印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 中国の人が住むところではどこでも見かけるスマートフォン向けのQRコード。日本のようにQRコードをかざすことで詳細やアプリ・コンテンツがダウンロードできるページに飛べたり、QRコードをスマートフォンで読み込むと、金を送金できる電子決済ができたりする。 新しいテクノロジが普及すれば、それを悪用するケースも出てくる。中国においてはPCを普及させた騰訊(テンセント)製チャットソフト「QQ」において、QQを活用した犯罪が多数発生してニュースに取り上げられた。QRコードについてもそれを活用した犯罪をしばしば聞くようになった。日本でも今後さらに普及が進むとみられるQRコードについて、ここで再度まとめてみたい。 中国でのQRコードの活用をあらためて振り
銀行のATMに感染し、現金の不正引き出しを可能にするバックドアプログラムが、ロシアを中心に複数の国で発見された。Kaspersky Labのレポートで「Backdoor.MSIL.Tyupkin」と名付けられている同プログラムは、ATMに対する物理的なアクセスを必要とし、CDから起動することでインストールされるようになっている。 このマルウェアは、今ではさまざまなセキュリティソフトウェアで検出可能になっている。32ビット版の「Windows .NET」アセンブリ言語で記述されており、「大手のATMメーカー」の製品を標的としている。 マルウェアはインストールされた後、キーパッドを監視し、特定順序によるキー入力を待つ。こういったキーの並びはセッションごとに新たに生成されるようになっているため、現金を引き出す人物は、マルウェアをインストールしてそのアルゴリズムを熟知している犯罪組織から、キーの並
今日のニュースに次のようなものがありました。 無線LANのメール丸見え 成田、関西、神戸の3空港 成田、関西、神戸の3空港が提供する無料の公衆無線LANサービスでインターネットを利用した場合、送信したメールの宛先や中身、閲覧中のウェブサイトのURLを他人がのぞき見できる状態になることが26日、神戸大大学院の森井昌克教授(情報通信工学)の実地調査で確認された。 無線LANを暗号化すればのぞき見を防止できるが、パスワードの入力などが必要となり、3空港は利便性を考慮し暗号化していないという。 無線LANのメール丸見え 成田、関西、神戸の3空港 - 47NEWS(よんななニュース)より引用 「無線LANを暗号化すればのぞき見を防止できる」というのは、誤解です。 無線LANの暗号化方式には複数あり、WEP, TKIP, CCMP(AES)の3種類が使われています。これらは暗号化の方式を定めただけで、
残念な形(17) @zannenform はい。専門家の皆さん、総務省にそう言ってやってください。 / “管理者パスワードは定期変更ではなく、ルールを決める | 水無月ばけらのえび日記” http://t.co/51dLoZd0 2012-02-12 23:26:20 徳丸 浩 @ockeghem 総務省に言っても無駄で、総務省の集めた先生方に言わないといけないと思います。ぜひ言いたいですね RT @zannenform: はい。専門家の皆さん、総務省にそう言ってやってください。 / “管理者パスワードは定期変更ではなく、ルールを” http://t.co/XfQpaVnV 2012-02-12 23:48:52
The 1st Annual DEFCON Kids will be August 6-7, 2011 at the Rio Hotel & Casino in Las Vegas. DEFCON Kids will be part of DEFCON 19 , the largest hacker gathering in the world. Sign up by July 7th for the Kids Social Engineering Capture the Flag Contest , this does not register your child for DefCon Kids. For more information on the Kids Social Engineering Capture the Flag contest, please click h
■ ウイルス罪について法務省へ心からのお願いです (時間切れなので完成度がいまいちのまま公開。後で書き直すかも。) ウイルス罪法案の国会答弁でバグ放置が提供罪に該当する事態は「ある」とされた件について、多くの疑問の声があがっている。ただ、その声の多くは、どんなバグでも罪になると誤解している様子がある。議員の質問では「重大なバグ」と、状況を限定して尋ねたものだった点に注意が必要である。「重大なバグ」とは、たとえば、電子計算機が動かなくなってしまうような、そういう破壊的な結果をもたらすものなどを指すのだろう。 そうすると、法務省は今回の不安の声に対応してこう釈明するかもしれない。「どんなバグでも犯罪になるわけではありません。法務大臣の答弁は、重大な結果をもたらす場合について述べたものです。通常のバグであれば、『不正な』に該当しないことから罪には該当しませんので、ご安心ください」と。続く国会の法
