皆さん、GoogleやEvernote、Dropboxなどといった便利なWebサービスを利用するにあたり 2段階認証 って利用していますか?私は以前にこのブログのログインアカウントに不正アクセスされそうになったことがあり、それ以降、2段階認証が利用できるサービスではすべて設定をするようにしています。 これまでこの2段階認証を利用するためのワンタイムパスワード管理アプリはGoogleのGoogle認証システム(Google Authenticator)を利用していたいのですが、先日IIJmio meetingにいった際に見つけたとあるアプリを試してみたところ、Google認証システムよりも格段に使いやすいものだったので即効で乗り換えました。ということで今回は IIJ製のワンタイムパスワード管理アプリ「IIJ SmartKey」 を紹介します。 IIJ SmartKeyの機能 IIJ Smar
今やオフィスも家庭も無線LANが当たり前になってきて、兼任情シスだろうがなんだろうが無線の面倒まで見なくてはいけないです。 そして、あまりにも便利なので利用者のニーズが高く、ちょっと不安定だとクレームも声高になりがちです。利用者自身で解消できることもあるのにー、みたいなイライラもあります。 実際トラブルに見舞われると、無線は目に見えない分、対処がしづらいです。 そんな無線LANが、今回のテーマとなります。 勉強なしに無線LANの世話をするのはキツイのです 適当に買ってきた機材をつないで、割と簡単にネットにつながってしまう製品も多いのですが、この勢いで設置すると早晩破綻します。 勉強する時間も気力もないなら、それを素直に認めて業者に任せましょう。 自宅で無線LANを運用していて、SSIDとパスワードと暗号化のところを理解してきちんと設定が出来ているのであれば、アクセスポイント1台まではなんと
すでに報道のように、ビックカメラの通販サイト「ビックカメラ.com」において、会員IDをメールアドレスにするという改修がなされました。従来は会員がIDを自由につけられる仕様でした。さっそく会員登録してみたところ、会員IDのメールアドレスの入力間違いに際して、安全性の配慮に掛ける仕様だと感じたのでビックカメラのサポートに報告したところ、以下のように「セキュリティ上の問題とは認識していない」との回答でした。このため、ここに問題点と対策を公開して、利用者に注意喚起いたします。 平素はビックカメラ.comをご利用いただき、誠にありがとうございます。 サポートセンター担当のXXXXと申します。 この程はお問い合わせいただきありがとうございます。 貴重なご意見を賜りまして、誠にありがとうございます。 今回サイトのリニューアルに関して、基本的に現状ではセキュリティ上の問題があるとの認識はございません。
2014年の後半あたりからDocker,Docker Inc.への批判を多く見かけるようになった(もちろんもともと懸念や嫌悪を表明するひとはいた).それを象徴する出来事としてCoreOSチームによる新しいコンテナのRuntimeであるRocketのリリースと,オープンなアプリケーションコンテナの仕様の策定を目指したApp Containerプロジェクトの開始があった. CoreOS is building a container runtime, Rocket 批判は,セキュリティであったり,ドキュメントされていない謎の仕様やバグだったり,コミュニティの運営だったり,と多方面にわたる.これらは具体的にどういうことなのか?なぜRocketが必要なのか?は具体的に整理されていないと思う.これらは,今後コンテナ技術を使っていく上で,オーケストレーションとかと同じくらい重要な部分だと思うので,ここ
今回から始まった「ゼロから学ぶOAuth」。全4回の特集にて、これからのWebサービスを開発する上で不可欠な技術「OAuth」について取り上げます。初回は、OAuthの概念について取り上げます。 はじめに はじめまして、iKnow!改めsmart.fmの真武です。現在smart.fmでは、OAuthやOpenID、OpenSocial、Semantic WebやActivity Streamなどといった新しい技術の導入を積極的に行いサイトを活性化させるとともに、smart.fm APIを通じて我々の技術を外部のデベロッパの方々にも提供しています。 smart.fmは日本最大のOpenID Relying Partyであるだけでなく、国内では数少ないOAuth Consumer(後述)およびOAuth Service Provider(後述)を兼ねるサービスとなっています。こういった背景
[ PKWARE の伝統的な暗号化 ZIP 書庫 (Traditional PKWARE Encryption) ] 対応ソフトの例 ZIP32.DLL v2.32 (Info-ZIP) ZIP32J.DLL Ver 0.37 UNZIP32.DLL Ver 5.42 7-ZIP32.DLL Version 4.57.00.01 仕様:公開、ソース・コードが公開されてます。 暗号アルゴリズムは Traditional PKWARE Encryption (内部状態サイズ 96bit) というストリーム暗号で平文が内部状態に影響するのが特徴です。10~11バイトの乱数をデータに含めることにより、同じ内容のファイルでも異なる暗号文になります。パスワードから鍵を作るという概念ではなく、パスワードを暗号化することにより内部状態を撹乱してます。 評価、鍵強度:最大96bit、実装上の安全性:×、処理
2013/06/11 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 6月9日(日) に放映された「ほこ×たて」の「たて」の裏側について 2013年6月9日に放映されました、フジテレビ「ほこ×たて」に関しまして、反響が大きいようですので撮影の裏側をご紹介いたします。 まず、番組コーナー内の冒頭にご紹介いただきました弊社製品「防人」については、弊社がどのような会社なのかを簡単に紹介するということでお見せしましたが、防人はメールによる標的型攻撃を防ぐための製品ですので、その後の対決には一切使用していません。 実際の対決に際して防御側に求められたのは、サービスパックや修正プログラムの全く当てられていないパソコン上で、脆弱性が確実に存在しているサー
