タグ

securityに関するkenjeenのブックマーク (51)

  • 音声鑑識技術の最前線 | WIRED VISION

    音声鑑識技術の最前線 2007年11月12日 サイエンス・テクノロジー コメント: トラックバック (0) Alexander Gelfand ブカレスト出身の鑑識専門家、Catalin Grigoras氏が、自身の研究室で働いている様子。 Photo: Catalin Grigoras ニューヨーク発――車のドアが荒っぽく閉められる。誰かがくしゃみをする。都会の駐車場の周りを行き来する人や車の騒音をバックに、2人の人物(1人は男性でもう1人は女性)の声が聞こえる。2人の会話を拾っているのは、監視用の隠しマイクだ。 突然、アナログレコードの溝をプレーヤーの針が飛ばしたときのような「ポン」という音が響く。「誰か、今の音が聞こえた人は?」。Stuart Allen氏が冗談まじりに尋ねた。 Allen氏は音声鑑識の専門家で、「ポン」という音は、Allen氏が実際の録音データに後で加えたものだ。

  • 産総研:カメラ映像から異常動作をリアルタイムで自動検出するソフトを開発

    カメラ映像から異常動作等を自動検出する産総研独自のソフト「CHLAC」を約10倍高速化 動画像処理システムを平易に構築することのできるソフト「Lavatube」を同時に開発 ノートパソコンのような小規模な処理系であってもリアルタイムで動作 独立行政法人 産業技術総合研究所【理事長 吉川 弘之】(以下「産総研」という)大津 展之 フェロー、情報技術研究部門【研究部門長 橋田 浩一】 坂上 勝彦 主幹研究員、岩田 健司 特別研究員、小林 匠 研究員、佐藤 雄隆 研究員は、産総研独自の画像認識技術を用いて、カメラ映像から異常動作をリアルタイムで自動的に検出するソフトを開発した。 自動的に異常動作を検出する能力を持つ監視カメラの開発は困難な課題であるが、監視カメラが急速に普及・増加している昨今において極めて多くのニーズがある。これまでにわれわれは、「CHLAC」(立体高次局所自己相関特徴法)という

  • http://www.technobahn.com/cgi-bin/news/read2?f=200710111847&ref=rss

  • http://www.technobahn.com/cgi-bin/news/read2?f=200709231414&page=2

  • FBI、スパイウェアを捜査に活用 | WIRED VISION

    FBI、スパイウェアを捜査に活用 2007年7月26日 社会 コメント: トラックバック (0) Kevin Poulsen 2007年07月26日 ワイアード・ニュースが入手した米連邦捜査局(FBI)の宣誓供述書によると、2007年6月、ワシントン州の高校を爆破すると脅迫した電子メールの発信元を突き止めるため、FBI捜査官がある「スパイウェア」を容疑者に送信したという。 このスパイウェアは、容疑者をひそかに監視して、政府のサーバーに情報を送り返すために開発されたプログラムだという。 宣誓供述書によって、以前から疑われていたFBIによるスパイウェアの利用実態の一部が初めて公になった。この資料からは、FBIがオンライン犯罪者に対してスパイウェアの手法を用いる例が増えてきていることがうかがえる。 シアトル近郊のティンバーライン高校に送信された爆破予告メールには『MySpace』のプロフィールが

  • 自分監視用ツール - $ dropdb 人生

    ハリイカの焼売と中華炒め ハリイカをよく、見かけるようになりましたよ。生け簀で、泳いでいたものを一杯購入しました 立派な大きな墨袋や肝は冷凍保存して 柔らかな身は季節のお豆、お野菜と合わせて中華の炒めものに。新鮮なにんにくの茎は刻み、香り高く欲そそられますね 下足はミンチにし…

    自分監視用ツール - $ dropdb 人生
  • 高木浩光@自宅の日記 - キンタマウイルス頒布にマスコミ関係者が関与している可能性

    ■ キンタマウイルス頒布にマスコミ関係者が関与している可能性 Winnyを媒介して悲惨なプライバシー流出事故が続いているのは、言うまでもなく、自然現象なのではなく、ウイルスを作成し頒布している者が企図するところによるものである。いったいどういう人が何の目的で作成し頒布しているかということは、憶測にしかなりようがないので、あまり多く語られることはないが、よく耳にする陰謀論的な説としては、(1)著作権侵害行為をやめさせたいと考えている者が、Winnyの利用を危険なものにするためにやっているという説、(2)ウイルス対策や流出対策の事業者の関係者が、事業の需要を創出するためにやっているという説(これは、Winny媒介ウイルスに限らず昔のウイルスのころから語られていたもの)などがある。 私の憶測では、少なくとも初期のキンタマウイルスは、単純に愉快犯だったのだろうと思う。論座2006年5月号では私は次

  • 思考がパスワードに――脳波パターンでID認証(1) | WIRED VISION

    思考がパスワードに――脳波パターンでID認証(1) 2007年5月15日 サイエンス・テクノロジー コメント: トラックバック (0) Lakshmi Sandhana 2007年05月15日 現在のBCI技術は障害者向けの補助具の開発に集中しているが、カールトン大学の研究者たちは、思考をパスワードに使ってID認証を行なうシステムを作れる可能性があると考えている。Image Credit: カールトン大学 パスワードを「思い浮かべる」だけでドアの鍵が開けられたり、銀行の口座にアクセスできたりするようになったとしたら、どうだろう? 途方もないことだろうか? たぶんそうではない。 カナダのオタワにあるカールトン大学の研究者たちは、人の思考を使ってID認証を行なうバイオメトリクス・セキュリティー装置の可能性を探求している。 脳波による署名を「パスワード」ならぬ「パス思考」として使うという着想は、

