タグ

securityに関するj0hnのブックマーク (300)

  • Geekなぺーじ : 情報デリカシー

    この前、知人と一緒に「情報の暴露」に関して歩きながら話していました。 個人的な付き合いで知り得た情報を、人の了承無く、人の意図しない公開された場所で暴露してしまう人がネット上で増えているのではないかという話題でした。 そこで、「そういった点に関しての情報リテラシ教育も必要なのかも知れませんね」という発言をしたところ、「それはリテラシの問題ではない。むしろデリカシーの問題だ」と言われて、今までモヤモヤとしていたものが急に晴れた気がしました。 確かに、個人的に経験した「他人による嫌な暴露」は、情報リテラシが高いと思われる人によって行われていました。 「何をされると人が嫌がるか」という視点が欠けているというのは、リテラシというよりも、デリカシーだと言われると非常に納得できます。 リテラシが高くてデリカシーが無い人が怖い オフ会などで同席して最も怖いのは、情報リテラシが非常に高くてデリカシーが

  • asahi.com(朝日新聞社):レクサス時速190キロ「アクセルが…」 通報直後衝突 - ビジネス・経済 (1/2ページ)

    時速200キロ近い猛スピードで疾走する高級車から届いた悲痛な叫びが、運転席のフロアマットに潜む危険性を白日の下にさらけ出した。トヨタ自動車は、マットがずれてアクセルが戻らなくなる恐れから、同社にとって過去最大のリコール(回収、無償修理)を米国で実施する見通しとなった。同様の問題は日でも、どんな車でも起こる可能性はある。  通信指令係「こちら緊急電話番号。どうしましたか」  通報者「アクセルが動かない。トラブルが発生した。ブレーキも利かない」  通信指令係「分かりました。車を止めることができないんですね」  通報者「交差点が迫っている。交差点が迫っている。つかまって。祈って……」  通信のやりとりを詳報した米ABCニュースなどによると、緊急通報があったのは8月28日。米カリフォルニア州サンディエゴ郊外を走行中のトヨタの高級車「レクサスES350」からだった。  運転者は州警察の高速隊員で、

    j0hn
    j0hn 2009/10/01
    「ボタンでエンジンを始動・停止させる車では、走っている最中にエンジンを止めるには、ボタンを3秒以上押し続ける特殊な操作が必要だ」
  • 「ハッカーの精神」を探求する芸術展『I love you[rev.eng]』 | WIRED VISION

    ハッカーの精神」を探求する芸術展『I love you[rev.eng]』 2004年8月31日 コメント: トラックバック (0) Michelle Delio 2004年08月31日 プログラムされたコードの美しさと、一部の人間がコードを使う際の醜い手法を探究する格的な芸術展が、9月から世界ツアーを開始する。 キュレーターのフランツィスカ・ノーリ氏によると、オープンソース・ソフトウェア・プログラマーやデジタルアーティスト、コンピューター・セキュリティー専門家、暗号専門家や社会学者の作品を集めたこの展示会では、チベットの精神的指導者ダライ・ラマの言葉をハッカーがどのように実践しているかを知らせることが主な狙いだという。 「ダライ・ラマは『知識を共有せよ、そうすれば不死が得られる』、『ルールを学べ、その破り方を知るために』と言っている」とノーリ氏は語る。「この仏教家とハッカー精神こそが

  • Tumblr

    Tumblr is a place to express yourself, discover yourself, and bond over the stuff you love. It's where your interests connect you with your people.

    j0hn
    j0hn 2009/08/10
    「情報弱者のために活動するのがEFF。情報強者の弁がMIAU」
  • 横浜市の「ゴミ」と「個人情報」

    横浜市の「ゴミ」と「個人情報」の事情について少し書きます。私以外の人も、横浜市在住の人は知っておいた方がよいと判断しましたので、以下経緯と情報をまとめておきます。 まず、先日ですが、画像で掲載しているようなチラシが、ビニール袋に入って、家のドアノブに掛かっていました。 文面を見て、何か新手の詐欺の類い(ローカル詐欺?)かと思い、「資源循環局 港北事務所」と「記載電話番号」が実在するかネットで調べてみたら、確かに存在していました。 そこで翌日電話を掛けました。ゴミの分別の仕方が間違っていたということなので、どこが間違っていたのか確認をしました。世の中、他人に指摘されないと気付かない部分もあるので、間違いを指摘されれば直します。分別を間違っていたのは、私が悪いので。(補足2009.08.08:普段から分別は行っていますが、一部の物品に関して、カテゴリーが違っていたということでした) 以下、この

