タグ

セキュリティに関するiouriのブックマーク (38)

  • 高木浩光@自宅の日記 - 「Tポイントカード3人に1人が持つ」は本当か、街角で聞いてみた

    ■ 「Tポイントカード3人に1人が持つ」は当か、街角で聞いてみた 先週、マイナンバー制度(納税番号制度(aka 共通番号制度))のICカード配布の話の流れで、(住基カードが4%しか普及していないのに)TSUTAYAのTポイントカードは「今や国民の3人に1人が持つ」という話*1が話題になっていた。「共通番号を官民で使えばカードを1枚にできる」などといった主張も出ていた。 その一方で、当にそんなにたくさんの人が持ってるのか疑問だとの声も出ていた。「レジから聞こえてくる声に耳を傾けていると、Tポイントカードを持ってる人なんて存在しないんじゃないかと思えてくる。」という声もあった。(「Togetter - 「「ポイントカードはお持ちですか」への反応」」参照)。

    iouri
    iouri 2011/08/18
    Homeで街頭インタビューw ところでjbeefじゃなくってhiromichuなのかー。
  • asahi.com(朝日新聞社):ストリートビューの車、手違いで個人情報収集 グーグル - 社会

    【ニューヨーク=山川一基】米検索大手グーグルは14日、日を含めた世界各国で、道路沿いの風景写真をネットで提供する「ストリートビュー」用の撮影車が、無線LANを経由して送られた個人のデータを誤って集めていた、と発表した。グーグルは謝罪してデータの消去を約束したが、プライバシーをめぐって議論を呼びそうだ。  グーグルによると、町中をくまなく走って風景を写している同社の撮影車は2007年以降、道路周辺にある無線LAN用の通信機の場所を把握し、その通信機にメーカーが割り当てた固有番号などを収集している。同社によると「業界では広く収集されている」といい、蓄積すると携帯電話向けの地図情報サービスなどの精度を高めることができるという。  しかし、データ収集のプログラムに問題があり、通信機を通じて個人がウェブサイトの閲覧や電子メールのやりとりなどをしたデータのうち、情報保護のための暗号化がされていない情

    iouri
    iouri 2010/05/16
    明らかに誤報でしょ。本気でやってたらどんだけデータ記録してるんだよと。APの暗号化の有無を収集してたことがバレちゃったと予想。//と思ったけどTCの記事にはペイロードデータを記録してたってマジ?
  • 竹槍でB29から進歩しない日本 - 雑種路線でいこう

    兵庫大阪でみつかった豚フルが東京で流行っていないはずがない。なぜ「患者第一号は渡航者」って建前に拘って国民生活に打撃を与え、労力ほどの意味はない検疫ばかりに注力し続けるのか。員数主義で無駄に兵力を浪費した戦中と何も変わらないじゃないか。けど、こういう当のことを医系技官が堂々と書けるようになったことは時代の進歩だ。大営発表を垂れ流している新聞の不甲斐なさも浮き彫りになる。独自に医師を取材したり、それっぽい患者のPCR検査くらいやってみろよと。飲めば「あれは戒厳令の演習なんだよ」って話になるが、どこか「関東防空大演習を嗤ふ」的なコラムを書く気骨あるジャーナリストはいないのか。まあ、それが活字媒体の緩慢な自殺なんだろうな。南無。 国内の新型インフルエンザ対策の一番の功労者は、神戸の開業医の先生でしょう。 「何かおかしい、新型インフルエンザかも?」としてPCR検査を決めなければ、今頃まだ「検疫

    竹槍でB29から進歩しない日本 - 雑種路線でいこう
    iouri
    iouri 2009/05/21
    検疫手続の問題と、政治的な大本営発表の問題をリンクして論じるから訳わかんない話になる。どっちも改善は必要だけどその手続きは異なる。
  • 正規表現で「制御文字以外」のチェック - ockeghem's blog

    一般に、セキュアコーディングの基として入力値の検証(Validation)をせよということになっていますが、これが変な方向に行くといわゆる「サニタイズ」のような手法になってしまいます。以前も指摘したように、アプリケーションとしてのValidationは仕様に従って行うべきものです。 ですが、概ねどの場合でも行うべき検証として以下があると思います。 文字エンコーディングの妥当姓 制御文字(\x00〜\x1f, \x7f)のチェック 文字列長のチェック このうち後ろ二つを正規表現として書くにはどうすればいいかを考えていました。つまり、「制御文字以外の文字でm文字以上n文字以下」というようなチェックです。m文字以上、n文字以下は、{m,n}で書けるので、問題は「制御文字以外の文字」です。これはtextタイプのinput要素で、かつアプリケーション仕様としては文字種の制限をしない場合を想定してい

