![Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚 ~Bluetoothがオンになっているだけで攻撃可能](https://cdn-ak-scissors.b.st-hatena.com/image/square/bd921ea0ca38b9c8df9ff7c6684e11f52979ff38/height=288;version=1;width=512/http%3A%2F%2Fpc.watch.impress.co.jp%2Fimg%2Fpcw%2Flist%2F1080%2F650%2F01.png)
リンク フジテレビ FNS27時間テレビ めちゃ×2ピンチってるッ!本気になれなきゃテレビじゃないじゃ〜ん - フジテレビ FNS27時間テレビ めちゃ×2ピンチってるッ!本気になれなきゃテレビじゃないじゃ〜ん - オフィシャルサイト。 出てくる広告は、公式サイトをスマホで閲覧した際に 見ることができる、「実行委員会からのお知らせ」という広告 ただし公式サイトではこちらからクリックしないとポップアップ広告は出てきませんが トゥギャッターではポップアップ広告、かつ追跡広告が延々と出てくる上、削除する方法がありません。 ※24日朝になってからtogetterのトップページでは掲載されなくなったようです。
Google グループでは、オンライン フォーラムやメール ベースのグループを作成したり、こうしたフォーラムやグループに参加したりすることで、大勢のユーザーと情報の共有やディスカッションを行うことができます。
今朝ほどですが、ふと思い立ってNexus6のQuick Charge2.0対応のバッテリーチャージャー(1時間で80%まで充電できるのよ)買おうと思いまして、ズルトラからいつものAmazonアプリを立ち上げたのですが、驚きました。 いきなりこの告知・・・ あれ、Googleplayでアップデート来てるのかなと思い、チェックしたけど来てない・・・ で、試しにOK押すと アップデートボタンの画面になるんですが。これってAmazonのアプリ内なんですよね。Googleplayじゃない で、正直言いまして「Amazon、どこかに乗っ取られたか」と思いましたが、こういう経験も良いかなと(笑)、アップデート押してみた。 当然。コレ出る。 つまりAmazonアプリをアップデートするためには、 設定 → セキュリティ → 提供元不明のアプリ にいって 「提供元がPlayストアでないアプリのインストールを許
■ 動機が善だからと説明なく埋め込まれていくスパイコード 5月にこのニュースを見たとき、嫌な予感がしていた。 父娘遭難、携帯の位置情報得られず 消防への提供ルール化 北海道地吹雪, 朝日新聞, 2013年5月22日 北海道湧別町を襲った3月の地吹雪の中で父親が娘を抱いたまま亡くなった事故で、消防が父親の携帯電話の位置情報を携帯電話会社から得ようとしたが得られず、父娘の捜索を中断していたことが分かった。総務省は情報提供のしくみが整っていなかったことが原因とみて、位置情報をすみやかに伝えるルールを作り、全国の消防本部と携帯各社に通知した。 ルールを整備するのはよいことだが、この記事は、基地局レベルの位置情報ではなく、GPSレベルの位置情報を用いて救助しようという話になっていて、そもそも、キャリア(携帯電話事業者)に頼んだところで、どうやって端末のGPS位置情報が得られるの?という疑問を持った。
FBI(米連邦捜査局)が公式文書にてAndroidスマートフォンでユーザーが設定したパターンロックをクラックして強制解除することができないことを認めた。 wiredによると、FBIがとある事件の証拠として容疑者のスマートフォン(Samsung Exhibit II )のロックを解除しようとしたが、失敗したという。 FBIは裁判所に、パターンを忘れた際などにロックを解除するために必要となる「メールアドレス」と「パスワード」を提供するように命じる令状の発行を要求した。この要求は受け入れられ、Googleに対する令状が開示された。 FBIが裁判所に提出した書類には、「Gmailのログイン名とパスワード無しにAndroidスマホのメモリにアクセスできない」と書かれており、法執行機関が問題のスマホにアクセスできるようにGoogleからこれらの情報を取得するために令状が必要であると主張している。 いち
