デスク配線がスッキリ。Ankerの全部入り12 in 1モニタースタンドが突然8,250円OFFされてた #Amazonセール
更新: 2010年4月3日23時20分頃 メッセサンオー (www.messe-sanoh.co.jp)で個人情報が流出したというお話が。 秋葉原ゲームショップの顧客情報が閲覧可能に - アダルトソフト購入履歴なども流出 (www.security-next.com)PCゲーム通販大手の顧客名簿が流出 (www.yomiuri.co.jp)メッセサンオー、PCゲーム通販の顧客情報がネットで流出 (internet.watch.impress.co.jp)Internet Watch の記事には追記がありますね。 なお、メッセサンオーが通販サイトで導入していたショッピングカートを提供するWEBインベンターは、Googleにインデックスされないように対策した最新の管理プログラムを公開し、利用者に対して適用を呼びかけている。 以上、メッセサンオー、PCゲーム通販の顧客情報がネットで流出 より ほ
あやしいサイトや知らないサイトを訪れる前に、URLを入力するだけでサイト背景情報を調査したり、迷惑メールの送付経路を表示したりすることが出来ます。
タイトルは出来れば関連する方に読んで欲しかったので、軽く釣り針にしました。すみません。:*) 最近はやりのヒウィッヒヒー(Twitter)でも、よく「○○ったー」みたいなサービスがばんばん登場してますね! おかげでますますツイッターが面白い感じになってて、いい流れですね! でも・・・ちょっと気になることが・・・ 最近「もうプログラマには頼らない!簡単プログラミング!」だとか・・・ 「PHPで誰でも簡単Webサービス作成!」だとか・・・ はてなブックマークのホッテントリで見かけますよね・・・ プログラミングする人が増えるのは素敵です!レッツ・プログラミングなう! なんですけど・・・ ちゃんとセキュリティのこと考えてますか・・・!? 『セキュリティ対策とか難しいし面倒くせーし、俺の適当に作ったサービスとかどうなってもイイしww』 いいんですいいんです! 別にそう思ってるならどうでもいいんです!
■乗り換えても無駄 感染した場合、危ないのはFFFTPじゃなく、FTPクライアントソフト全体 SmartFTP、NextFTP、Filezilla、WinSCPもFFFTPと同じ意味で危険 今のところ大丈夫なクライアントはある でも、大勢の人が乗り換えたら、マルウェアがバージョンアップして対応してくるだけだよ ていうか、パスワードを保存すること自体が危険だよ INIファイルに変えたって同じだよ! ■特定のマルウェアに感染しなければ大丈夫 もちろん、「絶対感染しない」ってのは不可能だけどね 感染した場合に、FTPソフトが保存してる情報を盗み出して利用される だから危ないと騒がれてる 「特定のマルウェア」とは、8080系とか“Gumblar”とかいわれてる奴 ** ■過去にパスワードを保存していないなら平気 ** ■今後もパスワードを保存しなければ平気 保存して無いものは盗みようが無い
今日話題になった Gumblar の亜種によって FFFTP の設定情報から FTP 情報が漏れる件で、FTP 自体の危険性と FFFTP 自体の特性、さらに Gumblar 対策という点で少し情報が混乱している状況が見受けられます。そこでその点を簡単にまとめてみました。 去年あたりから、「Gumblar (ガンブラー)」 に代表されるような、FTP のアカウント情報を何らかの手段で盗み出して Web サーバにアクセスし、Web サイトを改竄して被害を広めていくタイプのウィルスが問題になっていますが、今日になって広く利用されているフリーの FTP クライアントである 「FFFTP」 にアカウント情報漏洩の危険性が見つかったということで話題になっていました。 「FFFTP」のパスワードが"Gumblar"ウイルスにより抜き取られる問題が発生 : 窓の杜 ただ、この問題で、FTP 自体の危険性
ストーリー by hylom 2010年01月26日 20時28分 サイトによって傾向の違いとかもあるのかな、 部門より 米セキュリティ企業Impervaは3200万アカウントのパスワードを分析し、報告書(PDF)を発表した(本家記事)。 昨年12月、ソーシャルガジェット大手サイトRockyou.comがハッカーによって侵入され、3200万のアカウント情報が漏えいしたという事件があったそうだが、Impervaはこの件で漏えいしたパスワードを分析対象としたとのこと。報告書によると、約半数のパスワードは名前やスラング、単語、連番の数字やキーボード上の隣接する文字を使ったもので、「!@#$%^&*,;"」など特殊文字を使用したパスワードは4%にも満たなかったという。また、最も使われていたパスワードトップ10は以下の通りだそうだ。 12345612345123456789Passwordilove