    正規表現で「制御文字以外」のチェック - ockeghem's blog
  • VirusTotal - 無料オンライン ウイルス/マルウェア スキャン

    VirusTotal は無料の ウイルス/マルウェア オンライン スキャン サービスですファイル送信中 アップロード完了までウィンドウを閉じないで下さい 要する時間はファイルサイズ、ネットの混み具合およびあなたの通信速度に依存します。

  • 小寺信良の現象試考:モバイラーマストダウンロード 「x-Radar」 (1/3) - ITmedia +D LifeStyle

    コラム 小寺信良の現象試考:モバイラーマストダウンロード 「x-Radar」 (1/3) ソニーが提供している位置情報アプリ「x-Radar」が実に面白い。Wi-Fiを利用して現在地を割り出すだけではなく、周辺に何があるかを示して案内までしてくれる。いわゆる「地図」とは異なる、位置情報の見せ方だ。 昨年9月に行なわれた「ソニーディーラーコンベンション2008」で、地味ぃにあるアプリケーションが展示されていた。名前は「x-Radar」。よくある地図連動のサービスなのかと思って話を聞いたら、実はこれまでの位置情報サービスの概念を覆す、まったく新しい実験的プロジェクトであるということが分かった。これはすごいモノだ。 x-Raderの役割は、今自分がいる位置を割り出し、その近くにどんなポイントがあるかを示すことである。な、なにを言ってるのかわからねーかもしれねえので、もう少し詳しく説明しよう。 ま

    iouri
    iouri 2009/02/02
    小寺さんがPlaceEngine使ったx-Radarをべた褒め。MACアドレスから住所が逆算できちゃう問題はどうなったんだろ。
  • USBメモリー経由のウイルス感染、大学で猛威振るう(読売新聞) - Yahoo!ニュース

    iouri
    iouri 2009/01/24
    パソコンを解体しないと駆除できないケースってそれはカビかなにかですか?w
  • 高木浩光@自宅の日記 - 本当はもっと怖いGoogleマイマップ

    当はもっと怖いGoogleマイマップ 適当に検索して見つけたブログで(既に消えているようだが)こんな発言があったようだ。 Googleマップで他人の個人情報を晒したことに気づいてあわてている人のニュースが、最近、盛んだ。 いったいどうしてこんなことになってしまうのか、私には不思議でならない。 私もマイマップはよく使っているので、公開・非公開の違いは注意深くチェック ... Googleマップに他人の個人情報を掲載する愚か者と、ここぞとばかりに ..., オリマー, 2008年11月8日 しかしどうだろう。Googleマイマップを「よく使っている」という人でも、自分が作成するマップがいつどの時点で公開状態となるのか(パブリッシュされるのか)、そのタイミングを理解している人はどれだけいるだろうか。 Googleマイマップの「新しい地図を作成」をクリックした直後はこうなっている。

    iouri
    iouri 2008/11/11
    持田梅雄って狙いすぎw/というか、これだけ更新させても気づかないくらいのレスポンスって本当にgoogleってモンスターインフラだな。
  • yebo blog: WPA/TKIPを15分以内にクラック

    2008/11/07 WPA/TKIPを15分以内にクラック 少し前にWEPを1分足らずで解読というニュースがあった。WEP (Wired Equivalent Privacy) は今となってはセキュリティ上意味を持たないことは明らかなので (任天堂のゲーム機はそれしか使えないのだが) 無視をしていたら、WPAがクラックされたそうだ。こちらの方がニュースだ。来週東京で開催されるPacSec 2008で、ドイツセキュリティ研究者 Erik Twes 氏らが WPA (Wi-Fi Protected Access) / TKIP (Temporal Key Integrity Protocol) で保護されたトラフィックを15分以内にクラックすると発表を行うそうだ。発表のタイトルが "Gone in 900 Seconds: Some Crypto Issues with WPA" (900

    iouri
    iouri 2008/11/07
    とりあえずすぐに問題になることはないだろうけど、社内の対策考えないと。
  • 個人で使うドリコム式行動ターゲティング広告 - ぼくはまちちゃん!

