12 名前:名無しさん@八周年 投稿日:2008/03/21(金) 15:55:50 ID:KBMS0bQP0 お前ら知ってる? 彼女とか他人のPCで、恥ずかしいWebページ見た後とか、キャッシュとか履歴消去するだろ? あれ、全然消えてないんだぜ エクセル立ち上げて、どこでも良いからセル選んで、右クリしてハイパーリンクを選んで、「ファイル・ウェブページ」の「ブラウズしたページ」に全部出てくる(;^ω^) 俺はこれで2回痛い目にあった
12 名前:名無しさん@八周年 投稿日:2008/03/21(金) 15:55:50 ID:KBMS0bQP0 お前ら知ってる? 彼女とか他人のPCで、恥ずかしいWebページ見た後とか、キャッシュとか履歴消去するだろ? あれ、全然消えてないんだぜ エクセル立ち上げて、どこでも良いからセル選んで、右クリしてハイパーリンクを選んで、「ファイル・ウェブページ」の「ブラウズしたページ」に全部出てくる(;^ω^) 俺はこれで2回痛い目にあった
今日、某銀行で「引き出し中の画面で、キャッシュローンの広告出すな! しかも『ご案内しますか』で『いいえ』か『はい』を選択しないと先に進めないタイプの! 鬱陶しいわ!」とか思いながらATMの操作をしていたわけですが、ふと前を見てみると、暗証番号の設定の注意みたいなことが書いてありました。それは、類推できる暗証番号だとカードを盗まれて引き出される恐れがあるから、わかりにくい番号にしておけというタイプのもの。 たしかに財布ごとキャッシュカードを盗まれ、その中の免許に書かれている暗証番号を入力され、金を引き出されるということがけっこうあるようです。もっとやっかいなのは身内や知り合いで、そういう人に盗難された場合、暗証番号(誕生日)などのデータが判明しているので、引き出しも安易にされてしまう場合もあります。それで「誕生日などとは関係ないものに」と銀行も呼びかけているのですが、くくりつけられる数字でな
2008年05月30日 ずばりフリーで、あっても困らないセキュリティツール集 ネットを使っていると、勝手なスパイウエァの混入、ウイルス、スパムと、パソコンは日々外部からの攻撃に晒されております。このような状況で無防備に、セキュリティツールを何も入れない方もいるかもしれませんが、あって損はないツールです。 ◆アンチウイルス AVG Anti-Virus Free フリーのアンチウイルス。無料というお得さよりも、何より動作の軽が定評。 ■AVG Free a ◆外部攻撃防止 MetaSploit Windows、Linux、BSD、Unix、Mac OSなど、様々来る外部からの攻撃を防ぐ。 ■The Metasploit Project ◆スパイウェア削除 Spybot OSにはいりこんだスパイウェアの削除。 ■SpyBotのインストール方法] ◆ファイル完全消去 完全削除 ファイルを根本的に
軽快で高機能、なおかつ検出率も非常に高く、さまざまな賞も受賞して実績のある有名なアンチウイルスソフト「NOD32」の上位版、それが総合セキュリティソフト「ESET Smart Security」です。 基本的にはNOD32にパーソナルファイアウォールと迷惑メール対策機能が統合されているソフトとなっており、このソフト一本で、ウイルス対策・スパイウェア対策・不正侵入対策・迷惑メール対策・フィッシング対策などが可能。しかも、処理スピードが極めて高速で、常駐させていてもものすごく軽い。使うのも簡単で、基本的にはインストールするだけ。細かい設定はほとんど不要なので、初心者でも問題なく使用可能、全自動で防御してくれます。もちろん、細かく設定することも可能で、警察庁に4000ライセンス導入された実績もあるというスグレモノです。 というわけで、どれぐらい軽いのか、そしてどのようにして利用できるのか、実際に
「Firefoxを使い続けるための“お勧め”設定」 , NoScriptを組み込んでいないFirefoxは使用停止に 最近,ある企業のシステム管理者から「Webページを不正に改ざんされる事件が最近特に増加し,その改ざんされたサイトをWebブラウザで閲覧した場合,ウイルスを送り込まれることが多いと聞く。Webブラウザを使用する時に,利用者側で行うべき対策をアドバイスしてほしい」との相談を受けました。 確かに,3月に入ってから国内の数多くのWebサイトが改ざんの被害にあっています(関連記事)。痛ましいのは,被害者であるはずのWebサイトが不正な改ざんにより,一般の閲覧者への加害者に仕立てられることです。Webサイトの管理者は,当然ながら今回の攻撃で主な手口として使用されたSQLインジェクション対策などの不正アクセスに耐えうる対策を施すべきです。しかし,このように多数のWebサイトが改ざんされる
