今日のニュースに次のようなものがありました。 無線LANのメール丸見え 成田、関西、神戸の3空港 成田、関西、神戸の3空港が提供する無料の公衆無線LANサービスでインターネットを利用した場合、送信したメールの宛先や中身、閲覧中のウェブサイトのURLを他人がのぞき見できる状態になることが26日、神戸大大学院の森井昌克教授(情報通信工学)の実地調査で確認された。 無線LANを暗号化すればのぞき見を防止できるが、パスワードの入力などが必要となり、3空港は利便性を考慮し暗号化していないという。 無線LANのメール丸見え 成田、関西、神戸の3空港 - 47NEWS(よんななニュース)より引用 「無線LANを暗号化すればのぞき見を防止できる」というのは、誤解です。 無線LANの暗号化方式には複数あり、WEP, TKIP, CCMP(AES)の3種類が使われています。これらは暗号化の方式を定めただけで、
高橋: こんにちは、高橋です。今日は徳丸さんをお招きして、今話題の『模倣サイトとして各所から注意喚起が出されているサイト』についてお話を伺います。徳丸さん、よろしくお願いします。 徳丸: 徳丸です。よろしくお願いします。 高橋: まず問題のサイトですが、NTT東日本、NTTドコモ、日本銀行、外務省、総務省など様々なサイトを模倣したサイトが見つかっていて、各社、各省庁が注意喚起をしているというものです。詳しくは、北河拓士さんのまとめをごらんください。 徳丸: これ、総務省のサイトだと、http://www.soumu.go.jp.○○○.org/ のように、ドメイン名の先頭が本物と同じだし、中身も同一だしで、見た人がびっくりしたのでしょうね。 高橋: はい。これはパクリのサイトではないのですか? 徳丸: パクリではありません。PROXYサーバーの一種で、元のサイトのアクセスして、その内容をそ
もはや旧聞に属しますが、6月21日に「The Data Journalism Handbook」翻訳&勉強の会が開催されました。 これは元々2011年にロンドンで開かれたオープンソース系のイベントにおいて Open Knowledge Foundation などが音頭をとり、気鋭のジャーナリストたちが加わったワークショップの成果をもとにして2012年に刊行された『The Data Journalism Handbook』を翻訳しようというものです。 これはこの本がウェブ上で全文公開されており、クリエイティブコモンズの CC BY-SA 3.0 ライセンスの元で自由に利用できるからこそ可能なのですが、翻訳プロジェクト自体は2013年には立ち上がっていたものの、長らく停滞状態でした。もっともワタシ自身いくつか翻訳を手がけているわけで他人事のように書いてはいけないのですが、ともかく今回の翻訳&勉
Canvas機能を使った文字やグラフィックス描画の際の挙動の違いでWebブラウザの違いを識別する「Canvas Fingerprinting」という技術が開発され、すでにトップ10万のサイト中5.5%がこれを使ったユーザー追跡を利用しているという。 また、ユーザがCookieをこまめに削除しても、サイト側が同じデータをFlashのローカル共有オブジェクト(LSO、Flash Cookie)などに保存しておいて回復させれば、実質的にCookieを不滅化することができる。このEvercookieを実現する手段の一つである「Respawning by Flash cookie」sは、人気上位200サイトのうち10サイトで検出されたそうだ。 Cookieを無効にしていても、適切な対処をしない限り、閲覧者の行動はかなりの割合で漏洩している可能性があるようだ。 Canvas Fingerprintin
今、企業の情報管理の在り方が問われている。先週は、ベネッセホールディングスから最大2070万件もの顧客情報が漏洩し、マスコミで大きく取り上げられた。「ウチの会社は大丈夫か」と、慌てて情報システム部門に調査を命じた企業も多いだろう。 ベネッセのケースでは、データを持ち出したのは、顧客データベースの保守管理を受託している企業に派遣されていたSEだとされている。今後、内部犯行を防止するための仕組みや運用の在り方が議論されることになるだろう。 もう1つ、忘れてはならないのが、外部からのサイバー攻撃の脅威だ。特に、特定の企業や組織から重要情報を盗み出すことを目的にした「標的型攻撃」が、近年、猛威を振るっている。国内では、2011年に三菱重工業が攻撃を受けて話題になって以来、企業や官公庁への攻撃が継続的に報告されている。昨年末には、米小売大手のターゲットが標的型攻撃にさらされ、約4000万人分のカード