    はい!こんにちはこんにちは! こんどは寝すぎで、ちょっぴり調子のおかしなはまちや2です! こんにちは…! ところでちょっと前に、こんな記事がありましたよね! 行動ターゲティング広告はどこまで許されるのか http://it.nikkei.co.jp/internet/news/index.aspx?n=MMITbe000015102008 これの仕掛けの部分だけを簡単に説明すると… 見たことのあるページのリンク(visited)は色が変わったりする スタイルで、visitedなリンクと、そうでないものの高さとかを変えることができる 高さとかはJavaScriptで取得可能、つまり訪問済みリンクか取得可能 ページのどこかに、色々なサイトのURLを大量に隠しリンクしておく それぜんぶJavaScriptで調べて、来訪者が行ったことのあるページを把握 訪問済みサイトの傾向にあわせて広告表示 (簡

    個人で使うドリコム式行動ターゲティング広告 - ぼくはまちちゃん!
    iouri
    iouri 2008/10/30
    あとは、ここら辺のエントリの訪問履歴調べてうるさそうな人はリダイレクトで転送~w
  • パスワードをハッシュ化(暗号化)保存することを法律で義務化するくらいのことが必要だと思う

    iouri
    iouri 2008/10/01
    実パスワードを平文メールで送ってくるのは論外。でも、Webサーバ一台で完結する範囲からはみ出すサービスになるとどっかに認証サーバ立てて、全ての機能がそのサーバと会話できないかぎり平文抱えてないと困るわけで
  • 高木浩光@自宅の日記 - グーグルが女子高に侵入して撮影した事例

    グーグルが女子高に侵入して撮影した事例 10月15日追記 その後以下に掲載していたストリートビューは「この画像はなくなりました」の黒画面になっていたが、10月15日になって、青い線で示される経路情報まで消去された(現在の状況)ため、表示内容がおかしくなり、近くの別の場所が表示されるようになってしまった。これでは意味不明となるので、ストリートビューの部分をコメントアウトし、掲載当時の画面に差し替える処置を施した。当時は、ストリートビューで向きを変えることにより、校舎をくまなく見たり、至近距離から窓にズームすることなどができる状態だった。ここでは、できるだけ問題のない向きの画像を掲載している。 8月29日の日記「グーグル社がゲートのある敷地内に進入して撮影した事例 その2」に続き、「その3」となる事例。 このストリートビューは、女子高の正門の中(校舎の玄関前)で撮影されている。 これはどう

    iouri
    iouri 2008/09/12
    グーグル先生GJ。どんどん入っちゃいけないとこに侵入して色々撮影してきてほしいですね。
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 有料会員(月額プラン)は初月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

    iouri
    iouri 2008/09/03
    難しいんだよな。
  • 佐賀県警察本部 落とし物さがし

    iouri
    iouri 2008/08/24
    嫁が携帯無くしたというので見に行ったら、FF3で証明書のエラー。たぶん中間証明書がサーバに入ってない。
  • 高木浩光@自宅の日記 - 日本のインターネットが終了する日

    ■ 日のインターネットが終了する日 (注記:この日記は、6月8日に書き始めたのをようやく書き上げたものである。そのため、考察は基的に6月8日の時点でのものであり、その後明らかになったことについては脚注でいくつか補足した。) 終わりの始まり 今年3月31日、NTTドコモのiモードが、契約者固有ID(個体識別番号)を全てのWebサーバに確認なしに自動通知するようになった*1。このことは施行1か月前にNTTドコモから予告されていた。 重要なお知らせ:『iモードID』の提供開始について, NTTドコモ, 2008年2月28日 ドコモは、お客様の利便性・満足の向上と、「iモード(R)」対応サイトの機能拡充を図るため、iモード上で閲覧可能な全てのサイトへの提供を可能としたユーザID『iモードID』(以下、iモードID)機能を提供いたします。 (略) ■お客様ご利用上の注意 ・iモードID通知設定は

    iouri
    iouri 2008/07/11
    ID送信の何が問題で、どうしてインターネットでやってはいけないかすぐに30秒で説明できるよう構えておかないといけない。/「cookieと同じ」と言った人はセキュリティ専門家/まだまだ説明し続けなければならない/
  • 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは ― @IT

    2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、当に解読が不可能であるかどうか分かりません。現在、専

    iouri
    iouri 2008/04/16
    「関数自体が無限個の中から利用者が自由に選べて、いつでも変えられる」・・・THComp?
  • 147銀行の4分の1にフィッシング対策で問題あり、URLを表示せず

