェア使用禁止令だろう。2013年1月10日(米国時間)、米Oracleに起きたことは、まさにそれだった。米国土安全保障省(DHS)が、全てのコンピュータユーザーに対して、重大な脆弱性があることを理由に、クライアントPCのJavaを無効にすべきだと警告したのだ。 関連記事 米Oracleの怠慢を批判――「Javaはアンインストールすべき」 検出不可? Javaの脆弱性を突く「ファイルなしボット」 Javaをアンインストールせずにセキュリティを高める方法 「Java 7 Update 10」に、「Red October」というグローバルマルウェアネットワークへ接続する重大な脆弱性悪用プログラム(エクスプロイト)が見つかった。そのエクスプロイトは、世界中の政府系機関にある数百台のクライアントPCに侵入し、数カ月間にわたって活動していた。 Or
「Webアプリにおける11の脆弱性の常識と対策」という記事を久しぶりに読みました。出た当事も思いましたが、基本的な誤りが多く、読者が誤解しそうです。このため、編集部から頼まれたわけではありませんが、「勝手に査読」してみようと思います。 細かい点に突っ込んでいくとキリがないので、大きな問題のみ指摘したいと思います。 ※2013年2月25日追記 このエントリに対して、編集部が元記事を修正くださいました。徳丸も修正に協力いたしましたが、十分正確な内容ではないことをお含みおきください。 ※追記終わり 同記事の想定読者は誰か査読にあたり、この記事の想定読者を明確にしておいた方がよいですね。記事の冒頭には、連載の説明があります。 本連載は、JSP/サーブレット+StrutsのWebアプリケーション開発を通じて、Java言語以外(PHPやASP.NET、Ruby on Railsなど)の開発にも通用する
遠隔操作ウイルス事件で、威力業務妨害容疑で逮捕されたIT関連会社社員の片山祐輔容疑者(30)の弁護人を務める佐藤博史弁護士らが14日夜、都内の弁護士事務所で会見し、片山容疑者が「真犯人は別にいる。自宅のパソコンなどから遠隔操作ウイルスの証拠が出るはずはない」と話していることを明らかにした。
遠隔操作を行っていた直接的な証拠がない中、警視庁などが片山祐輔容疑者の逮捕にこぎ着けた。逮捕前日の9日夜まで「早期逮捕」を主張する警察と、「時期尚早」とする検察がぶつかり合う一方、片山容疑者は同じ日、後手後手の捜査を感じ取っていたかのように東京・浅草の「ネコカフェ」にいた。「サイバー空間」から「現実空間」に姿をさらすミスを犯したとみられる片山容疑者。その心中には「過信」と「自己顕示欲」がちらつく。 片山容疑者は9日、放し飼いにされたネコと自由に触れ合える空間で、ネコを抱きかかえ、猫じゃらしで遊ぶ姿が目撃されていた。2日前にも別のネコカフェを訪問。店の従業員は「ほかの客との接点はなかった」と振り返る。 真犯人は動機やウイルスの「設計図」など、証拠が詰まった記録媒体を「現実空間」である江の島のネコに託した。防犯カメラにはネコと片山容疑者が戯れる様子が写っていたという。 片山容疑者は、都内の名門
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く