タグ

613セキュリティに関するblackshadowのブックマーク (244)

  • 「検索履歴から個人を特定」を防ぐには(上)

    「検索履歴から個人を特定」を防ぐには(上) 2006年1月24日 コメント: トラックバック (0) Ryan Singel 2006年01月24日 『サンノゼ・マーキュリー・ニュース』紙は19日(米国時間)、『児童オンライン保護法』(COPA)の復活を目論む米司法省が18日に召喚状を発し、同法制定の裏付けにするために検索エンジンの利用記録の提出を求めていると報じた。「邪悪になるな」を社是の1つにしていることで知られる米グーグル社は、1週間分の検索記録の提出を求めるこの要求に抵抗している(日語版記事)。検索エンジンを運営する他の企業はすでに要求に応じている。 政府は、検索エンジンのユーザーの身元が分かる情報を求めているのではない――少なくとも今のところは。だが、検索エンジンの運営会社や連邦捜査官が、こうした記録を使って今後何をするかわからないと心配している人たちのために、検索ログのしくみ

  • Hotwired Japan : 「ボットネット」ハッカー、有罪を認める

    「ボットネット」ハッカー、有罪を認める 2006年1月25日 コメント: トラックバック (0) AP通信 2006年01月25日 サンフランシスコ発――インターネットに接続されている数十万台のコンピューターをひそかに乗っ取り、こうしたマシンでネットワークを構成してポップアップ広告表示に利用、さらにウェブサイトへの攻撃やスパム送信を目的とする悪意あるユーザーにこのネットワークを貸し出したとして裁判にかけられている、ハッカーのジーンソン・ジェイムズ・アンチェタ被告(20歳)は23日(米国時間)、有罪を認めた。 ジェイムズ・アクリーナ連邦検事補によると、カリフォルニア州ダウニー在住のアンチェタ被告は、カリフォルニア州の連邦地方裁判所で4つの重罪について有罪を認めたという。そのなかには、同被告が米国の2ヵ所の軍施設にあるマシンを感染させ、6万1000ドルを手に入れた件も含まれている。 裁判記録に

  • nikkeibp.jp - 専門家の眼 - ネット社会の情報リスク

    blackshadow
    blackshadow 2006/01/20
    おぐりんも道を踏み外さなければこういう専門家になれただろうにねぇ
  • Hotwired Japan : 電話の通話記録を違法に入手し販売する闇市場(上)

    電話の通話記録を違法に入手し販売する闇市場(上) 2006年1月20日 コメント: トラックバック (0) Kim Zetter 2006年01月20日 インターネット上で個人情報を販売する複数の業者が、携帯電話会社の米ベライゾン・ワイヤレス社を騙し、発話に障害がある顧客や同社の従業員を装って非公開の携帯電話記録を大量に入手していたことが、裁判所に提出された書類により判明した。 ベライゾン社がフロリダ州で起こした民事訴訟の中で昨年の暮れに明らかになったこの問題は、謎に包まれたインターネット上の通話記録販売業者の実態を垣間見せる、稀なケースとなった――通話記録は長年にわたり、私立探偵などによって秘密裏に細々と販売されてきたが、今にわかに注目を集めている。通話記録販売をめぐって訴訟が相次いでいるほか、法的な取り締まりを求める声も高まっているのだ。 今回の訴訟によると、通話記録販売業者は、「身体

  • 新ワーム「VB.bi」が感染拡大

    F-Secureによると、VB.biは電子メールのほかリモートの共有フォルダ経由でも拡散。18日現在、Mytobワームに続いて3位に浮上している。 セキュリティ企業F-Secureによると、大量メール送信型ワームの「VB.bi」が感染を広げている。電子メールのほかリモートの共有フォルダ経由でも拡散し、感染するとセキュリティ関連ソフトを停止させてしまう機能があるという。 F-Secureのウイルス統計によれば、VB.biは1月16日に出現し、18日現在、Mytob.xおよびMytob.azに続いて3位に浮上、全体の11.5%を占めている。 感染メールの件名は「The Best Videoclip Ever」「School girl fantasies gone bad」などさまざま。添付ファイルには「007.pif」「School.pif」といった名称が付いている。感染したシステムから電子メ

