2023年5月24日のブックマーク (4件)

  • マイナンバー誤登録問題が拡大。現場では約3割データが一致せず | スラド IT

    マイナンバー関連のトラブルが相次いで報告されている。愛媛県今治市は19日、コンビニ証明書交付サービスで、登録を抹消したはずの印鑑登録証明書が誤交付されるトラブルが2件生じたという。同市の住民基台帳システムの保守を手掛ける地元のITベンダーの設定ミスが原因とされる。富士通Japan以外のシステムでトラブルが明らかになったのは今回が初めて(日経クロステック)。 23日におこなわれた河野デジタル大臣の会見によれば、マイナンバーにひも付けて登録することで国の給付金などを受け取ることができる「公金受取口座」について、別の人のマイナンバーに登録されるトラブルが複数確認されたそうだ。このトラブルは6つの自治体で11件確認されていることが分かっているという(NHK、毎日新聞)。 こうした問題のほかに、医療現場からオンライン資格確認をめぐるさまざまな不備が報告されているという。カードリーダーでマイナンバー

    binary343
    binary343 2023/05/24
    めちゃくちゃミスリード誘ってるタイトル。3割が誤登録されてるかのように誘導してる
  • 「BtoB SaaSに多く発見された脆弱性Top10」を集計しました - Flatt Security Blog

    はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの村上 @0x003f です。 弊社では当にありがたいことに多くのお客様から様々なWebサービスの脆弱性診断をご依頼頂いています。稿では、特にご依頼いただくことが多いBtoB SaaSという領域において実際にどのような種類の脆弱性が見つかっているのか(我々が発見できているのか)を集計し、上位10種類の脆弱性を紹介します。また、この上位10種類にどのような特徴があるのか、どのようにアクションを行うことでこれらの脆弱性がサービスに埋め込まれないようにできるのかについても解説しています。 データの概要 今回のデータは2022年1月から2023年2月までに診断を行ったBtoB SaaSに属するサービスで発見された脆弱性を元に集計と分類を行っています。集計を行った対象脆弱性の実数については、扱うデータの性質上公開でき

    「BtoB SaaSに多く発見された脆弱性Top10」を集計しました - Flatt Security Blog
    binary343
    binary343 2023/05/24
    認証基盤を独自開発する時代は終わり。 IDaaS使うべき。 ほぼ全てのサービスにおいて切り出し可能な部分。
  • 100万ユーザーをログアウトさせずに新認証基盤に移行した話

    即戦力人材と企業をつなぐ転職サイト「ビズリーチ」は2009年にサービスを開始し、スカウト可能会員数は190万人以上(2023年1月末時点)のユーザーにご利用いただくサービスに成長しました。 今回、その「ビズリーチ」の認証基盤としてIDaaS(Identity as a Service)のOkta Customer Identity Cloud(Powered by Auth0)(以下Auth0という)の導入を行いました。 記事では認証基盤を刷新するに至った背景とAuth0を用いて100万を超えるユーザーをログアウトさせることなく移行した方法についてご紹介いたします。 前提 記事で得られる情報 記事を読むことで以下のような情報を得ることができます。 IDaaSを選ぶ理由 IDaaSを用いて認証・認可を運用中のプロダクトに組み込んだ事例 運用中のプロダクトに組み込む際に発生しうる課題と対

    100万ユーザーをログアウトさせずに新認証基盤に移行した話
    binary343
    binary343 2023/05/24
    passkey対応とか考えたら認証周りはIDaaS使うのが正解説ある
  • スマホの指紋認証を回数無制限かつ機械的に実行できる攻撃手法「BrutePrint」が開発される、材料費はわずか2000円でAndroidには効果抜群もiPhoneなら防御可能

    テンセントと浙江大学の研究者がスマートフォンの指紋認証を突破するシステム「BrutePrint」を開発しました。BrutePrintで用いられるデバイスの材料費は15ドル(約2000円)で、パスワードの総当たり攻撃(ブルートフォースアタック)と同様に指紋認証を機械的かつ回数無制限に試みて指紋認証を突破できます。 BrutePrint: Expose Smartphone Fingerprint Authentication to Brute-force Attack https://doi.org/10.48550/arXiv.2305.10791 BrutePrintでは、「膨大な指紋情報を登録したデバイス」をスマートフォンに取り付けて「指紋をスキャンしたと誤認識させつつ膨大な指紋画像を順番に送り込む」という手法で指紋認証を突破します。一般的な指紋認証システムでは認証に複数回失敗すると認

    スマホの指紋認証を回数無制限かつ機械的に実行できる攻撃手法「BrutePrint」が開発される、材料費はわずか2000円でAndroidには効果抜群もiPhoneなら防御可能
    binary343
    binary343 2023/05/24
    “研究チームはスマートフォンの脆弱(ぜいじゃく)性を突くことで「指紋認証に失敗した」というシグナルを「指紋認証を途中でキャンセルした」というシグナルに変更することに成功。” Appleの宣伝かな?