    横浜市の「ゴミ」と「個人情報」
    j0hn
    j0hn 2009/08/08
    「横浜市在住の人は、ゴミに個人情報を入れないようにしておいた方がよいです。ストーカーなどに狙われていなくても、市資源循環局の職員が、ゴミの中身を撮影しています」
  • ゴミとプライバシー、横浜市の例 - 松浦晋也のL/D

    知人のH.Nるてんしとさん(めもりーくりーなー等のフリーウエア作者)が、「横浜市がゴミ回収にあたって個人情報を収集している」という事実を発掘してきた。 ・横浜市の「ゴミ」と「個人情報 横浜市がゴミ収集業務の一環として、2008年5月から、 ゴミ袋を開けて、内容物の写真を撮影している 個人情報が特定できる書類などを、内容が読める状態の画像で記録している 収集された画像データは市の資源循環局の職員なら誰でも閲覧できる 横浜市は資源循環局の仕事を公募型指名競争入札で業務を委託している るてんしとさんの記述からは、横浜市資源循環局がすべての回収ゴミの内容物を撮影をしているのかどうかは分からない。手間を考えると分別に誤りがあったゴミ袋のみを撮影していると考えるのが妥当だ。 おそらく、横浜市としては分別をきちんとしない者への注意喚起を狙ってこのようなことを行っているのだろう。が、これはかなりの問題含み

    ゴミとプライバシー、横浜市の例 - 松浦晋也のL/D
    j0hn
    j0hn 2009/08/08
    「1. ゴミ袋を開けて、内容物の写真を撮影している 2. 個人情報が特定できる書類などを、内容が読める状態の画像で記録している 3. 収集された画像データは市の資源循環局の職員なら誰でも閲覧できる」
  • http://www.hueniverse.com/hueniverse/2009/04/explaining-the-oauth-session-fixation-attack.html

    j0hn
    j0hn 2009/04/23
    最後に書いてあるアイディアは有望そうだけどこれだとconsumer側も修正しないとダメっぽいなぁ
  • 高木浩光@自宅の日記 - Bluetoothで山手線の乗降パターンを追跡してみた , ユビキタス社会の歩き方(6) Bluetoothの「デバイスの公開」「検出可能にする」..

    Bluetoothで山手線の乗降パターンを追跡してみた この日記を書き始めてからもう6年になろうとしている。書き始めたきっかけは、RFIDタグのプライバシー問題が理解されないことに焦りを感じたからだった。当時の空気では、RFIDタグは5年後くらいに普及し、しだいにRFIDの埋め込まれた日用品で溢れかえるようになり、10年後くらいにプライバシー問題が顕在化すると目されていた。しかし、6年経った現在、私のにRFIDタグは埋め込まれていない。 当時の議論で描かれていたRFIDタグの問題は、無線LANやBluetoothにも共通することであり(MACアドレスがユニークIDとなる)、それらの方が先に普及するかもしれないという予感はあったが、現時点でも、無線LAN機器を持ち歩いている人はごく一部の人に限られている。しかし、Bluetoothはどうだろうか。これまでにも何度か、最近のBluetoo

    j0hn
    j0hn 2009/03/03
    「たった3回計測しただけで、しかも時刻は同じではないのに、同じ車両に乗り合わせた人がいたことが判明してしまった。今まで、東京の電車に乗っていて、同じ人がいるなんて思ったことは一度もなかったのに」
  • 危険度増すDNS乗っ取り攻撃

    インターネットを安心して利用できるのは,前提としてネットワーク・インフラが健全な状態にあると考えているためである。例えばIPアドレスやドメイン名だ。メールもWebも,IPアドレスやURLが偽りでないと考えるから利用できる。 ところが,こうした前提を崩しかねない,ネットワーク・インフラに直接ダメージを与える攻撃がじわじわと増えている。代表例が,ユーザーが運用するDNSサーバーのぜい弱性を突いて偽のドメイン名情報を記憶させる「DNSキャッシュ・ポイズニング(汚染)」だ。7月には新しいDNSキャッシュ・ポイズニングの攻撃手法が見付かり,短期間のうちにわき出すように攻撃コードが登場。インターネット接続事業者(ISP)やソフトウエア・ベンダーに衝撃を与えた。 新たに見付かったDNSキャッシュ・ポイズニングの攻撃手法は,ダン・カミンスキー氏が発見・リークしたもので,従来の同攻撃手法よりも効率よく攻撃で