日本時間10日に配信された月例セキュリティ更新プログラムの中の1件が原因で不具合が発生。Microsoftは配信を停止し、全ユーザーにアンインストールを呼びかけた。 米Microsoftが4月9日(日本時間10日)に配信した月例セキュリティ更新プログラムの中の1件が原因で、一部のコンピュータにブルースクリーンと呼ばれるエラーメッセージが表示されるなどの不具合が発生しているという。Microsoftは11日、問題の更新プログラムをアンインストールするようユーザーに呼びかけた。 問題になっているのは、Windowsのカーネルモードドライバに存在する権限昇格の脆弱性に対処した更新プログラム「MS13-036」(KB2823324)。Microsoftによれば、これを適用したWindows 7で再スタートから復旧できなくなったり、アプリケーションが読み込めなくなったりするなどの不具合が一部のユーザ
IEの脆弱性はWindows 8/RT版のIE 10も含めてクライアント版のIE全バージョンが極めて深刻な影響を受ける。3月のハッキングコンペで発覚した脆弱性はまだ未解決となっている。 米Microsoftは4月9日(日本時間10日)、予告通りに9件のセキュリティ情報を公開した。最大深刻度はInternet Explorer(IE)とWindowsリモートデスクトップクライアントの脆弱性に対処した2件が「緊急」、残る7件が「重要」と分類している。 IEの累積的なセキュリティ更新プログラム(MS13-028)では2件の脆弱性を修正した。Windows 8/RT版のIE 10も含めてクライアント版のIEの全バージョンが極めて深刻な影響を受ける。この問題を突いて細工を施したWebページをユーザーが表示すると、リモートでコードを実行される恐れがある。脆弱性は2件とも非公開で報告され、現時点で攻撃の
執筆日時: 2013年3月8日21時39分 「Windows 8 イラネ!」の大合唱に悲しくなる今日この頃ですが、皆様いかがお過ごしでしょうか。まぁ、知ってて「要らねぇ」と言っているのだったら、かなりたいしたものだと思うのですけど。 たとえばセキュリティ機能だけみても、Windows 7 から Windows 8 へアップデートする意味はあると思うのですよ。 Visual C++ コンパイラの改良(enhanced /GS) ASLR の強化(実行時ランダム化) ヒープ保護の強化 カーネル内部の強化 マルウェアによる攻撃手法と OS による防御機能は共進化している。OS への出費をケチっても、結局おカネを出してサードパーティ製ソフトを導入するか、自分で保護と注意を徹底するか(できるものならな)、長年の怠慢の対価を支払うか、でしかないわけで。 ちなみに、セキュリティ機能を Windows X
에버노트에 뭐가 새로워요?에버노트에서 무슨 일이 일어나고 있는지 궁금하신가요? 아래의 기사들을 확인하여 우리가 작업 중인 흥미로운 것들을 모두 볼 수 있습니다. 새로운 소식레거시 버전 Evernote 앱 사용 중지2024년 3월 26일, 저희는 레거시 버전 Evernote 앱에 작별을 고합니다. v10 이전의 Evernote 경험을 단일화하면 보안 수준을 크게 높이고 더 빠른 개발을 위해 더 많은 자원을 투입할 수 있습니다. 더 읽기 14가지 주요 기능이 이제 모든 사용자에게 제공됩니다이 중요한 Evernote 기능들은 검색, 첨부 관리, 노트 액세스 등 핵심적인 제품 성능을 높여줍니다. 이제 누구나 그 기능을 사용해 Evernote의 잠재성을 최대한 활용할 수 있습니다.
昨年末頃、Gmailのアカウントへの不正アクセス関係で、Googleの2段階認証プロセスのことが話題になってましたが、以下の記事がとても参考になりました。 他人事じゃなかった!Gmailアカウントに不正アクセスされたのでセキュリティ強化する | Tools 4 Hack 他にも似たような記事は多数あったけど、具体例というか実体験に基づく記事はとても分かりやすくて貴重な情報だし、実に伝わりやすくて真に参考になる記事、と感じました。 で、年末は色々とバタバタしてたこともあったのと、以前から気にはなってたものの、まあ色々と理由もあってなかなか出来てなかったGoogleの2段階認証プロセスをようやく設定完了。設定してみて実感した2段階認証プロセスのメリットについてのメモ。 確認:不正アクセス有無の確認 とりあえず、現時点で不正アクセスがあったのかを確認しておいた方が良いので、以下で確認しておきまし
「パスワードを定期的に変更しましょう」という話があって、例えば企業内で利用している PC ログイン用パスワードが3ヶ月に1度は変更しないと怒られる……というような状況があったりします。 しかし問題は、これを面倒だと思う人であれば2パターンの簡単なパスワードを用意して、それを切り替えるだけになったりするわけですよ。ぶっちゃけ「社内だから大丈夫だろう」的に “11111111” と “00000000” を切り替えて使うような感じ。 昨今パスワード解析技術レベルであるとかその処理速度は上がるばかりなわけで、簡易なパスワードの使い回しに意味があるのかと聞かれたら、「そりゃないんじゃないの」という回答に行き着く次第。それなら可能な限り(自身にとっては)簡単で覚えやすい長いもので、他人からは想像もしにくい複雑なパスワードを使うほうがよっぽどマシなのではないかと考えるのであります。 無論、同じパスワー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く