タグ

2016年3月8日のブックマーク (5件)

  • ニッポン的“国葬”就活、海外からの意外な理解

    ニッポン的“国葬”就活、海外からの意外な理解
    isrc
    isrc 2016/03/08
    自己の利益を最大限守りたいという欲求。勝ち組の枠内にいる人たちのこの無意識の欲望が、さらに競争を激化させ、格差が固定化していく
  • iPhoneロック解除問題、日本では「協力を義務付ける規定ない」 国会答弁で見解

    iPhoneのロック解除をめぐる問題で、日で同様の事件があった場合、「外部業者に協力を求めることはできるが、義務付ける規定はない」とする見解を岩城光英法相が示した。 この問題では、米Appleが米連邦捜査局(FBI)の捜査に協力するためにiPhoneのロック解除ツールを提供すべきかどうかをめぐり、米国で議論になっている。 岩城法相は、犯罪捜査の一環としてスマートフォンのロック解除をメーカーや携帯電話事業者に求めることは「刑事訴訟法上認められた必要な処分として、外部業者に協力を求めることはできる」が、あくまで任意とされており、「協力を拒否した場合には、義務付ける規定はない」とした。 3月7日の参院予算委員会で、山田太郎議員(日を元気にする会)の質問に答えた。 答弁の様子は審議中継サイトで録画を視聴できる。該当箇所は5時間54分前後から。 関連記事 Apple、FBI捜査のためのiPhon

    iPhoneロック解除問題、日本では「協力を義務付ける規定ない」 国会答弁で見解
    isrc
    isrc 2016/03/08
    答弁の様子は審議中継サイトで録画を視聴できる。該当箇所は5時間54分前後から。
  • 「私は大丈夫」が命取り - 標的型攻撃メールの実例に学ぶ"甘い罠"(3) 業務FAX? いいえ、これも攻撃です

    「標的型攻撃」というキーワードを聞いても、漠然としたイメージしか沸かないという方が多いでしょう。標的型攻撃では、さまざまな経路からあなたの情報を収集し、ピンポイントであなたから会社の重要なデータを盗み取ろうと、攻撃者が画策しています。そこで、あなたを狙う攻撃者がどのようにメールであなたを狙ってくるのか、実例を交えて解説します。 複合機を装う攻撃? 前回は、昨年後半に話題になりました実在の組織を騙ったなりすましメールの例に、どのように偽の情報を真実と思い込ませて、以下のようなポイントで攻撃を成功させようとしているかをご紹介しました。 自然な日語と実在の組織になりすまして内容に信憑性を持たせる メールの差出人情報などは、簡単になりすませる。見た目が似たようなメールアドレス、フリーメールでも、実際の人名のようなアドレスで、正しい送信者からのメールと思い込ませる 実行ファイル以外のファイルでも攻

    「私は大丈夫」が命取り - 標的型攻撃メールの実例に学ぶ"甘い罠"(3) 業務FAX? いいえ、これも攻撃です
    isrc
    isrc 2016/03/08
    件名がコニカミノルタの複合機を装った形式に/差出人に表示されているメールアドレスが当社ドメインで、実際には存在しないメールアドレスを騙っている/添付ファイルはWord形式(doc)に/メール本文がない
  • 犯罪捜査のための通信傍受に関する法律 - Wikipedia

    犯罪捜査のための通信傍受に関する法律(はんざいそうさのためのつうしんぼうじゅにかんするほうりつ、平成11年8月18日法律第137号)は、犯罪の組織化、複雑化、科学化に対応するための捜査手段としての通信傍受の要件、手続について規定する日の法律。略称は通信傍受法。 以下の記述において、特に指定なく示す条文は法の条文である。 概略[編集] 刑事訴訟法222条の2では、「通信の当事者のいずれの同意も得ないで電気通信の傍受を行う強制の処分」は、別の法律に従って規律されるとしている。ここにいう「別の法律」というのが、法である。アメリカの法律 Omnibus Crime Control and Safe Streets Act にならって制定された[1]。 法は、犯罪捜査の手段として通信傍受を用いることにつき法的根拠を与える。つまり、法は、傍受することができる「通信」とは何か、通信を「傍受」す

    犯罪捜査のための通信傍受に関する法律 - Wikipedia
  • Ronald L. Rivest: Publications and Talks

    A fairly complete listing of my publications, talks, drafts, patents, and other miscellania. Another nice listing is available from Google Scholar. Entries are listed in reverse chronological order. Each entry has a "key" usually consisting of the first letter of each author's last name (truncated and ending with "x" if there are more than five co-authors), followed by a two-digit year (and possib

    isrc
    isrc 2016/03/08
    Keys Under Doormats. Ronald L. Rivest. Invited ("surprise speaker") talk given at the Enigma Conference (San Francisco) (2016-01-27)