    新ワーム「VB.bi」が感染拡大
  • Hotwired Japan - ネット上の匿名性を保護する『Anonym.OS』

    ネット上の匿名性を保護する『Anonym.OS』 2006年1月18日 コメント: トラックバック (0) Quinn Norton 2006年01月18日 ワシントンDC発――プライバシーに敏感なコンピューターオタクにとって理想のマシン――それは完全に匿名性を保持できる安全なコンピューターで、しかもおばあちゃんでも、手渡された直後に地元のスターバックスコーヒーに持っていって使えるくらい簡単なものだ。 この考えかたを基理念として、『カオス理論セキュリティー・リサーチ』(kaos.theory security research)のメンバーたちは、暗号化された安全なオペレーティング・システム(OS)をブータブルCD[システムの起動が可能なCD]で提供する活動をはじめた。これを使えば、一般の人々でもセキュリティーの専門家と同じレベルのプライバシー保護を簡単なユーザーインターフェースで利用でき

  • Hotwired Japan : オンラインの匿名性をめぐる議論(上)

    オンラインの匿名性をめぐる議論(上) 2006年1月16日 コメント: トラックバック (0) Bruce Schneier 2006年01月16日 『ワイアード』誌の元編集者、ケビン・ケリー氏は最近のエッセイの中で、匿名性にまつわる危険を警告している。少しぐらいならかまわないが、匿名が過度に広まるのは問題だと、ケリー氏は主張する。「私がこれまでに目にしたシステムで、匿名性が一般化したものは例外なく失敗している。ついこの間、『ウィキペディア』の信頼性が損なわれた(日語版記事)原因は、人目に触れる機会が非常に多い公共の記録に、きわめて簡単に匿名の投稿を掲載できることにある。匿名性が蔓延したコミュニティーは、崩壊するか、米イーベイ社のように、匿名から擬似的な匿名に切り替えることになる。つまりユーザーは、創作されたニックネームの背後に追跡可能な身元情報を持つことになる」 ケリー氏の主張はもっと

  • Hotwired Japan : オンラインの匿名性をめぐる議論(下)

    オンラインの匿名性をめぐる議論(下) 2006年1月17日 コメント: トラックバック (0) Bruce Schneier 2006年01月17日 (1/16から続く) これこそケリー氏が擬似的な匿名と呼ぶ状態なのだ。こうしたシステムでは、匿名性の尊重をある程度保証する、信頼の置ける第三者機関に自分の身元情報を預けることになる。たとえば、私は名とは別の名前でクレジットカードを持っている。このカードは私の銀行口座に結び付けられているが、私自身は、商品の売り手に対して匿名でいられる。 擬似的な匿名の安全性は、「信頼の置ける第三者機関」がどの程度信用できるかにかかっている。地域の法律および法遵守の程度にもよるが、企業、警察、政府などによって、擬似的な匿名が破られる可能性がある。個人に関する情報を大量に収集している警察や、すべての人々に関する詳細な情報の収集と関連づけを行なう米チョイスポイント

  • 狙われ続けるWMFのセキュリティ・ホール,悪質画像を置いたサイトへ偽メールで誘導

    フィンランドF-Secureは現地時間1月16日,Windowsメタファイル(WMF)のセキュリティ・ホールを悪用する攻撃が相次いでいるとして注意を呼びかけた。最近では,有名企業をかたった偽メールを送って,セキュリティ・ホールを突くWMF画像ファイルが置かれたWebサイトへ誘導する手口が確認されているという。修正パッチは1月6日に公開されている(関連記事)。未適用のユーザーはすぐに適用したい。 WMFに関するWindowsセキュリティ・ホールは12月末に第三者により明らかにされ,以降,攻撃者の“格好”の標的となっている(関連記事)。悪用することが容易である上,セキュリティ・ホールを突く画像ファイルを作成するプログラムがネットに出回っているためだ。米SANS Insituteは現地時間1月16日,指定したURLに置いたプログラム(スパイウエアやボットなど)を勝手に実行させるような画像ファイ

    狙われ続けるWMFのセキュリティ・ホール,悪質画像を置いたサイトへ偽メールで誘導
  • Windows Vistaのセキュリティパッチがリリース

    Microsoftは1月13日、次期版OS「Windows Vista」の初のセキュリティアップデートをリリースした。 このパッチは、12月にリリースされたWindows VistaのCTP(Community Technology Preview)のGraphics Rendering Engineのバグを修正する。攻撃者がこのバグを悪用すると、リモートから任意のコードを実行して、Windowsシステムを乗っ取ることができるという。