はてラボ内に「はてな匿名ダイアリー」というサービスがあります。「名前を隠して楽しく日記」とある通りに、やむを得ぬ事情で名前を出して書けない日記が日夜投稿されています。曰く「桃井はるこの重大発表は俺との婚約発表」、曰く「シスタープリンセスは無断で俺をモデルにしている」、曰く「放送前にコードギアスの3話が見れたんだが……」。そんな奇奇怪怪でまことしやかな噂が次々と流されていきます。すべては匿名だから書けること。しかし……それがもし匿名じゃなかったとしたら? 誰が書いたか分かってしまう穴があったとしたら?はてな匿名ダイアリーはログインすると右上に「***(id名)の日記」というものが出て、クリックすると今まで投稿した記事の一覧が出てきます。urlは「http://anond.hatelabo.jp/***/」となりますが、もちろん本人以外が閲覧することはできません。しかし、どれか記事で誰か顕名の
2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術「CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、本当に解読が不可能であるかどうか分かりません。現在、専
バッファオーバーフロー攻撃の仕組みを知ろう 皆さんがよく利用しているアプリケーションにセキュリティホールが見つかり、「悪意のあるコードが実行される可能性がある」というような内容のニュースをよく耳にします。 しかし、自分でインストールしたわけでもなければ、実行させたつもりもない「悪意のあるコード」がなぜ実行できるのでしょうか? 今回は、バッファオーバーフローを利用して、ほかのアプリケーション上で悪意のあるコードが実行される仕組みについて説明していきます。
■ Amazonはやっぱり怖い そろそろ使うのをやめようと思う 今は朝6時。数時間前、寝ようとしたころに大騒ぎになっていた。 密かな趣味が全公開--Amazonのウィッシュリスト、改め「ほしい物リスト」に注意?, CNET Japan Staff BLOG, 2008年3月12日 これはひどいことになった。HATENA Co., LTD. では暗号解読の本をお求めのようだった。 幸い私は、ウィッシュリストを空にしていたので、何も見られることはなかったが、自分のAmazon登録メールアドレスを入れると、氏名と「茨城県」などの情報が表示された。(メールアドレスも非公開のものを使っているが、ワイルドカード指定もできたようなので、どうなっていたかわからない。もっとも、私は実名を隠していないが。) そもそも何年か前、この「ウィッシュリスト」なるサービスが始まったとき、やたらウイッシュリストへの登録が
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
2008.03.12 1:18 Amazonが今月7日より「ウィッシュリスト」を「ほしい物リスト」へと改名した。ウィッシュの意味あいがより日本人向けになったカタチだ。しかし、この変更で今とんでもないことが起こっている。 「ほしい物リスト」とは、名前の通り欲しい物のリストのことだ。コレが欲しいから送ってくれ!という意味でもある。そして知り合いの欲しい物が調べられるように「ほしい物リスト サーチ」というサービスがあわせて登場したのだが、個人情報がダダ漏れなのだ。 このサービス、名前とメールアドレスのどちらかで検索することができるのだが、このメールアドレスが曲者だ。率直に言おう。メールアドレスが分かればその人の本名を知ることができる。 もちろんAmazonに登録しており、なおかつウィッシュリストを利用していなければいけないのだが、コアなネットユーザーほど登録している場合が多い。某