    監査法人トーマツは11月29日、国内147銀行のインターネット・バンキング・サイトにおけるフィッシング対策の現状について調査した結果を発表した。結果として、約4分の1のサイトに問題があることが分かった。 フィッシングは、偽造サイトにユーザーを誘導してIDやパスワードなどを盗もうとする行為。偽造サイトかどうかを確認するには、サイトのURLをよくチェックしなければならないが、トーマツの調査によると、24%のサイトにおいてURLを表示するアドレス・バーが隠されてしまうことが分かった。悪意を持つ第三者が、アドレス・バーを隠した形で偽造サイトを作ると、ユーザーは疑いなく個人情報を盗られてしまう危険性が高い。 オンライン・バンキングのログイン・ページのURLが、銀行のトップ・ページのドメイン名から変わってしまう銀行も76%と多かった。トップ・ページが「bank.co.jp」、ログイン・ページが「ban

    147銀行の4分の1にフィッシング対策で問題あり、URLを表示せず
    iouri
    iouri 2007/11/29
    本当に4分の1?4分の3の間違いじゃないの?
  • 高木浩光@自宅の日記 - 無線LANのMACアドレス制限の無意味さがあまり理解されていない

    ■ 無線LANのMACアドレス制限の無意味さがあまり理解されていない 職業マスメディアに代わって、ブログスタイルのニュースサイトが人気を博す時代になってきた。海外の話題を写真の転載で紹介する安直なニュースも人気だ。 このことろなぜか、無線LANのセキュリティ設定について書かれた記事を何度か見た。おそらく、ニンテンドーDSがWEPしかサポートしていないことが不安をもたらしている(そして実際に危険をもたらしている)ためだろうと思われる。 セキュリティの解説が増えてきたのはよいことなのだが、内容に誤りのあるものが少なくない。 実は危険な無線LAN, らばQ, 2007年10月21日 この記事には次の記述があるが、「接続されなければMACアドレスは盗まれない」という誤解があるようだ。 MACアドレスというのは、機器固有のIDのようなものです。たいていの無線LANアクセスポイントにはMACアドレスフ

    iouri
    iouri 2007/11/05
    結局、DSのセキュリティ強化を待つしかないのよね
  • Yahoo!アカウントを不正取得する「ストリップゲーム」出現

    米トレンドマイクロは2007年10月27日(米国時間)、米Yahoo!のユーザーアカウントを不正に取得する悪質なプログラム(ウイルス)を確認したとして注意を呼びかけた。このプログラムを実行すると、ユーザーアカウントの不正取得を手助けすることになる。 今回確認されたプログラムは、女性が着衣を脱いでいく「ストリップゲーム(a strip-tease game)」に見せかけている。実行すると、女性の写真と、崩れた文字が並ぶ画像を表示(図)。その画像を見て文字列を正しく入力すると、女性が着衣を一枚脱ぐ。 このプログラムを作った人物の目的は、画面に表示された文字列画像をユーザーに解読させること。無料のメールサービスなどでは、自動化プログラムなどによってユーザーアカウントを不正に取得されることを防ぐために、画像認証(CAPTCHA:キャプチャ)を導入している。アカウントの登録画面において、機械的に読み

    Yahoo!アカウントを不正取得する「ストリップゲーム」出現
    iouri
    iouri 2007/10/30
    正直、これは「頭いいな」w
  • 「LimeWire」にも情報漏洩の危険 - ネットエージェントが対策サービスを提供 | エンタープライズ | マイコミジャーナル

    ネットエージェントは、同社が提供するP2P情報漏洩対策サービスが、P2Pアプリケーション「LimeWire」「Cabos」に対応したと発表した。両ツールは「Winny」や「Share」と同様にファイル交換に利用されており、今後暴露ウイルスによる情報漏洩の原因になる可能性がある。 同社のP2P情報漏洩対策サービスでは、WinnyやShare経由で情報の流出が発覚した際、迅速に流出規模や公開元などを特定する。これによって「いつ・誰が・どの情報を」入手したのかを把握できるという。今回新たに対応したLimeWireは、Gnuteraプロトコルを利用したオープンソースのP2Pソフトで、Cabosなどのクライアントソフトも開発されている。 同社によれば、LimeWireネットワークによる情報漏洩のケースはまだ少ないが、設定ファイルがテキストファイルであるなど暴露ウイルスが悪用しやすい仕組みと指摘。暴露

    iouri
    iouri 2007/10/19
    それ言うんだったら、BTとかも。あとFTPとかHTTPとか。あ、掃除のおばちゃんとかも危険かも。言い出したらキリ無いので、もっと上流で止めるのも考えなきゃ。