    Windows Vistaのセキュリティパッチがリリース
  • http://headlines.yahoo.co.jp/hl?a=20060113-00000002-cnet-sci

    blackshadow
    blackshadow 2006/01/13
    アップルよ、お前もか
  • 「個人情報」とは何でしょうか

    また、これを受けて、各省庁においても業界ごとのガイドラインの策定・公開が進められています。業界ごとのガイドラインには、より具体的な例示などが盛り込まれていますが、基的な理解をしておくことが重要です。 今回は、個人情報保護法を抜粋しつつ、法でいうところの「個人情報」について、経済産業省のガイドラインを参照しながら解説していきます。 個人情報保護法とは (目的) 第一条 この法律は、高度情報通信社会の進展に伴い個人情報の利用が著しく拡大していることにかんがみ、個人情報の適正な取扱いに関し、基理念及び政府による基方針の作成その他の個人情報の保護に関する施策の基となる事項を定め、国及び地方公共団体の責務等を明らかにするとともに、個人情報を取り扱う事業者の順守すべき義務等を定めることにより、個人情報の有用性に配慮しつつ、個人の権利利益を保護することを目的とする。 高度情報通信社会とあるように

    「個人情報」とは何でしょうか
  • 増加し続ける監視カメラに反旗を翻すハッカーたち

    増加し続ける監視カメラに反旗を翻すハッカーたち 2006年1月 6日 コメント: トラックバック (0) Ann Harrison 2006年01月06日 ベルリン発――オーストリア政府が2005年、裁判所命令なしに警察が公共の場にCCTV(監視カメラ)を設置できるようにする法律を可決したとき、オーストリアの市民的自由の擁護団体『クインテッセンス』(Quintessenz)は監視者を監視すると宣言した。 クインテッセンスのメンバーは、割安の1GHzの衛星受信機で監視カメラの映像を傍受する方法を考え出した。傍受された信号はこのあと、ビデオ機器用のハードウェアでスクランブルが解除される。このハードウェアは来、コピー防止用のスクランブルがかけられたDVDの動画をVHSビデオテープにダビングする目的で設計されたものだ。 クインテッセンスの活動家らはさらに、風船やレーザー、赤外線装置を使って、監視

  • 自分の弱い部分をネットで公開するのはセキュリティホールになることは意識したほうがいい - ARTIFACT@はてブロ

    http://d.hatena.ne.jp/kiya2014/19850201#p37 で知ったんだけど、いづるさん(id:iduru)がはてなを退会したようだ。 コトバノツドイ - はてなブックマークの暴力性 http://d.hatena.ne.jp/tetsu23/20051128/1133190670 ここによれば、はてなブックマークのコメントについて悩んでいたらしい。 コトバノツドイ - はてなブックマーク - 被害者の駆逐 http://d.hatena.ne.jp/tetsu23/20051130/1133312329 ここのコメントを読むと、どっちも理があって、バランスを取りましょうというぐらいしかない。 ただ、攻撃的な人というのはネットにたくさんいる訳で、そういう人への対処として、自分の弱い部分をネットで公開するというのは、セキュリティホールを開けていることを意識すべきだ

    自分の弱い部分をネットで公開するのはセキュリティホールになることは意識したほうがいい - ARTIFACT@はてブロ
    blackshadow
    blackshadow 2005/12/01
    自分語りはセキュリティホールになりうるか
  • ソニーCDが明らかにしたセキュリティー業界の本質的問題(下) | WIRED VISION

    ソニーCDが明らかにしたセキュリティー業界の質的問題(下) 2005年11月21日 コメント: トラックバック (0) Bruce Schneier 2005年11月21日 (11/18から続く) 現時点の推計でも、ソニーBMG社のルートキットに感染したパソコンは全世界で50万台以上にのぼる(日語版記事)とされている。この感染台数は驚異的な数字で、『ブラスター』、『スラマー』、『コード・レッド』、『ニムダ』といったウイルスに匹敵する史上最悪規模の感染と言える。 ウイルス対策企業は、ソニーBMG社のルートキットがコンピューター50万台に感染するあいだ、この件に注意を払わなかった。これをどう考えればいいのだろう? しかも、このルートキットは、インターネットを介して瞬く間に感染するウイルスの類ではなく、2004年半ばから徐々に広まっていたのだ。感染経路がインターネット接続ではなく、問題のソフ

    blackshadow
    blackshadow 2005/11/21
    大企業同士の馴れ合いか
  • ソニーCDが明らかにしたセキュリティー業界の本質的問題(上) | WIRED VISION

