次世代通信規格「5G(第5世代)」を使う大きなメリットは、4Gよりも高精細で遅延の少ない映像を配信できる点だ。この特徴を生かし、建設機械や医療機器を遠隔操作しようとする取り組みが広…続き 5Gがやってくる つながる機器は100万台 [有料会員限定] 5Gでロボット遠隔操作や遠隔医療、ドコモが公開
急速に普及が進むスマートフォンやタブレット端末には、PCと同様に脆弱性が存在し、ユーザーがセキュリティリスクに晒される危険がある。脆弱性やその悪用にはどのような傾向があり、ユーザーが取り得る対策は何か、専門家に聞く。 ここ数年、スマートフォンやタブレット端末の普及が急速に進み、年間の出荷台数がPCを超えたともいわれる。こうした機器のソフトウェアにはPCと同じようにさまざまな脆弱性が存在し、ユーザーがセキュリティリスクに晒される危険がある。現状ではどのような危険性が存在するのか。脆弱性研究を手掛けるフォティーンフォティ技術研究所 新技術開発室 室長の村上純一氏と、リサーチ・エンジニアの大居司氏に、iOSとAndroid、Windows Phoneを搭載する機器での傾向や対策を尋ねた。 OS別の危険性 iOSを搭載するiPhoneとiPadは、ユーザーに販売される時点で基本的にAppleによる
2012年02月09日 Androidのadbのメモ(11) adbdのsecureモード KZM-A9-Dualボードなどの評価ボードに自分でビルドしたAndroidを載せるときにはadbdがroot権限で実行できるようになっていますが、市販のAndorid端末ではそうなっていません。この違いについて調べました。 secureモードのadbd system/core/adb/adb.c: adb_mainを見ると secure == 1 のとき groupの追加 /* add extra groups: ** AID_ADB to access the USB driver ** AID_LOG to read system logs (adb logcat) ** AID_INPUT to diagnose input issues (getevent) ** AID_INET to
ゆーごく @uu59 http://t.co/6TWeWOvv http://t.co/YdhYz0w0 消費電力がどうとか話が錯綜してるけど、要はスマホ上のtwitterアプリが平文通信+信用できないwifiで接続してるとき傍受されうるけど平文かどうかユーザーにはわからんって話だろ ゆーごく @uu59 そこでユーザーの安全側に倒して、ユーザーに告知せずに平文で通信してるならユーザーを危険に晒しているとみなして脆弱性扱いしようという話であってルートCAとかMITMは話が飛んでる ゆーごく @uu59 んで悪意あるアプリ開発者であればSSL通信してると見せかけて(というか実際にSSLで通信して)おいて実際には不正な証明書を受け付けるような作りにしておけばいいわけだから、SSLを強制したところでセキュアとはいえないみたいなことを言ってる。
(JVNDB-2012-001220) Android 用 Tencent QQPhoto における連絡先情報およびパスワードハッシュを読まれる脆弱性(JVN: 01/27)(JVNDB-2012-001219) Android 用 Kaixin001 における連絡先情報および平文パスワードを読まれる脆弱性(JVN: 01/27)(JVNDB-2012-001218) Android 用 Tencent WBlog および MicroBlogPad におけるドラフトメッセージおよび検索キーワードを読まれる脆弱性(JVN: 01/27)(JVNDB-2012-001217) Android 用 Tencent MobileQQ におけるメッセージおよびフレンドリストを読まれる脆弱性(JVN: 01/27)(JVNDB-2012-001216) Android 用 Tencent QQPimS
このエントリでは、スマートフォンアプリケーションの通信暗号化の必要性について議論します。 はじめに 先日、スマートフォンアプリケーションのセキュリティに関するセミナーを聴講しました(2月8日追記。講演者からの依頼によりセミナーのサイトへのリンクをもうけました)。この際に、スマートフォンアプリケーションの脅威に対する共通認識がまだないという課題を改めて感じました。その課題を痛感できたという点で、セミナーは私にとっては有益でした。 このため、当ブログではスマートフォンアプリケーションの話題をあまり取り上げていませんでしたが、今後は、とりあげようと思います。まずは、スマートフォンアプリケーションでは暗号化を必須とするべきかという話題です。この話題は、前記セミナーでもとりあげられていました。 暗号化の目的は何か まず、暗号化の必要性を論じるためには、暗号化の目的を明確にする必要があります。前記セミ
Sony Ericsson Developer Blogによると、Xperia arc、Xperia neo、Xperia pro、Xperia PLAY などの同社の2011年モデルにおいて、保証の対象外となる可能性はあるものの、SIMロックフリー版の端末などではブートローダのアンロック(fastboot oem unlock)とカスタムROMの導入が可能であるとしている。記事にはこれは「advanced developer」向けの機能であり、一般ユーザーが行うことは推奨できない、などの注意が記されている。 記載されている端末のうちXperia arcはNTTドコモからも「SO-01C」として発売されている。NTTドコモは4月以降に発売される携帯電話端末でユーザの求めに応じてSIMロックを解除するとしており(NTTドコモ、夏モデルすべてをSIMロックフリーに)、日本向けのソニー・エリクソ