Android端末のファイルマネージャーとして 1・2を争うぐらい 便利に使える ESファイルマネージャーなのですが 特定条件で 外部からファイルが参照できてしまうようです。 事の発端はSGS2をいじっているときに ESファイルエクスプローラーの」NETタブでDropBOXをマウントし 音楽ファイルを再生すると ファイル名の欄に 127.0.0.1:~のアドレスが表示され 「もしかして ローカルに鯖たててる?!!!」 と 不安に思い検証してみました。 IPアドレスが 自宅Wifiで振られたIP ポート番号は 決め打ちです はい。。。 SDカードの中身がまるっと見えちゃいました。。。画像などもぜんぶ参照できちゃいます。 特定条件でしか発動しないとはいえどうなのよこの仕様。。。 Bloger的には画像が参照しやすくていいですが WANからも見れてしまう場合完全にセキュリティホール。 検証1:
Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode
※Androidアプリ開発者目線でのお話です。 アプリに組み込む広告のSDKはクリック報酬型だけでもたくさんあった。 Androidで設置できる広告一覧 自分調べ テレビ、インターネットと同じように、「アプリ」もひとつのメディアとして市場拡大していく流れ? 広告屋さん的にはインターネットと同じように、ユーザー属性に合った広告を表示させたい! 多分 ・広告主:効率的にプロモーションできる。 ・サービス:広告の価値が上がる。 ・ユーザ:いらん広告は表示されない。(そもそも広告うぜーってのはさておき) 理由は稚拙な推論だけど、恐らくはこんな様なことのために情報取得が必要で、やってる。 ・Googleがブラウザでやってること 最近ニュースとか2cnでよく目にする。 閲覧したウェブサイトから推定したユーザー属性をCookieに保存してる。 Cookie有効の状態でぶらぶらすると、ココのウェブ上の広告
spモードメール問題、あの、アドレスが付け変わってしまうというやつが話題になっています。ただ記事を読んだだけではよくわからなかったので、NTT DOCOMOテクニカル・ジャーナル Vol.18 No.3 の Technology Report [1] なども参考にしながら絵を書いて見ました。ちなみに、ここで網というのは、spモード網のことです。 独自認証方式によるメールアカウント取得というのは、 (1) メールアプリがオフィシャルなものであることを独自方式で認証 (2) spモード接続を通じて、ユーザー情報を取得 というものらしいですが、詳細はわかりません。どうもこの辺に今回の鍵があるような気がしますが、どうなんですかね。上の図では、spモード接続を通じたユーザー認証をIPアドレスでしているように書いています。これは、記事などで読んだことからの類推です。こうしていると、今回の事象がおきます
ドコモのスマートフォンを利用している人で、SPモードメールを利用している人に大きな不具合が発生したとして、かなり大々的にニュースなどでも取り上げられていましたね。 「よくわかんないから2分で説明して」という忙しい人の為の記事です。 自分のメールアドレスが変わっているという事故 spモードメールの「メール設定」→「その他」→「マイアドレス」から確認。異なるメールアドレスが設定されている場合、スマートフォンを再起動することで解消します。 要するに自分のメールアドレスが、SPモードメールを利用している他人のメールアドレスになぜか変わってしまったというのが今回の事故ですね。およそ10万人ほどのメールアドレスがシャッフルされたそうな。 その結果どんなことが起こるのかというのが以下の画像で。 例えば、これが企業同士、社内のメールのやり取りでも起こりえるわけで。重大な情報漏洩につながるかなり危険な状態が