    危険度増すDNS乗っ取り攻撃
  • キヤノン電子 SML セキュリティ | 機密情報の持ち出しなどの操作をログで管理、企業のセキュリティ管理を支援します

    セキュリティソリューション 機密情報の持ち出しなどの操作をログで管理する、セキュリティソリューションです。ホワイトリスト側のプロセス制御により、アップデート対応が遅れているレガシーシステムの延命にもご活用頂けます。 SML Green – 標的型サイバー攻撃対策 事後対策の重要性 巧妙化するサイバー攻撃を完璧に防ぐことは不可能です。検知・遮断だけではなく、分析・調査・対策を行うことで、組織内の安全を検証することが重要です。 マルウェアの自動分析 侵入経路 マルウェアが「どこから侵入したのか」を特定します。 侵入元がWebの場合、どのURLからダウンロードされたのかわかります。 拡散状況 マルウェアが「どのPCを経由したか」を分析します。 被害状況の把握に役立ちます。 他社製品と自動連携 連携製品が検知したマルウェア情報をSMLが受け取り、バックグラウンドで自動的に分析を行います。 連携製品

    キヤノン電子 SML セキュリティ | 機密情報の持ち出しなどの操作をログで管理、企業のセキュリティ管理を支援します
    j0hn
    j0hn 2009/01/12
    社員のパソコン監視で業務効率アップ、今朝の日経「経営の視点」
  • ネットバンキングは安心か? (#1471505) | 携帯圏外化装置、千葉銀行が振り込め詐欺防止のため採用 | スラド

    某MとTとUがくっ付いた銀行の話です。 法人向けネットバンキングサービスの顧客に対して、予告無しに銀行から電話を 掛けてきて(これも部署名みたいなのを名乗るからとても胡散臭い)、電話で指 示するからその通りにWindowsパソコンを操作をして、今すぐネットに繋いで電 子証明書を取得するようにと促されました。まるで振り込め詐欺のやり口です。 自分も呼び出されて確認したのですが、ちゃんと銀行の公式ページにリンクのあ るページでの操作だったので、一応、詐欺じゃないと判断しました。 今後、今までのやり方ではログイン出来なくなるからとの事なんですが。そんな事 はこっちの知った事か!ちゃんと、解りやすいマニュアルつけてくれれば、勝手に 手続きするから、就業時間中に余計な電話掛けてくるな!>某銀行 あんまりパソコン自体に詳しい訳じゃない経理担当が出たので、余計に話は長く なってましたよ。少なくみても30

  • 「ブラッディ・マンデイ」を考察する:高校生サーバー管理者の考察日誌 - CNET Japan

    追記(10/13 16:52) すみません。色々反響があったので追記しておきます。羅列ってことで。 この記事の内容はほぼネタバレですのでこれから読まれる方はご注意下さい。HP2133はVistaですね。HP2133はどんなにカスタムしてもそこら辺のサーバーと「比べ物にならないくらい」高いってわけでは無いと思います。中高生のみなさん,Pythonを勉強してもクラックするには別途知識が必要です。 Pythonスクリプトの中身は実質無意味な動きばかりでしたが,たまにポートの指定やオーバーフローを起こす為の計算式が登場しました。日景先生のPCをリモート操作する時のvncviewerを実行したとき時間が表示されましたが結構朝方でした。たしか3時か4時くらい。時計がズレている・時差がある・JST+09:00のタイムゾーンに設定されていないなど色々あるかもです。いや実際は単に画面の撮影を朝方にやってしま

    「ブラッディ・マンデイ」を考察する:高校生サーバー管理者の考察日誌 - CNET Japan
  • ノーベル化学賞を受賞した下村脩氏の息子下村努氏は超凄腕ハッカー - 空中の杜

    ノーベル物理学賞に続き、下村脩氏がノーベル化学賞を受賞し、株価暴落のニュースを各ニュースサイトのトップから追い出すほどのニュースになっています。さて、この下村脩氏というのはどういう方で、どのような研究をされてきたかというのは、各報道に任せるとします。一応Wikipediaも。 ■下村脩 - Wikipedia 今日はそれに関連することから、ネットの人たちにとって非常に興味深い話題をひとつ。 「下村努」という方をご存じでしょうか*1。この方、先の下村脩氏の息子さんだったりします。しかしネットユーザーには、もしかしたら昨日まではこちらの下村努氏の名前のほうを知っている方のほうが多かったかもしれません(それでも知っている方は、かなりディープな知識の持ち主だと思いますが)。実はこの方、ネットセキュリティ方面では非常に有名な人なのです。 この方の名前を知らなくてもインターネットをやっていれば「ケビン

