Can you spot when you're being phished?
![Take Jigsaw's Phishing Quiz](https://cdn-ak-scissors.b.st-hatena.com/image/square/7c77759cf993bbe9aaf1bf9559af95f1c3a95593/height=288;version=1;width=512/https%3A%2F%2Fphishingquiz.withgoogle.com%2Fstatic%2Fshare-7e4bdf41.jpg)
2018年12月20日に韓国海軍駆逐艦から海上自衛隊P-1哨戒機に対して火器管制レーダーが照射された件について、当時P-1哨戒機が探知した音を防衛省が公表しました。 防衛省・自衛隊:韓国海軍艦艇による火器管制レーダー照射事案について 本投稿では公開された音のメタデータおよびスペクトログラムによる分析を行ってみます。 公開された音は何を記録した音声なのか 普通に考えて、この音が先に公開された映像中で「めちゃくちゃすごい音(電波強度強い)だ。」と言われていた音なのでしょう。 それはすなわち「オグジュアリー(探知した電波などの音を聴くことができる装置)確認中」と言われていたように、オグジュアリーという装置から出てきた音声信号を記録したものだと思われます。 蛇足ながら、オグジュアリーという装置を私*1は知らないのですが、英語版ではauxiliaryと表記されており、オーディオアンプなどの補助入力端
産業技術総合研究所(本部・東京都千代田区、茨城県つくば市)の業務システムに先月、不正アクセスがあり、その影響で1か月以上たった今も、所内で外部へのインターネット接続ができない状態になっていることが関係者の話でわかった。 研究員から「研究活動に影響が生じている」と不満が出ている。 産総研は、約2300人の研究員を抱える日本を代表する研究機関の一つ。ロボット、新素材の開発など主に産業分野で応用できる研究を担っている。 報道室によると、不正アクセスは2月6日にあり、すぐに業務システムを停止。経費精算など安全が確認できた部分から順次再開しているが、ネット接続は遮断したままという。「今月中には再開させたい。不正アクセス元や情報流出の有無は調査中」としている。 国内外の研究成果を調べる論文検索や研究者同士のネット会議ができなくなっており、男性研究者の一人は「接続できず困っている。(国の研究機関として)
しかも、取得主体が個人情報保護委員会であるなら、.go.jp(政府ドメイン名)に置かないと、「政府機関の情報セキュリティ対策のための統一基準」の遵守事項(6.3.2(1))違反だよ。何回言ったらわかるの? たかがドメイン名(笑)とバカにしてるんだろうが、政府ドメイン名の使用については、どういう風の吹き回しか知らない*3が、国会でも質問主意書が出る(「政府ドメインの統一に関する質問主意書」2018年1月25日提出, 衆議院質問答弁経過情報)くらい国会議員に注目されてる*4んだぞ。「閲覧者が偽サイトを政府の真正サイトと誤信し個人情報をだまし取られる「フィッシング詐欺」などの被害について早急な対応が必要と考えるが」とか言われてるんだぞ。 国会で吊し上げられることになってももう知らんぞ。 大事な原稿も落としたことだしもうぶっちゃけて言っちゃえば、事務局長に嫌われると「あいつらの話を聞くな」とか言わ
昨日公開されたWPA2ニュース関連: このあたりから辿れます。 This is a core protocol-level flaw in WPA2 wi-fi and it looks bad. Possible impact: wi-fi decrypt, connection hijacking, content injection. https://t.co/FikjrK4T4v — Kenn White (@kennwhite) 2017年10月15日 以下の記事が公開されました。 www.blackhat.com (記事訳) 我々は Wi-Fi Protected Access II (WPA2) セキュリティプロトコルに幾つかの鍵管理の脆弱性を発見しました。これらは所謂 key reinstallation attack(キー再インストール攻撃) で悪用することができます。こ
多くのワイヤレスマウス/キーボードに存在し、キーストロークなどを攻撃者が送信可能な脆弱性「Mousejack」の詳細が公表された(プレスリリース: PDF、 CERT - VU#981271、 MIT Technology Reviewの記事、 Consumeristの記事)。 Mousejackは非Bluetooth接続の2.4GHz帯ワイヤレスマウス/キーボードで使用するUSBドングルに存在する脆弱性。攻撃者は15ドル程度のUSB無線ドングルと数行のコードで最大100mの距離からキーストロークの送信などが可能となり、PCを乗っ取ることができるという。キーボードレベルの脆弱性であることから、Windows、OS X、LinuxなどOSにかかわらず影響を受ける。 発見者のBastilleはLogitechやDell、Lenovo、Microsoft、HPなどの製品で脆弱性を確認しているが、
