QZSS航法メッセージ(LNAV, CNAV, CNAV2)を認証の範囲とします。 - LNAV (L1C/A信号、L1C/B信号) - CNAV (L5信号) - CNAV2 (L1C信号) また、地上システムの監視局で受信したGPS及びGalileoの航法メッセージも認証の範囲とします。
ユーザに対して、そのユーザ名のサブドメインやメールアドレスを払い出すWebサービスがあります。 しかし、特定のサブドメインやメールアドレスは特別な用途で使われているものもあります。そのようなサブドメインやメールアドレスを一般ユーザに払い出してしまうと危険です。 現在、IETFでは仕様上利用用途が決められている、それらのラベルをとりまとめる「Dangerous Labels in DNS and E-mail」というdraftが提出されています。 今回はそれを眺めていきます。 (あくまでIETFの取り組みであり、仕様上定義されているものをとりまとめています。クラウドサービスや特定ベンダーで特別利用しているものは現在含まれていません。) サブドメイン ここでとりあげるサブドメインは、利用用途が決まってるため一般ユーザに払い出すべきではありません。(例: mta-sts.example.com)
NTTドコモが提供する電子決済サービス「ドコモ口座」を利用して、銀行から不正に現金を引き出す被害が相次いでいる。七十七銀行(宮城県仙台市)は9月7日、同行の顧客に被害があったとしてドコモ口座への新規登録を当面停止すると発表。中国銀行(岡山県岡山市)、大垣共立銀行(岐阜県大垣市)、東邦銀行(福島県福島市)も8日、同様の理由で新規登録の停止を発表した。 地銀ばかりで被害 なぜ? 今回被害が発生しているのはいずれも地方銀行。NTTドコモはITmedia NEWSの取材に対し「被害のあった銀行はいずれも『Web口振受付サービス』を使ってドコモ口座と連携していた」と話す。 Web口振受付サービスは、地銀ネットワークサービス(東京都中央区)が提供する、収納企業(決済サービス提供社)と地方銀行の連携サービス。ユーザーは収納企業のWebサイトを通じて預金口座振替の新規登録などの手続きを行える。 ユーザーが
1 2016年12月1日 日本ユニシス 映像監視サービスをリニューアルし、「スマートユニサイト TM 」を提供開始 -鉄道、発電施設、駐車場、建設現場など屋外現場に監視カメラを簡単に設置- 日本ユニシス株式会社 (本社:東京都江東区、 社長:平岡 昭良、 以下 日本ユニシス) は、 2012 年から 「踏 切監視サービス」として提供してきた映像監視サービスをリニューアルし、新映像監視サービス「スマー トユニサイト」として本日から提供開始します。 日本ユニシスでは、これまで映像監視サービスとして、主に鉄道事業者向けの「踏切監視サービス」を 提供してきました。カメラと通信モジュールが一体型となった監視カメラは、屋外現場に設置しやすいと いう理由から、20 以上の多くの事業者・団体で利用されてきました。 昨今では、これらの事業者・団体の現場だけでなく、太陽光発電施設、駐車場、夜間の建設現場など、
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 対象となるディストリビューション・バージョンに要注意 - 株式会社日本レジストリサービス(JPRS) 初版作成 2016/10/21(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1286) - DNSSEC検証を実施していない場合も対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2016/03/10(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 本脆弱性
トップ > ガジェット > スマートフォン時事ネタ・統計 > セキュリティ > 検証結果:高木浩光氏がご立腹の「WiFiシェア」、暗号化してるはずのWi-Fiパスワードを平文で保存してた 日本のクラウドファウンディングサービス「Makuake」で160万円もの資金を調達した、『WiFiシェア』が9月18日にiOS/Androidアプリをリリースしてサービスを開始しました。 余らせている通信回線(通信量)を他者に売ったり買ったりすることで、余っているときはシェアをする、足りないときはシェアされるという形で通信の販売自由化を目指しているそうです。 具体的にはシェアしたい場合は、自身がアクセスすることができる(パスワードを知っている)SSIDとパスワードと位置情報を登録します。すると、近くにいるシェアされたい人はパスワードを知らずにそのアクセスポイントを利用することが可能になります。しかも通信は
平成27年9月7日 お客様各位 いつもヤマト運輸をご利用いただきまして、ありがとうございます。 2015年9月1日にリリースされた「Google Chrome」Ver.45.0.2454以上をご利用のお客様が、弊社ホームページの一部ページにアクセスすると「SSLサーバーが古い可能性があります。」と表示され、閲覧ができない事象が発生しております。ご迷惑をおかけし、誠に申し訳ございません。 現在、弊社側の対応を進めてはおりますが、対応完了までの間、「Internet Explorer」、「Safari」またはAndroidの場合は「標準ブラウザ」からご覧いただきますようお願い申し上げます。 お問い合わせは、弊社サービスセンターまでお願いいたします。 (フリーダイヤル0120-01-9625 携帯電話からはナビダイヤル0570-200-000) 以上
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開) - DNSSEC検証が有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/07/08(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当
バッチファイルを管理者権限で実行する方法 【UAC有効、パスワード問い合わせなし】投稿 : 2012-04-12更新 : 2013-05-11 想定されること・バッチファイルを管理者権限で実行したい ・バッチファイルの中で管理者権限の必要なプログラムを呼び出したい ・runas で実行するとパスワード入力が必要なので困る ・UAC有効で運用したい ・UAC昇格確認が出てほしくない 上記のような感じのことを実現する方法。 動作は、Windows7で確認しました タスクスケジューラを使う方法 上記の要望をすべて満たすためには、タスクスケジューラを使う以外にはないと思われます。 イメージ的には、管理者権限の必要なバッチファイルやプログラムの起動をタスクスケジューラ経由で行うという感じになります。実際やってみれば、それほど手間がかからないことが分かると思います。 タスクスケジューラで、タスクを事前