id: 966 所有者: msakamoto-sf 作成日: 2011-05-21 18:34:37 カテゴリ: Android [ Prev ] [ Next ] [ 技術 ] Android実機でWiFi接続するときに、HTTP-Proxyを設定するには?についてアレコレ調べた時の参考資料メモです。 2011年5月中頃時点でGoogle検索で得られたURLを元にしています。 Android触り始めて三日しか経っていない状況での調査であるため、見落としや勘違いなどもあると思いますので注意してください。 前提:Androidの提供している設定メニューから設定できるか? Android 3.1 WiFi接続に対してHTTP Proxy登録可能。 Android 3.0 以前 設定メニューには無い。ただし後述のとおりroot化を前提としたProxy設定アプリがAndroidMarket上に公開
2012年02月03日 Androidのadbのメモ(9) Android端末同士をadbでつなぐ 「Androidのadbのメモ(7) Androidデバイス側でadbを動かす」では、自分の中でループバックさせてadbから自分自身のadbdとつないでみましたが、これにどんな用途があるのかいまひとつわかりませんでした。 @matsuu さんのつぶやきではっと気がついたのですが、これは2台のAndroid端末をつなげば、Android端末でAndroid端末をデバッグできるということなのです。さっそく試してみました。 「Androidのadbのメモ(7) Androidデバイス側でadbを動かす」では、TCPのループバックで自分自身のadbdとつなぐことに成功しました。TCPのしくみから考えて、相手のIPアドレスがわかって、Fire wall等に邪魔されなければネットワーク経由で他の端末のa
2012年01月31日 Androidのadbのメモ(6) 直接adb serverと通信するrubyスクリプト Androidのadbのメモ(5) adb shell lsを実行したときのログで採取したログをみながら、adbのクライアントと同じようにadb serverにソケットで通信するrubyスクリプトを書いてみました。役に立つかどうかというより単に理解を深めるためです。 直接adb serverと通信するrubyスクリプト ローカルホストのポート5037を開いて、最初に"host:version"を送ってバージョンを確認した後に、"host:transport-any"と"shell:ls"を送ります。 require 'socket' def error_exit puts "Error" exit 1 end def send_to_adb(s, msg) s.printf("
2012年01月20日 Androidのadbのメモ(4) service ADBのserviceについてのメモ。 adbのおおまかな機能 Transport: ホストとターゲットの間の通信経路を確立する Service: その通信経路を使って(主に)ホスト側からターゲット側にリモートで何かを実行させる Transport: ホストとターゲットの間の通信経路を確立する ホストとターゲットの接続方法はUSBとTCPの2種類があるが、adbがプロキシーの働きをしてそれを隠蔽するので、両端からは単なるsocketのストリームとして扱うことができる。 単にこの機能だけが欲しい場合は adb forward コマンドを使えばよい。 つながっているターゲットがひとつだけの場合は、明示的に通信先を指定する必要がない。 複数ある場合には、USBかTCPかで指定する方法とターゲットのシリアル番号で指定する方
2012年01月18日 Androidのadbのメモ(2) adbdの観察 今度はターゲット側で動作しているadbdをみてみます。KZM-A9-Dualボードで動かしたAndroid 4.0.3を使いました。 straceでadbdをトレースする init.rcを以下のように変更して動かします。 --- init.rc.old 2012-01-18 11:19:14.000000000 +0900 +++ init.rc 2012-01-18 11:20:06.000000000 +0900 @@ -353,7 +353,8 @@ start console # adbd is controlled via property triggers in init..usb.rc -service adbd /sbin/adbd +#service adbd /sbin/adbd +servic
2012年01月17日 Androidのadbのメモ(1) adb serverの観察 adbのadb serverの動きをstrace, gdbで観察しました。Android 4.0.3を使用しています。 adbの登場人物 adb client adb server adb deamon 上の2つはホスト側で、最後のものはターゲット側で動作します。 Todo: そのうち図を描く。 adb client adb shell や adb logcat などのadbのコマンドはadb serverを介してターゲットのadbdと通信します。 adb server adb serverはひとつのホストでひとつだけ動作します。adb serverは必要に応じて起動されますが、起動のみを行う場合は adb start-server を実行します。 adb start-server を実行したときのst
android (109) iphone (79) google maps for mobile (60) google search (45) BlackBerry (25) gmail for mobile (21) google latitude (21) Google Mobile Search (19) windows mobile (17) google mobile ads (14) google maps navigation (12) youtube (12) google goggles (11) palm webos (10) google voice (9) search by voice (9) ipad (8) symbian (8) Google Apps (7) google sync (6) enterprise (4) google buzz (4) B
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く