セキュリティ研究者が、とても興味深い脆弱性を報告して報奨金をもらった記事が上がっている。 How I Could Steal Money from Instagram, Google and Microsoft – Arne Swinnen's Security Blog プレミアムナンバーという電話上のサービスがある。これは一時期日本で行われていたダイヤルQ2と同等の仕組みを持つサービスで、プレミアムナンバーという電話番号にかけた電話の通話料は、通常より高い。通話料の差分は、電話サービスの提供元に支払われる。 ダイヤルQ2は電話越しに何らかのサービスを提供して、電話料金で利用料を徴収できる、手軽な仕組みだった。その利用例は、投資顧問、アダルト、占い、人生相談、義援金、ダイヤルアップISPなどに利用されていた。ダイヤルQ2自体は2014年に終わったが、海外ではまだ同等の仕組みをもつサービス
徳丸さんにご推薦を頂いて光栄です。立命館大学の上原です。 私からも補足を。 セキュリティの分野で今、最先端で活躍しておられる方の中には、少なからず「大学でも専門学校でもセキュリティのことを学ばなかった」方がおられます。中には、そもそも高校を出てすぐこの世界に入ってこられ、全くの独学で大変高い技術を身につけられた方もいらっしゃいます。なので、「セキュリティエンジニアは技術さえあれば学歴は関係ない」と言われるのだと思います。 ですが、こういう先達の方々はご自分で大変努力されていること、また、セキュリティの問題がそれほど複雑でなかった時代から、複雑化した現代までの経過をずっとリアルタイムで追ってこられたという、言わば「産まれた時代が良かった」という点は見逃せないと思います。これからセキュリティエンジニアを目指す方がその境地追いつくのは大変です。そのためには、基礎からきっちりと体系立てて学ばれるこ
パリのテロ 2015年11月15日 09:37 IS仏 パリのテロは死者129名、負傷者300名という大惨事ですが、現在のところ、ISが犯行声明を出し、仏大統領が仏に対する戦争であるとして、非常事態宣言をし、捜査当局が必死で関係先の捜査をしているところで、現時点で何かのコメントをすることには意味がない(特に、公開情報に頼っているこのブログのような場で)と思いますが、ちょっと考えただけでも種々の疑問が出てくるので、取り敢えずは思いついた疑問を列挙しておきます。 ・まず最初に頭に来たのが、何故パリ、というか仏かという点でした。 確かにISは声明の中で、仏のシリアでの空爆に対する参加を非難しているようですが、仏機が空爆に参加したと言っても、確か精々数機程度の話で、有志連合の中での比重は非常に低いはずです。 米国が80〜90%程度の負担かと思いますが、他に多くの西欧諸国、ヨルダン、カタール、UAE
最近のLenovoのBIOSのアップデートに以下のものがある。 Lenovo Newsroom | Lenovo Statement on Lenovo Service Engine (LSE) BIOS この脆弱性はLenovoの一部の顧客用PCにインストールされているBIOS中に存在するMicrosoft Windows機構に関与する機能、Lenovo Service Engine(LSE)に関連したものである。 などと抽象的でわけのわからない文面で脆弱性の説明と修正した旨が案内されている。では具体的にどんな脆弱性だったのか。驚くべきバカなことが行われていた。 Lenovo G50-80 dialog box - Ars Technica OpenForum Windows 7か8をブートする前に、BIOSはC:\Windows\system32\autochk.exeがLenovoの
(Last Updated On: 2018年4月3日)パスワードを平文で保存するのは論外で、MD5やSHA1でハッシュ化するのは当たり前です。しかし、SHA1を2000倍早くクラックする方法などが発見され「SHA1は脆弱だ」(ちなみにMD5はもっと危険)とされてからしばらく経ちます。アメリカ政府や大手企業はSHA1は使わない、としています。 Slashdot.orgにまた載っているので更に高速化できた、ということか? 参考: RainbowテーブルによるMD5ハッシュのクラック(英語) RainbowテーブルによるSHA1ハッシュのクラック(英語) 前のエントリ PostgreSQLでSHA1 でPostgreSQLでSHA1を使う方法の一つを紹介していますが可能であればSHA512など、より強いハッシュ関数を利用したり、Saltを利用する、等の方法を採用した方が良いと思います。 備考:
お金忘れました。 いやしかしよくATMのアナウンスで「お取り忘れにご注意ください」って流れるじゃないですか。 お金とりにきてるのになんで忘れるんだよwwwwwとかね、内心思ってましたけどね。 忘れました。 アナウンスさん、大変申し訳ございませんでした。 出社前にいつもコンビニ寄るんですけど、そうだ財布の中身が423円とインド料理屋のマンゴーラッシー券しか入ってないと思ってATM(Automated Teller Machine)寄ったんです。 僕はメインバンクプラスという普通にUFJ使ってればATM手数料なしというアレがアレしてますので、降りた駅前で銀行内のATMに寄り、無事に当面の生活費1万円をおろしました(残念なことに、本当におろしただけだった) その後通いに通ったファミリーマートで、ポイント優遇のついたゴールドランクのTSUTAYAカードとともに会計をしようとした瞬間でした。 諭吉さ
oɹɪɥɪʞ∀ ɐɹnɯɐʞɐN @nkmr_aki でも暗号で書いてあるくらいだから解読したらこの方の叔父様のショッキングなvita sexualisが記してあったりしそうで、読んでいいものか悩むよね。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く