2011年12月20日に発生したNTTドコモのspモード障害(関連記事)。一部のサーバーが処理能力不足に陥ったことが、なぜ「自分のメールアドレスが他人のものに置き換わる」という通信の秘密にかかわる事故に発展したのか。大きな理由の1つは、メールアドレスが端末固有のIDでなく、端末に振り出されたIPアドレスとひも付いていた点にある。 Android OS端末がいったん3G網に接続したら、3G網から切断しない限り、端末のIPアドレスは変わらない。端末を再起動したり、あるいは3G網からWiFi網に切り替えたりしない限り、IPアドレスが再度割り振られることはない。家庭の固定網に接続したパソコンに近い仕様といえる。 この仕組みによって、Android OSにおけるIPアドレスは、一時的には端末を識別するIDとして使える。NTTドコモのspモードシステムの場合、3G網に接続して電話番号とIPアドレスをひ
Hiromitsu Takagi @HiromitsuTakagi auのシャープ製Androidスマホ「INFOBAR」でjp.co.sharp.android.lifelog.databaseパッケージの「LifeLogService」なるサービスが購入時から稼働していていることについて、KDDIに問い合わせた件、10月28日に回答があり、… Hiromitsu Takagi @HiromitsuTakagi …10月28日に回答があり、問い合わせのやり直しを要求し、質問事項「このLifeLogServiceは、何を取得するもので、何を記録するものか。」としたことは、http://t.co/F3baxSHD に書いていた。その後、時間をかけて調べた上での再回答が、11月18日にあった。 Hiromitsu Takagi @HiromitsuTakagi 11月18日のKDDIの回答「K
goroh_kun @goroh_kun LifeLogのAndroidManifestのダンプ http://t.co/M6pkMoqy さまざまなパーミッションを要求している。 apkの署名をみるとSharpのものであることが分かる。 goroh_kun @goroh_kun LifeLogのAndroidManifest.xmlによると、jp.co.sharp.android.lifelog.permission.USER_LL_DATABASEというパーミッションを持っているユーザーがこのサービスに対して要求を出すことが可能。 goroh_kun @goroh_kun LifeLogのAndroidManifestないではUSER_LL_DATABASEは定義されていないことから、別の場所で定義されていることが分かる。簡単に言うと、LifeLog.apkを見ただけでは意味がなくて、
米国のIT関連媒体やブログでは2日も「Carrier IQ」ソフトウェアをめぐる問題についてさまざまな記事が出されているが、そうしたなかで、あるベテラン・セキュリティ専門家が「Carrier IQソフトの仕組みを分析してみたが、一部で騒がれているようなユーザーによるキー入力情報の記録・送信などを示す証拠は見つからなかった」と発言している。 この発言の主は、ダン・ローゼンバーグ(Dan Rosenberg)というセキュリティ専門家。バーチャル・セキュリティ(Virtual Security Research)という会社のシニア・コンサルタントとして働く同氏は、LinuxのカーネルやFreeBSD、GNUのユーティリティソフトなどに含まれる脆弱性をこれまでに100件以上もみつけた実績の持ち主。CNETでプライバシー分野の問題などを担当してきているベテラン記者デクラン・マックラー(Declan
本日、海外の話題でとりあげたCarrier IQについて(「Carrier IQ」ソフトウェア問題、米通信キャリアや端末ベンダーを巻き込んだ騒動に)、国内キャリアでの状況について、NTTドコモ・KDDI・ソフトバンクモバイルの3社に問い合わせた。各社広報からの回答は以下の通り。 ●NTTドコモ ドコモのスマートフォンには、Carrier IQおよびそれに類する、ユーザーの操作履歴を記録・送信するようなソフトウェアはインストールされていない。 ※KDDI、ソフトバンクモバイルからの回答が得られ次第、本記事に追記する。 「Carrier IQ」について米国時間1日から、複数の米携帯通信事業者や端末ベンダー各社を巻き込んだ騒動に発展しているという記事はこちら「Carrier IQ」というソフトウェアの存在が11月なかばに明るみに出て以来、この問題が一部で波紋を呼んでいた。「Carrier IQ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く