先日、2010年に注目されたスタートアップのトップ50はその後どうなったか? という記事が目に留まりました。四年前といえば、ウェブの世界ではそれなりの時間になりますが、トッププレイヤーが一変するほどでもないところが微妙で、実際挙げられているスタートアップも、サービス停止したところ、ピボットを経て別のサービスになったところ、買収されたところ、そしてもちろん独立独歩を維持するところなど様々です。 偶然でしょうが、『ツイッター創業物語』の読者には冷徹で傲岸な投資家としておなじみ、フレッド・ウィルソンの先月末のブログ投稿も、2010年はじめに彼が作成した「成功するウェブアプリの10の黄金則(The 10 Golden Principles for Successful Web Apps)」というスライドの話から始まります。 ウィルソンがこのとき挙げていた10個の黄金則は以下の通りです。これが上記の
2012年に発生し、大きな耳目を集めたいわゆる「パソコン遠隔操作ウイルス事件」。この事件においては、相次ぐ誤認逮捕など警察が翻弄されたことに加え、片山祐輔被告本人に最大の関心が寄せられた。 しかし、片山祐輔被告本人についてではなく、事件の本質について考えられるべきであろう。 本事件の本質について言うならば、それは「遠隔操作」ではない。PCの遠隔操作自体はいまやありふれた技術であり、片山被告が作ったとされるウイルスにも新奇性はない。 では、本事件の本質と、そこから見えてくる問題点はなんだろうか。それは、「ネット上での犯罪予告」にある。 犯罪予告があれば、嘘か本当か分からなくても警察は動かざるを得ない。片山被告たち「ネットで犯罪予告を行う犯罪者」にとっては、「警察を動かし、彼らを翻弄する」ことこそが目的になっているのだ。 これは「社会のセキュリティーホール」である。我々はそのことを強く認識した
ターゲティング広告、日本のやりかた米国のやりかた 山本 はい、というわけで後半を進めたいと思います。 いま、個人の閲覧情報をトレースするために使われているcookie問題というのは非常に熱いところでありまして、まずはこの議論からしていきたいと思っております。 cookieを使うことで個人的な履歴も含めてさまざまな情報がとれるようになってきました。そうなってくると先ほどの冒頭でありました、「個人情報とはなんぞ?」と言ったときに、定番であり当たり前のように使われているcookieについて論じないわけにいかなくなっているわけです。 例えば、ある特定のニュースサイトに一定期間、定期的に訪問された読み手がどのようなURLをたどると結果的にどういうECサイトに飛んでいき、それが購買になるかということがなんとなく分かってくるようになります。そこに、属性データが組み合わさると、この読み方のパターンを持って
By Jung-nam Nam 高速なデータ処理が可能なソリッドステートドライブ(SSD)の高性能化・低価格化・大容量化の勢いはとどまるところを知らず、2014年中にもIntelは2TBの高速SSDをリリースする予定です。身近なストレージとして普及しつつあるSSDですが、犯罪捜査におけるデータ解析を困難にさせる存在であると指摘されています。 Belkasoft: Digital Evidence Extraction Software for Computer Forensic Investigations http://forensic.belkasoft.com/en/why-ssd-destroy-court-evidence Modern SSDs self-destroy court evidence http://www.ssdfreaks.com/content/612/mo