  • Use Your Illusion - ぼかし画像認証 - Radium Software

    Use Your Illusion: Secure Authentication Usable Anywhere - Usable Security 上の画像,何の画像に見える? 答えはこれ。 何も知らずにこの画像を見せられても,何の画像かはまったく分からないと思う。でも,ひとたび答えを知ってしまえば,なんとなく何の画像かを思い浮かべることができるようになる。 こんな感じで,「知っている人には確実に答えが分かる」「知らない人には絶対に答えが分からない」という条件を作り出すことができれば,それを認証の仕組みに応用することができるかもしれない ― このアイデアを実際に利用した認証メカニズムの一例が "Use Your Illusion" だ。 上のリンク先のサイトでは,携帯端末上での実装を想定したデモを体験することができる(ただし,自前の画像をアップロードする機能は動かなくなっている模様)。

    Use Your Illusion - ぼかし画像認証 - Radium Software
  • 怒られちゃった(店長日記08.8/9) TOKYO CULTURE CULTURE:@nifty

    子供の保育園の先生から怒られちゃいました。 ホントにすいません・・・・。悪気は無いんですホントに。 現在お昼から夕方まで営業中の「カルカルカフェ」で、ホールリーダーの須山に「注文が多いので、早くかき氷が作れる様に電動式のかき氷器が欲しい」と言われ、「じゃあオレんちの電気式ので試そう」と、電気式だが箱と見た目の時点ですでにアウト感バリバリの自宅のかき氷器で実験してみました。 明らかにイラついてる須山。でも心配そうに見てる姫のノースリーヴが色っぽいね 結果。 須山→「一個作るのに5分以上かかります。ウチの店はたかが、かき氷で5分以上待たすという方向でいいんですね!?(あきらかに逆ギレ口調で)」。 怒られ一瞬で却下になりました。 ニフティのサイトのセキュリティ管理担当の方に急に呼び出されました。 カルカルの携帯サイトのアクセスマップを開いて驚いたそうです。 セキュリティ担当の方→ 「アクセスマッ

  • For Sale Domain: osmoothie.com

    j0hn
    j0hn 2008/08/12
    スライドのPDF→ "published a PDF of the slides online"
  • United States

    Enterprise buyer's guide: Remote IT support software Buying for the first time? Know what your options are. Considering replacing what you have? You might just save 25% or more on licensing costs. Here's what to look for and 12 leading remote support tools to consider.

    United States
    j0hn
    j0hn 2008/08/12
    「地下鉄ハックの詳細:切符システムの暗号化されたRFIDと磁気ストライプを破る」
  • Probe shows kiddie porn rap was bogus - BostonHerald.com

    j0hn
    j0hn 2008/06/17
    日本でもいつか起こるんだろうな。
  • Bus stop gets a funky facelift | The Sun |News

    NATIONAL DISGRACEMPs, doctors and NHS guilty of 'chilling cover-up' as 30k infected in blood scandal, landmark inquiry rules

    Bus stop gets a funky facelift | The Sun |News
    j0hn
    j0hn 2008/06/03
    Tシャツの柄によっては飛行機に乗れないことがある、ってのは百歩譲ってありだとしてもこれはどうだろう→ http://www.theedgeofmadness.com/index.php?title=no_t_shirt_no_flight
  • パッチから exploit を自動生成する技術 - Radium Software

    Brumley, Poosankam, Song & Zheng. Automatic Patch-Based Exploit Generation is Possible: Techniques and Implications. カーネギーメロン大学の研究者による,パッチから exploit を自動生成する技術の論文。パッチによって変更される箇所を解析することにより,パッチ適用前のプログラムに存在していた脆弱性を見つけ出す,というもの。 実際にこの技術Microsoft の5つのプログラムに対して適用してみたところ,そのいずれからも exploit を生成することができた。しかも,そのうち3つは,公には脆弱性が知られていないものだったという。 この技術によって生成することができるのは,あくまでも「パッチ適用前のプログラムに対する exploit」であって,ひとたびパッチが当てられて

    パッチから exploit を自動生成する技術 - Radium Software