グーグルもやられっ放しじゃなかったようですね。 中国から半端ない規模のサイバー攻撃を受け、人権活動家のGmailアカウントに侵入された事態を重く見たグーグルが、「もう中国政府の検閲には協力しない。続けろと言うなら中国撤退だ」と発表した件で、グーグルが実は侵入された直後ハッカーのサーバーをハックし返していたことが、ニューヨーク・タイムズの調べで分かりました。 それによると先月、中国から何者かがGmailアカウントに侵入する気配を本社勤務のエンジニアたちが察知し始めた段階で、グーグルは直ちに「極秘の反撃」を開始したのだそうです。 ソースと思しき台湾のコンピュータへのアクセスを確保し、マシンの中を覗いてみると、グーグル以外にもアドビ、ノースロップ・グルマン、ジュニパー・ネットワークスなど少なくとも33社が同じ攻撃を受けた形跡が見つかりました(ポストはダウ・ケミカル含め34社と人権団体、シンクタン
前の記事 「iPod touchアプリが1000%急増」の意味 「裸が見える空港スキャナー」は児童ポルノ法違反? 2010年1月 6日 Noah Shachtman Photo credit: TSA 2009年12月25日(米国時間)、デトロイトへ向かう飛行機の中で、乗客が下着に仕込んだ爆発物を爆発させようとするテロ未遂事件が発生した。米国政府の当局者や元当局者たちは、今回の未遂事件を教訓として、このような爆発物を、(それ以外のさまざまなものと一緒に)見通せるスキャナーを空港に増やすべきだと主張している。 米運輸保安局(TSA)は近年、通常の金属探知機では探知できない脅威を見つけ出す一連の「全身撮像装置」(whole-body imager)の試験を行なってきた。これらの装置は、先述のクリスマスのテロ未遂事件でも機内に持ち込まれたとされる、隠れた爆発物を高い精度で発見できる唯一の手段だ。
相手が武器を持っているかどうかを見極めるのはいつどんな時でも重要なことですが、服の下にピストルを隠し持っているかどうかは一見しただけでは分かりません。これを見破るテクニックが1枚の図にまとめられています。 詳細は以下。 Ask E.T.: Megan Jaegerman's brilliant news graphics これがその図。詳しく見てみましょう。 武器を隠し持っている場合、歩き方が左右対称ではなくなります。ピストルを持っている側の歩幅は短く、腕の振り幅も小さくなるとのこと。 前から人が歩いてきたときの反応も注目。武器を持っている側が相手から遠くなるように避ける傾向があるそうです。 ホルスターを使用しない場合ポケットの中で銃が回転してしまうため、階段を下りた直後などにポケットの上から銃のポジションを直すような動きをすると、武器を隠し持っている可能性が高い。 雨が降り出した時も見極
デジタル系ブログメディア「Digital Inspiration」では、Google/Gmailアカウントをハッキングされてしまった筆者が、実体験を元に学んだセキュリティ術を紹介しています。 正確にはどうやってパスワードが破られたのか不明ながら、ハッキングに気づいた筆者はすぐにTwitter上で他のユーザのヘルプを求めたそうです。彼らの情報に従い、そのアカウントの所有者であることを認証してもらうためGoogle復旧要請フォームに必要項目を入力し、オンライン提出した後、Googleと何度かやりとりした末、3時間かけてようやくアカウントの復旧にこぎつけたのだとか。 この苦い経験から学んだポイントとして、以下の10点を挙げています。 その1: Google/Gmailアカウントにログインし、電話と連携させておく。こうすれば、第三者が自分のGoogleパスワードを回復させようとしている都度SMSテ
これを読んで「恐ろしいなー」と思ったので。 Gmailをのっとられた友達からメール来てだまされそうになった件・・・ – IDEA*IDEA ~ 百式管理人のライフハックブログ Google アカウントを乗っ取られて 勝手にメールを送信されたりパスワードを変えられたりすると思うと 恐ろしくて仕方がないんだけど、 たとえそこまでされないとしても 誰かが勝手にログインして、送受信されたメールを見ている可能性もある。 こちらの方が被害は少ないかもしれないけど 実害が出ないだけに気づきにくいという危険もあるんじゃないだろうか。 そこで、他人が勝手に自分の Gmail を見てないかどうか 手っ取り早く確認する方法を。 ご存知だったらごめんなさいよ。 方法っていうほどエラそうなもんじゃないんだけど Gmail の画面下部にはこういう表示があって 前回このアカウントがどこからアクセスされたかわかる。 これ
連帯保証人制度 改革フォーラムというサイトにある「捨印の恐ろしい本当の話し」という記事を読んでびっくりした。例えば新規にクレジットカードを作る際など、通常の捺印とは別に欄外にある「捨印」という箇所に押印した経験は皆さんもおありだと思うが、この捨印のお話である。 金融機関相手の金銭消費貸借契約書や保証契約書に捨印があれば、金融機関側が契約書の内容を、契約者に未承諾で書き換えても、その書き換えた内容が有効になるらしい。つまり、実質白紙委任と同様の状態になってしまうようだ。実際にいくつかの判例もあり、最高裁もその有効性を認めている。その法的根拠は民事訴訟法 228 条の 4とのこと。 敗訴事例には、出典付きで実際の事例・判例も紹介されている。「捨印が金融機関に流用され、本人が自覚しないうちに連帯保証人に切り替わっていたケース」(平成 16 年 9 月 10 日日本経済新聞記事) だ。 谷岡さんは