    ソニーCDが明らかにしたセキュリティー業界の質的問題(上) 2005年11月18日 コメント: トラックバック (0) Bruce Schneier 2005年11月18日 これは、ハイテク系ブログが巨大企業を打ち負かすという、旧約聖書の「ダビデとゴリアテの戦い」のような話とも言える。 10月31日(米国時間)、マーク・ルシノビッチ氏は自身のブログで、米ソニーBMG・ミュージックエンタテインメント社が音楽CDに組み込んで流通させているコピー防止機能は、「ルートキット」というタイプのソフトウェアツールをひそかにインストールするものであることを暴いた。このツールは、ユーザーの同意を得ずに実行される――ひとたびCDからこのソフトがコンピューターにインストールされると、ユーザー人が気づかないあいだにハッカーがそのシステムにいつでもアクセスできるようになるということだ。 このソニーBMG社のコー

  • 盗んだID情報を、国際的な取引サイトで大規模に売買 | WIRED VISION

    盗んだID情報を、国際的な取引サイトで大規模に売買 2005年11月21日 コメント: トラックバック (0) Kim Zetter 2005年11月21日 ニュージャージー州で17日(米国時間)、クレジットカード詐欺やID窃盗に関与した容疑で起訴されていた被告人19人のうち、6人が有罪を認めた。これら被告は、連邦政府が行なった史上最大規模のおとり捜査の結果、起訴されていた。 このおとり捜査『ファイアーウォール作戦』(Operation Firewall)は、米シークレット・サービス(国土安全保障省)がウェブサイト『シャドークルー・コム』(Shadowcrew.com)の関係者に対し、1年間にわたって実施したものだ。 6人はいずれも、クレジットカード詐欺および偽造身分証明書を用いた詐欺に加担したとして、1件の共同謀議の罪を認めている。 当局によると、問題のサイトは会員制の「オンライン市場」

  • Chaos-based communications at high bit rates using commercial fibre-optic links - Nature

    Chaos-based communications at high bit rates using commercial fibre-optic links - Nature
    blackshadow
    blackshadow 2005/11/17
    カオス暗号の実用化に向けた第一歩か
  • ワイアード・コラムニスト「ソニー製品ボイコットを」(上) | WIRED VISION

    ワイアード・コラムニスト「ソニー製品ボイコットを」(上) 2005年11月15日 コメント: トラックバック (0) Dan Goodin 2005年11月15日 数週間にわたる批判を受けた後、米ソニーBMG・ミュージックエンタテインメント社はついに、技術の悪用であって違法でもある可能性が高いコピー防止対策を一時的に中止することに同意した。だが、称賛するのはまだ早い。 世界第2位のレコード会社であるソニーBMG社は11日(米国時間)、コンピューターのセキュリティーを脆弱にするCDの生産を一時的に中止することを約束した。これは正しい方向への第一歩だが、重大な倫理の欠落(日語版記事)を正すにはまだまだ十分とはいえない。逆に、こうした対応は、ソニーBMG社にはわれわれが信頼し取引する価値がないことを証明しているようなものだ。 この件についてはすでに多くの記事が書かれてきた。しかし、このような行

  • ソニーが音楽CDに組み込んだ“Rootkit”とは何者か? ― @IT

    先週、私はRootkitRevealer(RKR)の最新版をテストしていた。システムの1つをスキャンしてみて驚いた。Rootkitが入り込んでいる形跡があったからだ。Rootkit(ルートキット)とは、ファイル、レジストリ・キー、そのほかのシステム・オブジェクトを、診断ソフトやセキュリティ・ソフトウェアから隠ぺいする技術のことだ。これは通常、マルウェア(不正なソフトウェア)が自らの存在を隠そうとして使用する技術である(Rootkitについては、Windows IT Pro Magazine 6月号掲載の記事“Unearthing Root Kits”に詳しく書いた(訳注:該当記事は契約購読者のみ閲覧可能。Rootkitに関する日語の記事としては関連記事も参照)。RKRの結果ウィンドウによると、隠しディレクトリが1つ、隠しデバイス・ドライバがいくつか、そして隠しアプリケーションが存在してい