世界中のジャーナリストやセキュリティ関連に敏感な人、さらにはエドワード・スノーデン氏のような内部告発者までもが使用している、無料のメール暗号化ソフトウェアが「GNU Privacy Guard(GPG)」です。この暗号化ソフトを1997年からたった一人で開発してきたのがヴェルナー・コッホ氏で、彼が置かれている厳しい現状をProPublicaが明かしています。 The World’s Email Encryption Software Relies on One Guy, Who is Going Broke - ProPublica http://www.propublica.org/article/the-worlds-email-encryption-software-relies-on-one-guy-who-is-going-broke ソフトウェアエンジニアのコッホ氏がGPGの開
全国2名の奄美大島の肉味噌ファンの皆さまこんにちは。わたしの昨日のブログを見て肉味噌買ってくれたのは、43000人も来訪者があったのに2名様だけでした。おかげさまでアフィリエイト報酬12円儲かりました。本日は肉味噌記念日。3人して黒糖焼酎で楽しみましょう。美味しかったらGoogle+で「奄美肉味噌ファン」のグループ作るわ。 それしさておき・・・ずっとMacとiOS一筋のわたしが、ついに本日こんなものに出会いました。AndroidのレノボYogaタブレットだからこその初体験。楽しませていただきました。先に書いておきます。 詐欺野郎!!Kingsoft死ね!! わたくしがTwitterで早野先生の投稿を見ようといたしましたところ・・ 伊達市の給食まるごと検査H24年度とH25年度のグラフ http://t.co/DQr4s5SZyT — ryugo hayano (@hayano) 2014,
Gunosy、相撲じゃ無くてスマートニュース、アンテナなどがレイトマジョリティを狙ってテレビCMに大量の宣伝費を投入。ネットだけでは拾えないレイトマジョリティのユーザーを増やしたのを見てか・・・ あの・・・ あの・・・ あいつまでが!! テレビCMを始めやがりました。 広告代理店、テレビ局の審査っていったいどうなっているのでしょう。 しかもコレを見ると レイトマジョリティど真ん中!! いや。レイトマジョリティというより、ポンキッキーズの子供狙ってんのかという勢いですが、ふなっしー好きな方は引っかかるんでしょうか。Facebookページでは「モノで釣る」作戦が投下され、何も知らない方々が「いいね」したりコメントを付けております。 さて、Hao123というのはなにかといえば、ググれば被害者の怨嗟の声が山のように出てくるわけです。中国の検索エンジンBaidu(百度/バイドゥ)が提供する「Hao1
情報セキュリティに対する社会的な機運の高まりから「先端技術を身につけたい」という人もいるだろう。ただ、技術を身につけるだけでは難しいのがこの世界だ。あなたの感性が分かる質問と解説をご紹介する。 今回は筆者が情報セキュリティ教育やコンプライアンスの啓蒙教育のセミナーの中で、比較的時間に余裕のある場合に行っているテストを幾つか紹介してみたい。これは筆者が先輩に学んだり、20年近くにわたって得たりした知見から考えたものだ。情報セキュリティを学ぶ上で、実は先端技術を身につける以上に柔軟な発想力が大切である。頭を柔らかくするためのポイントを解説しよう。 例題1:ここにスイカがあります。このスイカの有効活用法を2分間で最低30個記載しなさい(ただし「食べる」は無効とする)。 これは、あるモノを見た際に多面的に思考するための訓練を目的としている。4秒に1つずつ考えるだけなので、時間的な制約は低く、慣れれ
1: 風吹けば名無し@\(^o^)/ 2014/08/14(木) 12:43:41.62 ID:LqkmWn2C.net 4: 風吹けば名無し@\(^o^)/ 2014/08/14(木) 12:44:06.12 ID:nw90inMF.net wwwwwwwwwwww 8: 風吹けば名無し@\(^o^)/ 2014/08/14(木) 12:45:58.27 ID:boltKdWG.net まぁ日本語おかしいしな 12: 風吹けば名無し@\(^o^)/ 2014/08/14(木) 12:46:48.32 ID:CYSOml3O.net 開示がなんだ実害はないぞ 15: 風吹けば名無し@\(^o^)/ 2014/08/14(木) 12:47:19.08 ID:39tlq13T.net どうやったらこんな会話に発展するんや… 16: 風吹けば名無し@\(^o^)/ 2014/08/14(
このJPRSの発表に対し、この欠陥を発見した中京大学の鈴木常彦教授、前野年紀氏は「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」を懸念し、下記のブログ記事等でこの問題の危険性を訴えています。 この問題はインターネットの根幹に関わるものですが、どんな問題を孕んでいるのでしょうか。それを理解するために、まずはDNSの仕組みから見て行きましょう。 DNSの仕組みとDNSキャッシュサーバDNSとはインターネットの根幹に関わる仕組みで、目的のサーバにアクセスする為の重要な役割を持ちます。簡単に説明すると、"http://www.example.jp"というURLのサイトを見たい場合、それを管理するサーバのインターネット上の住所(IPアドレス)が必要になります。そこで、DNSサーバに上記URLのラベル(ドメイン)に相当する"www.example.jp"を管理するサー