月刊FACTA7月号で、LINEが韓国の国家情報院に通信傍受されているとする記事が掲載された。これに対してLINEの森川亮社長が「国際基準を満たした最高レベルの暗号技術を使って通信されていますので、記事に書かれている傍受は実行上不可能です」と反論、さらにFACTAの阿部編集長が「それが破られているというのが本誌の認識」と再反論している。その後LINEはITMediaの取材に対し「暗号化後データは独自形式、解読は不可能」と回答した。 LINEの開発者向けブログによるとLINEはサーバーとの通信に通常TLS/SPDYを使っているが、3G通信などで遅延が大きい場合には利用者の操作性を優先して暗号化せずに通信を行う場合があると書かれている。データセンターは日本にあるとのことなので、FACTAの記事にある韓国政府のサイバーセキュリティ関係者の発言が仮に事実であったとして、少なくとも韓国国内での遅延の
サービス妨害(DDoS)攻撃を受けてユーザーがアクセスできない状態に陥ったFeedlyは米国時間の6月12日、いったんサービスを復旧させた後、第2波の攻撃を受けたことを明らかにした。 現地時間の11日午前2時過ぎ、「DDoS攻撃を仕掛けられ、金銭を要求されている」という告知をブログに掲載。同日午後3時過ぎには「攻撃を無力化し、feedly.comやモバイルアプリからFeedlyにアクセスできるようになった」と伝えた。 しかし12日朝にかけて再び攻撃に見舞われたといい、対策チームはこの攻撃も無力化するため、「第2の防衛線」を構築して対応した。第2波の攻撃は、最初の攻撃に比べてさらに強力だったという。 同日午前11時半には、第2の防衛線が稼働して攻撃は無力化され、Feedlyにアクセスできるようになったと報告した。「犯罪集団は執拗に金銭をゆすり取ろうとしたが、われわれは断固として要求を拒み、よ
IT関係者の関心も集めた遠隔操作ウイルス事件の意外な幕切れについて、クレイジーワークス 代表取締役 総裁の村上福之氏が緊急寄稿した。 トロイの木馬「iesys.exe」に感染させた他人のPCを踏み台にしてインターネット掲示板に犯行予告などの書き込みを行い、4人が誤認逮捕された「PC遠隔操作ウイルス事件」。その真犯人として2013年2月、元IT会社員の片山祐輔被告が逮捕・起訴された。 その後片山被告は一貫して容疑を否認してきたが、2014年5月、事態が大きく動いた。弁護士やマスメディアに「真犯人」を名乗る人物からのメールが届いたのだ。捜査上の問題点なども指摘されていたことから、一時は別に真犯人がいるのではないかという意見も浮上したが、事件は意外な形で幕を閉じた。保釈中の片山被告が、メールを送信したスマートフォンを河川敷に埋める様子が捜査関係者に見つかり、これまで無罪を訴えてきた同被告は、「言
ネット上に残る過去のプライバシー情報の削除を要請できる「忘れられる権利」。グーグルは、欧州連合(EU)最高裁にあたる司法裁判所が、この権利を正面から認める判決を出してからわずか17日で、「忘れられる権利」専用の削除申請ページを開設するという、同社としては異例のスピード対応ぶりを見せた。 判決以降、すでに数千件にのぼる削除申請が出ているといい、グーグルが一つひとつ審査を行い、削除基準に合致するものについては、6月半ば以降に削除を実施していくという。 ただここで、疑問も浮かんでいる。 そもそもプライバシーは、誰が責任を持って守るのか、ということだ。 グーグルCEOのラリー・ペイジさんは、英フィナンシャル・タイムズのインタビューで、こんなことを話している。 データは、グーグルのような民間企業が持っている方が、データ取得の適正手続き(デュープロセス)もない政府が持っているよりもずっといい…私たちに
米マイクロソフトは米国時間4月27日遅く、ウェブ閲覧ソフト「Internet Explorer(IE)」にリモートでコードが実行される脆弱性が見つかり、それを悪用しようとする標的型攻撃(外部のハッカーからのサイバー攻撃)を受けていることを確認したと発表した。対象となるバージョンはIE 6~11。攻撃はIEを介し、ユーザーに対して特別に作成したウェブページを表示し、誘導するなどして行われる。 30日時点で、マイクロソフトはこの脆弱性を解消する修正プログラムを提供していない。また、先日サポートが打ち切られたWindows XPに対応したセキュリティパッチは公開されない可能性がある。 日本人ユーザーが対策ソフトを公開 修正プログラムの提供を待つ間に、ソフトウェア技術者の西村誠一氏(@khb02323)が、この脆弱性の対策ができるフリーソフト「IE_Remove_VGX_DLL Ver0.1」を公
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く