Defend yourself against tracking and surveillance. Circumvent censorship. BLOCK TRACKERS Tor Browser isolates each website you visit so third-party trackers and ads can't follow you. Any cookies automatically clear when you're done browsing. So will your browsing history. DEFEND AGAINST SURVEILLANCE Tor Browser prevents someone watching your connection from knowing what websites you visit. All any
愛知県内の男性(39)が、自作プログラムで図書館ホームページから新着図書の情報を集めたところ、サイバー攻撃を仕掛けたとして逮捕された。しかし、朝日新聞が依頼した専門家の解析によると、図書館ソフトに不具合があり、大量アクセスによる攻撃を受けたように見えていたことが分かった。同じソフトを使う全国6カ所の図書館でも同様の障害が起きていたことも判明。ソフト開発会社は全国約30の図書館で改修を始めた。 この問題は同県岡崎市立図書館で起きた。ソフトには、蔵書データを呼び出すたびに電算処理が継続中の状態になり、電話の通話後に受話器を上げたままのような状態になる不具合があった。一定の時間がたつと強制的に切断されるが、同図書館では10分間にアクセスが約1千件を超えると、ホームページの閲覧ができなくなり、大量アクセスを受けたように見えたという。 男性はソフトウエア技術者で、岡崎市立図書館から年に約100冊
クラウドサービスと法制度の切っても切れない関係 制度上の課題と一言でまとめても、その内容は多岐に渡る。サービスの停止・解約に関する事項や、それに伴うデータの返還に関する規定。また、データの削除が依頼どおり実施されたことを確認するための方法も法的に整備されるべき事項としてしばしば言及される。 また、いわゆるパブリック・クラウドのような形で、複数事業者が物理的に共通サーバを活用するような場合、捜査当局が証拠を押収するときに必要な手続きなども気になるところだ。これまでの制度上の齟齬については今後検討することが必要となるだろう。 本稿では、諸外国との制度の違いがクラウドサービスに及ぼす影響を整理する。クラウドサービスの利用を検討するような場合、少なくとも現時点においては諸外国のサービサーの存在を無視することはできないからである。 オバマ大統領のスマートフォンが問題に 米国のオバマ大統領がスマートフ
セキュリティ企業Finjanの研究者たちが、オンラインバンキングを狙った新型のトロイの木馬の詳細を明らかにした。このトロイの木馬は、オンラインバンキングのログイン認証情報を盗むだけでなく、ユーザーがログインしている間に口座から実際に金銭を盗み、偽の残高情報を表示するという。 オンラインバンキングを狙うこのトロイの木馬は「URLZone」と呼ばれ、通常と異なる取引が検出された場合に作動する詐欺行為検出システムを迂回するように作られている、とFinjanの最高技術責任者(CTO)であるYuval Ben-Itzhak氏は、米国時間9月29日のインタビューで語った。例えば口座から盗む金額を、口座の残高に基づいてその場で計算するようプログラムされているという。 Ben-Itzhak氏によると、このトロイの木馬は「Firefox」「Internet Explorer(IE)6」「IE7」「IE8」「
今日はセキュリティ関連の話題を。というのも、6月にIPA(独立行政法人情報処理推進機構)が公開した「ウェブサイト構築事業者のための脆弱性対応ガイド」という資料が非常にわかりやすかったからです。 IPA(独立行政法人情報処理推進機構)が2009年6月8日に、「ウェブサイト構築事業者のための脆弱性対応ガイド」を公開しました。 昨年は「ウェブサイト運営者のための脆弱性対応ガイド」でしたから、これで発注側向けと受注側向けの、Webサイトのセキュリティに関するIPAのガイドが揃ったことになります。 ウェブサイト構築事業者のための脆弱性対応ガイド → http://www.ipa.go.jp/security/fy20/reports/vuln_handling/ (解説) → http://www.ipa.go.jp/security/ciadr/vuln_sier_guide.pdf (本文PDF
Welcome to Startups Weekly — Haje‘s weekly recap of everything you can’t miss from the world of startups. Sign up here to get it in your inbox every Friday. Well,…
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く