![「Pixelユーザーは数日以内にアップデートか使用中止を」致命的なぜい弱性受け米国政府が緊急勧告、すべてのAndroidデバイスユーザーも注意が必要な事態に | Buzzap!](https://cdn-ak-scissors.b.st-hatena.com/image/square/57caf8fee797b37c25982c4a9c4bb1b6ae7d785f/height=288;version=1;width=512/https%3A%2F%2Fbuzzap.net%2Fimages%2F2024%2F06%2F24%2Fpixel-8a%2F01_m.jpg)
著書に『宇宙世紀の政治経済学』(宝島社)、『ガンダムと日本人』(文春新書)、『教養としてのゲーム史』(ちくま新書)、『PS3はなぜ失敗したのか』(晋遊舎)、共著に『超クソゲー2』『超アーケード』『超ファミコン』『PCエンジン大全』(以上、太田出版)、『ゲーム制作 現場の新戦略 企画と運営のノウハウ』(MdN)など。 Google Playストアで公開されていたAndroidアプリが、後にアップデートにより悪意ある機能を追加され、ユーザーの音声を盗聴するマルウェアになっていた例をセキュリティ企業ESETが報告しています。 問題の「iRecorder Screen Recorder」は画面を録画するアプリで、Google Playストアで5万回以上もダウンロードされていました。ESETの報告を受けてGoogleが削除済みであり、現在は公開されていません。 このアプリは2021年9月よりGoog
Android端末にも搭載されているLinuxのカーネルに任意のファイルを上書きできる脆弱(ぜいじゃく)性が発見されました。ルート権限が必要なファイルについても上書き可能で特権昇格を行うことができるため、非常に影響の大きいものとなっています。 The Dirty Pipe Vulnerability — The Dirty Pipe Vulnerability documentation https://dirtypipe.cm4all.com/ この脆弱性は「Dirty Pipe(CVE-2022-0847)」と名付けられている通りLinuxで複数のプログラムの通信を担うパイプに起因するものとのこと。Linuxには一度読み込んだファイルをメモリ上にキャッシュとして置いておくことで再度アクセスする際の読み込み速度を高速化する「ページキャッシュ」という仕組みが存在していますが、Dirty P
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 30万台以上のAndroidスマートフォンが、「Google Play」ストアの審査済みアプリからマルウェアに感染していることが明らかになった。これらのアプリは、ダウンロードする時には安全であるにもかかわらず、その後のアップデートでバンキング型のトロイの木馬に変わってしまう。 セキュリティ企業のThreatFabricによれば、同社が調べた4種類のマルウェアは、一般的にダウンロードされているアプリの形で被害者に届けられているという。その中には、ドキュメントスキャナーアプリやQRコードリーダー、フィットネスモニター、仮想通貨関連アプリなどが含まれている。これらのアプリには、ユーザーに不審感を与えないために、宣伝されている通りの機能が搭載さ
Some of our favorite Bose headphones and earbuds are back to all-time low prices
tl;dr 驚くべきハックにより旧Androidも引き続き証明書エラーなくサイトを閲覧できそうです いよいよ5/4に標準の証明書チェーンが切り替わります 前回までのおさらい Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる Let's Encryptの証明書切替周りその後 Let's Encryptはルート証明書を自身(ISRG)の認証局のルート証明書(ISRG Root X1)に切り替えようとしています。現在は、IdenTrustのルート証明書(DST Root CA X3)が使われています。 正確に言うと、ISRGは新しい認証局なのでそのルート証明書の普及率も当然低く、中間証明書はIdenTrustのルート証明書でクロスサインされており、それが標準で使われています。標準がDSTになっているだけで、ISRGのルート証明書のチェーンの証明書も指定すれば今で
追記: その後の動きについて書きました → Let's Encryptの証明書切替周りその後 このサイトはLet's Encryptで証明書発行しているのでタイトルの件が気になったのだが、どうもあまり話題になっていない。恥ずかしながらSSL周り詳しいわけじゃないので、誤っているかも知れない。識者の意見を求む。 Let's Encryptが使われているサイトがAndroid7.1以前のバージョンで今年の9月29日以降見られなくなる可能性がある 延命策は用意されそうだが、それも来年の9月29日まで Let's Encryptのルート証明書切り替え計画に起因している Let's Encryptのルート証明書の変更 Let's Encryptはルート証明書を自身(ISRG)の認証局のルート証明書(ISRG Root X1)に切り替えようとしている。現在は、IdenTrustのルート証明書(DST
Androidスマホをぶっ壊してしまう写真を撮った人のお話2020.06.14 12:00149,298 Sam Rutherford - Gizmodo US [原文] ( 岩田リョウコ ) Photo: Gaurav Agrawal (Flickr) これはAgrawelさんの写真をクロップしたものです。色の調整をしているのでこの写真は安全です。 スマホをぶっ壊す写真はこれ! アマチュアカメラマンのGaurav Agrawalさんという方がモンタナ州のグレーシャー国立公園を訪れた時のこと。目の前に広がる美しい夕焼けをカメラでパシャリ。きれいに撮れたその写真をFlickrにアップしたところ、なぜかAgrawalさんのその美しい写真がAndroid 10のスマホを出荷状態にしてしまうことがわかりました。 Agrawalさんが写真の編集をLightroomでしたところ、コンピュータで見てもウ
by Msporch イスラエルのセキュリティ会社Checkmarxが「GoogleとサムスンのAndroidスマートフォンに、ユーザーに無許可でカメラとマイクを使用できる脆弱(ぜいじゃく)性を発見しました」と発表しました。「CVE-2019-2234」と名付けられたこの脆弱性は、記事作成時点ではGoogleとサムスンにより修正されているとのことですが、両社以外のメーカーのAndroidスマートフォンにも同様の脆弱性が潜んでいる可能性があるとのことです。 Android_Camera_Vulnerability_Report_FINAL_v2_(002).pdf (PDFファイル)https://info.checkmarx.com/hubfs/Reports/Android_Camera_Vulnerability_Report_FINAL_v2_(002).pdf How Attack
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く