前の記事 プロジェクト・チームを指揮するための6カ条 不思議な雲と、その成因:画像ギャラリー 次の記事 「最もよく使われるパスワード」が判明:流出情報分析で 2009年10月 7日 Kim Zetter Photo: Sharon Rosen/flickr。サイトトップ画像はWikimedia Commonsより 先日『Hotmail』『MSN』『Live.com』の1万件に上るパスワードがオンラインに流出したが、このリストを調べた研究者が、分析結果を発表した。これによると、最もよく使われているパスワードは「123456」だった(64件)。 パスワードの42%では小文字の「a〜z」のみが使われ、アルファベットと数字、その他の記号が混在するものは6%しかなかった。 2000件近くのパスワードは、長さが6文字しかなかった。最も長いパスワードは、30文字の「lafaroleratropezooo
ファイル名は「左から右に読む」とは限らない?!:セキュリティTips for Today(8)(1/3 ページ) 私たちの常識が世界では通用しないことがあります。攻撃者はそんな心のすきを狙って、落とし穴を仕掛けます。今回はそれを再認識させるかのような手法と、その対策Tipsを解説します(編集部) 皆さんこんにちは、飯田です。先日、セキュリティ管理者の方々と「今後のウイルス対策のあり方」について意見交換をする機会がありました。参加者からは活発な意見や質問も飛び交い、盛り上がりを見せた意見交換会となりました。私自身も多くの気付きや学びを得ることができ、貴重な時間を過ごすことができました。 その意見交換会の中で、Unicodeの制御文字を利用したファイルの拡張子偽装の話題が出ました。この手法は目新しい手法ではなく、数年前からすでに指摘されていたものです。しかし、久しぶりに本手法について議論するこ
タスクマネージャでよく見かける「svchost.exe」が一体何なのか気になっている人も多いと思いますが、このフリーのオープンソースソフト「Process Hacker」を使えば各プロセスやサービスの正体がわかるだけでなく、CPU使用率やネット経由で通信しているかどうかなども把握できるようになります。Windows標準のタスクマネージャと入れ替えることも可能で、かなり細かい各種情報が取得できるため、非常にお役立ちです。タスクトレイにCPUやメモリなどのグラフを常に小さく表示させることもでき、監視間隔を短くすることで普通では把握できないプロセスなども捕まえることができます。 ダウンロードとインストール、実際の使用方法は以下から。 SourceForge.net: Process Hacker - Project Web Hosting - Open Source Software http:
Windowsに何か深刻なエラーが発生した際には画面が真っ青になり、わけのわからない文字列が一瞬表示された後に強制再起動が発生するという心臓に悪い経験をした人は非常に多いと思いますが、結局のところ、一体何が原因でブルースクリーンになったのか、どうすればブルースクリーンを回避できるのかまではわかりません。 しかしこのフリーソフト「BlueScreenView」を使うと、ブルースクリーン発生時に生成されるダンプファイルを見つけ出して解析して表示することによってエラーの原因を教えてくれるので、使い方によってはかなり便利です。Windows XP・Windows Server 2003・Windows Server 2008・Windows Vista・Windows 7の32ビット版に対応しており、将来的には64ビット版にも対応予定があるとのこと。 というわけで、ダウンロードとインストール、使い
前の記事 最新テーザー銃で撃たれた体験レポート(動画) 人体へのハッキング攻撃:発達する「神経工学」とその危険性 2009年8月 3日 Hadley Leggett Image: University of Washington。サイトトップの画像は別の日本語版記事より これまで研究者らは、指1本動かさずに脳波だけでコンピューターを操作し、『Twitter』にメッセージを投稿したり(日本語版記事)、車椅子を動かしたり(日本語版記事)できる技術を開発してきた。だが、神経科学的な機器が複雑化・ワイヤレス化した現在、一部の専門家たちは「脳ハッキング」のリスクを真剣に考えるべきだと警鐘を鳴らしている。 ハッカーたちは四六時中パーソナル・コンピューターに侵入しているが、もし、ハッカーたちがその悪意ある熱意を、これらの医療機器に向けたら何が起こるだろう。たとえば現在パーキンソン病やうつ病の治療に使われ
前の記事 空中を走る「人力モノレール」:時速40キロ、通勤も可能?(動画) 企業利用進む『iPhone 3GS』、セキュリティに懸念 次の記事 USBケーブルを装い、キーボードの動きを盗むキット 2009年7月24日 Charlie Sorrel 質問: 左側のUSBケーブルと、右側のUSBケーブルの違いは何だろう? 答え: 右のUSBケーブルでキーボードとコンピュータをつなぐと、あらゆるキーの動きを無線で送信する――秘密パスワードであれ、アダルトURであれ。 このUSBケーブルは、実は円筒の部分に電子機器が組み込まれている。ポーランドKeelog社の製品で、キット形態で販売されているものだ。同社では、USBおよびPS/2のキーボード向けのキーロガー装置も販売する予定という。 このキーロガー装置の利点は、被害者のマシンに何も設置する必要がないということだ。ソフトウェアでは検出されないし、イ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く