2014年11月19日、20都道府県警の合同捜査本部が国内で違法にプロキシサーバーを運営する全国8業者へ一斉捜索をかけました。ここではその関連情報をまとめます。 タイムライン 大光・SUNテクノ関連 日時 出来事 2013年4月〜8月 AmebaへSUNテクノのサーバーから不正ログインが行われた可能性。 2014年1月 愛知県警が偽サイトのIPアドレスからSUNテクノを割り出し。*1 2014年2月頃 SUNテクノのサーバーに大手銀行(MUFJ?)のフィッシングサイトが開設。*2 2014年3月頃 SUNテクノのサーバーに大手銀行(MUFJ?)のフィッシングサイトが設置され当月だけで約1万3千件のアクセス。*3 2014年8月 大光とSUNテクノが捜索を受ける。 その後 大光と他1社がISPから不正行為に関わったとして契約を解除。 その後 大光、SUNテクノが他人のIDを使ってインターネッ
http: //ja.reimageplus.com/lp/sys/index.php Reimage Repair - PCの速度を上げる Reimage Repair という詐欺ソフトマルウェアのサイトです。 Googleで検索するとやばいメッセージが出ます『このサイトは第三者によってハッキングされている可能性があります』 Scan report for http://www.reimageplus.com/ at 2015-01-18 21:15:51 UTC - VirusTotal Antivirus scan for f0f3a7152b56b845885dca4e66d153ab0b8efeb021f6c58dff7d37bc86aa85ea at UTC - VirusTotal ところが、右上に McAfee Securityの承認アイコンがあります。 McAfee Se
弊社ホームページにおいて、2014年12月6日11時~14時のあいだ、第三者からの不正アクセスによりサイトが改ざんされていた事が判明いたしました。ご利用頂いておりますユーザの皆さまにおかれましてはご迷惑をお掛けいたしまして、深くお詫び申し上げます。 なお、現在は被害を受けたサーバは復旧作業を実施済みです。ご利用ユーザーの皆さまの個人情報流出等は、現在のところ確認されておりません。 被害対象サイト/コンテンツ URL:http://gihyo.jp 改ざん内容とその影響 サーバの中身を入れ替えられ、外部のサイトにリダイレクトされるように設定されていた。 リダイレクトされていたサイト(アクセスしないようご注意ください) www.koushin-lawfirm.net live.livelistingreport.com 現在把握している改ざんされていた可能性がある期間 2014年12月6日
ここでは、表題にもあるとおり、nmapという、セキュリティ確保に非常に役立つツールについて説明します。 ただし、この文章、長いですよぉ(笑)。 このツールは、ネットワーク上のサーバーが、「どの様なサービスを提供している(可能性があるか)をリモート(ネットワーク越し)に調査するためのものです。 なぜ、提供しているサービスを調査することが、セキュリティ確保につながるのでしょう? どんなサービスが動いていたっていいじゃん、とか、俺はどんなサービスを使っているか知っているから、なんていう声が聞こえてきそうです。 しかし、多くの場合、使っているつもりのないソフトが動いていたりなんかして、サービスが知らぬ間に動いていたりします。 知らぬ間に動くんだから、ろくな設定がされておらず、余計にセキュリティ上危ない、ということになりますねぇ。 また、トロイの木馬のように、勝手にサービスとして動いてしまう悪意のツ
筆者は、日ごろから各種オペレーションで発生するすべてのログを記録し保管するよう設定している。システムを構築する際には、いくつかのリポジトリを自分で構築しており、必要に応じてスクリプトを流し込むことで、極力自力でシステムの最適化や構成をしないで済むよう対策を取っている。 そうした一連の中で取得した膨大なログを元に解析した結果、多くの仮想サーバーに横たわるセキュリティ上の問題点を発見した。クラウドを利用するユーザーに共通する問題であるため、その現状を報告し、対応策を提案する。 同一のsshホストキーが流用されている VPS(仮想専用サーバ)やクラウドシステムを利用する場合、その実装方法には大きく二つのやり方がある。ユーザーが自らisoイメージをアップして0からシステムを構築するケースと、クラウド業者によってあらかじめOSや最低限のサービスがインストールされており、必要に応じていくつかのコンポー
はてなへのリスト型アカウントハッキングと思われる不正ログインについてのご報告と、パスワード変更のお願い 昨日6月19日(木)、はてなアカウントにおいて、ご登録ユーザーご本人以外の第三者による不正なログインが発生したことを確認しました。同日、疑わしいIPアドレスからのアクセスを遮断しました。このお知らせは本告知と並行して、全ユーザー様にも現在、メール送信しております。 前回告知した不正ログインと同様に、他社サービスから流出または不正取得されたアカウント情報(IDとパスワードの組み合わせ)を流用された「リスト型アカウントハッキング(リスト型攻撃)」である可能性が高いと考えています。 参考資料:「リスト型アカウントハッキングによる不正ログインへの対応方策について」(総務省) http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.h
True Random Number Service Advisory: We only operate services from the RANDOM.ORG domain. Other sites that claim to be operated by us are impostors. If in doubt, contact us. Random Password Generator This form allows you to generate random passwords. The randomness comes from atmospheric noise, which for many purposes is better than the pseudo-random number algorithms typically used in computer pr
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く