こんにちは! Amazonほしい物リスト、すごい話題になってますね! なんでも、メールアドレスで検索すればAmazonに登録してある本名がでてくる (ケースもある) とか…。 で、さっそくぼくも試してみたよ! ほしい物リストサーチ! これって、いま話題になっているのは、誰かのメールアドレスを手がかりにして ウィッシュリストや本名、下手すると住所まで知られてしまうってところだよね。 それだけでも面白いんだけど、 あまり注目されていない機能として、こんなものがあったよ。 友だちにほしい物リストについて知らせる これ。 自分のほしい物リストを誰かにメール送信できちゃう機能らしいね! じゃあ試しにメール送信時のリクエストを確認してみると… http://www.amazon.co.jp/gp/registry/send-nudge.html?ie=UTF8&type=wishlist&__mk_j
Amazon.co.jpに「ほしい物リスト」という機能がある(3月8日よりウィッシュリストから名称変更)。自分の欲しいAmazon.co.jpの商品を登録し、友人などに知らせることができるというものだが、この機能を利用するにあたっては注意が必要だ。 というのも、ほしい物リストは作成時に非公開設定にしない限りウェブに公開される仕様となっており、さらにAmazon.co.jpのサイト上から名前またはEメールアドレスで検索できるため、不特定多数のインターネットユーザーに自分の欲しい商品が見えてしまうからだ。 「ほしい物リスト」の検索画面(クリックして拡大) 試しに、検索窓に思い当たる人名や会社名などを入力してみると、まったく知らない人や団体のほしい物リストが次々と表示される。表示されている名前をクリックすると、欲しがっている商品までわかってしまう。 「会社」というキーワードで検索した結果 Ama
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
Webアプリケーションのぜい弱性がなかなかなくならない。メディアなどでも盛んに取り上げられているにもかかわらず,である。特に,セッション管理がからむアプリケーションのぜい弱性には,気付かないことが多い。具体的には「クロスサイト・リクエスト・フォージェリ」(CSRF),「セッション・フィクセーション」などである。これらはクロスサイト・スクリプティング,SQLインジェクションといった比較的メジャーなぜい弱性に比べて認知度が低く,対策も進んでいない。 原因の一つは,アプリケーションの開発者が原因を正しく理解していないこと。CSRFやセッション・フィクセーションについて言えば,セッション管理に使うクッキー(cookie)の動作を理解していないと対策が難しい。ところが最近の開発環境では,セッション管理の仕組みが隠ぺいされているため,必ずしもこの知識は要求されない。こうした開発者は容易にはぜい弱性に気
”藤元健太郎の「フロントライン・ビズ」”というのに興味深い記事が。 第18回 あなたの会社は仕事中にはてブを使えますか?──IT鎖国する大企業 http://wiredvision.jp/blog/fujimoto/200802/200802191000.html この記事の場合、コンプライアンスとの兼ね合いで企業が就業時間中の社員のネット閲覧にどのような制限をかけるかという軸足で論じているんだが、これって「就業時間に社員がネットを自由に見ることが生産性を上げる」という前提なのかな。 「今企業の競争力で重要なのは創発力であり、新しいアイデアを生み出すために必要な知識の多くは社内にあるのではなく、社外である」という建前はいいとしても、実際には仕事上の創意工夫がネットで転がってる職種なんて少数派じゃないの? 経理が仕事の進め方を知りたくてネットを見るとかって使い方かね? 社員が企画書書くときに
「Lest We Remember: Cold Boot Attacks on Encryption Keys(概要)」という発表がありました。 「Full Research Paper」も公開されています。 プリンストン大学での研究発表です。 世の中にある非常に多くのハードディスク暗号化は突破できると書いてありました。 RAM(メモリ)に残った秘密鍵を読み込んでしまえば暗号を複合できるという発想です。 電源を切るとRAMに入った情報は直ぐに消えてしまうわけではなく、時間と共に徐々に消えて行きます。 そのRAMに含まれる暗号の秘密鍵を読み出してしまえというわけです。 いきなり電源を切って直ぐに冷却材などで急速に冷却するという手法を使うと、RAMからデータが消失するまでの時間を飛躍的に延ばす事も可能であると研究では述べています。 今回の研究者達はTrueCrypt、Apple FileVau
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く