Mixiが2月28日に不正ログインの発生について重要なお知らせを掲載しました。ここでは2月28日に発生したと思われるMixiの不正ログインに関する情報について調べた内容についてまとめます。 Mixiで不正ログインが立て続けに発生 Mixiの不正ログインは2月上旬(2月5日〜10日)にも発生していたようで最初お知らせを見たときは先日報じられていたに関する続報なのかと思っていたのですが、内容を確認すると今日確認された不正ログインについてのお知らせでした。 mixiへの不正ログインに関するお知らせ 外部からの不正ログインについて(Mixi内告知) 興味深いことに2月上旬は370件(報道ベース)だったのですが、今回の不正ログイン被害を受けたユーザーは2月28日17時時点で16,972件となっており、さらに不正ログインを受けた期間も2時45分〜14時と半日に満たない短時間の間に行われたものとなってい
JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今北産業 (今ニュース見て来たから三行で教えて欲しいという人向けのまとめ) インターネット上の「暗号化」に使われているOpenSSLというソフトウェアが2年間壊れていました。 このソフトウェアは便利なので、FacebookだとかYouTubeだとか、あちこちのウェブサイトで使っていました。 他の人の入力したIDとかパスワードとかクレカ番号とかを、悪い人が見ることができてしまいます。(実際に漏れてる例) 他にも色々漏れてますが、とりあえずエンジニア以外の人が覚えておくべきはここまででOKです。もう少し分かりやすい情報が以下にあります。 OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について まだ直っていないウェブサイトもあれば、元々壊れていないウェブ
必要な情報は http://heartbleed.com/ にまとまっているのですが、英語だし長いしって人のために手短にまとめておきます。 どうすればいいのか OpenSSL 1.0.1〜1.0.1fを使っていなければセーフ あてはまる場合には、一刻も早くバージョンアップして、サーバごと再起動(わかるひとはサービス単位でもOK、ただしreloadではだめなことも) SSL証明書でサーバを公開しているなら、秘密鍵から作り直して証明書を再発行し、過去の証明書を失効させる(末尾に関連リンクあり)。 サーバを公開していない場合も、外部へのSSL通信があれば影響を受けるので、詳しく精査する。 PFS(perfect forward secrecy)を利用していない場合、過去の通信内容も復号される可能性があるため、詳しく精査する。 漏洩する情報の具体例は、OpenSSLの脆弱性で想定されるリスクとして
三菱UFJニコスのWebサイトが不正アクセスを受け、会員情報が不正に閲覧されたと発表しました。ここでは関連する情報をまとめます。 概要 2014年4月11日に三菱UFJニコスが自社Webサイトで不正なアクセスを検知し、Webサイトを停止。その後詳細な調査結果として、4月18日に第3報を公開し、そこでOpenSSLの脆弱性(恐らくCVE-2014-0160)を悪用した不正アクセスであったことを報告。 三菱UFJニコスの不正アクセスに関連した発表 2014/4/11 弊社Webサイトへの不正アクセスについて(PDF) 2014/4/12 不正アクセスに伴い停止させていただいた弊社Webサービス再開のお知らせと会員様へのお願い(PDF) 2014/4/18 弊社会員専用WEBサービスへの不正アクセスにより一部のお客さま情報が不正閲覧された件(PDF) (1) 被害状況 不正閲覧会員数 894名(
HeartBleed(CVE-2014-0160)関係のリンク集、自分のメモ用なので不正確です。 HeartBleedの影響対象となるOpenSSLバージョン 以下のバージョンが影響を受けます。但し、システムによっては原因となっているheartbeat機能が無効化されている場合もあるため、バージョンが一致しただけで当該脆弱性の影響を受けるかは確定しません。 (1) OpenSSL 1.0.1系 バージョン名 リリース時期 CVE-2014-0160 OpenSSL 1.0.1 2012/03/14 脆弱性あり OpenSSL 1.0.1a 2012/04/19 脆弱性あり OpenSSL 1.0.1b 2012/04/26 脆弱性あり OpenSSL 1.0.1c 2012/05/10 脆弱性あり OpenSSL 1.0.1d 2013/02/05 脆弱性あり OpenSSL 1.0.1e
サイトでクレジットカード番号入力しても鍵がかかるから大丈夫、という過去15年ぐらいの安心感を根底から覆すバグが検出され、世界各地でサイト管理者を震え上がらせています。それに伴い、カナダ政府は確定申告のサービスを緊急閉鎖しました。この件に関して、セキュリティの専門家Bruce Schneier氏(Co3社CTO兼EFF理事兼ハーバード大フェロー)は「壊滅的。10段階評価で考えると、これは11レベル」と青筋立てて叫んでいます。このように一国の公共サービスも停止させる重大なバグの名前は「Heartbleed」。血を吹く心臓という意味です。これの何がどう怖いのか、少し説明していきます。暗号鍵の握手アップルの脆弱性の時も出たように、ネットでセキュアな取引きができるのは暗号通信プロトコルの「Secure Sockets Layer (SSL)」とその弟分「Transport Layer Securit
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く