  • ヤフオクで実証実験、詐欺防止の新技術を分かりやすく解説 - @IT

    2007/03/23 ヤフーと産業技術総合研究所(産総研)は3月23日、「Yahoo!オークション」などのネットサービスで問題となっているフィッシング詐欺の被害を防止する新しい認証プロトコルを開発したと発表した。2007年度中にYahoo!オークションで実証実験を開始。オープンソースコミュニティにも寄贈し、業界の標準技術になることを目指す。産総研の情報セキュリティ研究センター 副研究センター長 渡辺創氏は「フィッシング問題を根から解決する技術」と自信を見せている。 フィッシング詐欺は来のWebサイトに似せた偽のWebサイトにユーザーが誘導され、IDやパスワード、個人情報が盗まれる詐欺。ECサイトやネットバンクなどはさまざまな防止策を投入しているが完全な技術はまだないのが現状だ。 Yahoo!オークションでの被害状況の推移。「詐欺被害は減少しているが他人のIDを盗む不正アクセスは減ってい

  • 「Winnyは既に必要な技術ではなく、危険性を認識すべき」高木氏講演

    大阪弁護士会館で17日、情報処理技術と刑事事件に関するシンポジウムが開催された。シンポジウムは、Winny事件の判決を契機にIT技術と刑事事件を考えるという内容で、大阪弁護士会刑事弁護委員会、情報処理学会、情報ネットワーク法学会が共同で主催した。 シンポジウムでは、Winnyの開発者である金子勇氏によるWinnyの概説や、ファイル共有ソフトに関する刑事法的な問題点など、技術と法律の両面からWinnyやファイル共有ソフトの問題点についての講演が行なわれた。午後の講演では、産業技術総合研究所の高木浩光氏が「ファイル共有の抱える技術的な問題点」と題して、セキュリティの観点から見たWinnyの問題点を語った。 ● Winnyは「人が望まない」ことを止められない点が問題 高木氏はまず前提として、「Winnyがどのような目的や意図で開発されたのかという話とは無関係に、結果としてのWinnyを基に議論を

  • http://www.technobahn.com/cgi-bin/news/read2?f=200701241844

  • グーグルと英軍、テロリストによるGoogle Earthの利用について協議

    Google Earthの航空写真を利用したテロリストがバスラの英軍基地をピンポイント攻撃したという証拠が発見されたことを受け、Googleがイラクの軍当局と話し合いを続けていると英国Daily Telegraphが伝えている。 Daily Telegraphのサイトに掲載された記事によると、制圧したテロリスト宅で押収した書類の中にGoogle Earthから取り出した画像のプリントアウトがあり、建物、テント、便所、軽装甲車両などが写っていたという。ある画像の裏には、Staffordshire Regimentの兵士1000人が配置されたShatt Al Arab Hotelの正確な緯度と経度が書き込まれていた、と記事は述べている。 Royal Green Jackets部隊のインテリジェンスオフィサーは「英軍の見解では、これはテロリストが攻撃を計画していた証拠だ。テロリストは、テントなど

    グーグルと英軍、テロリストによるGoogle Earthの利用について協議
  • http://neta.ywcafe.net/000692.html

  • Windowsパスワード解析

    今回は、自宅WindowsXPのパスワード解除を検証してみます。 Administratorのパスワード忘れたしまった方、セキュリティーについて考えている方参考にどうぞ。 普段使っているWindowsPCに先ほどのCDを入れて起動させますと・・・ なんとLinux(Ubuntu Linux )がbootするではありませんか!ちなみにCDからブートさせるので WindowsOSは無事です。 しばらくすると、ターミナルが起動し、プログラムが勝手に走ります。 あら、パスワード検索してますよ・・・ すると、5分ぐらいですかね、全ユーザのパスワードが検索されてしまいました。 しかも、それなりに複雑なパスワードだったに・・・。怖いですね〜。 調べてみると、レジストリ内のSAM(Security Account Manager) を総当たりで解析するらしい。 で、対策

  • 誰が攻撃しているか突き止めたい:ITpro

    ブロードバンド・ルーターを介さずにパソコンをインターネットに直接つないでいたり,ルーターのポートを開けてLAN内のパソコンをサーバーとして外部に公開したりしていると,毎日のように不審なパケットが何者かによって送りつけられてくる。 つい先日も,実験のためにWebサーバーを公開したときの1カ月分のアクセス・ログを見てみたら,攻撃を受けた痕跡が大量に記録されていた。 こうしたインターネットからの攻撃を受けたとき,やるべきことは二つ。まず最優先はサーバーやパソコンが被害を受けていないかをチェックすることだ。被害を受けていたらすぐに修復し,適切なセキュリティ対策を施す。 それから,攻撃してきたのがどこの誰なのかを突き止める。攻撃パケットをいくつか受け取ったからといって目くじらを立てる必要はないが,あまりにしつこいようなら攻撃者が契約しているプロバイダに連絡するなどの手を打つことも考えたい。そのために

    誰が攻撃しているか突き止めたい:ITpro
  • http://pythonbeginner.blog78.fc2.com/blog-entry-130.html

  • 高木浩光@自宅の日記 - Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根

    ■ Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根 Winny作者が著作権法違反幇助の罪に問われている裁判の地裁判決がいよいよ明日出るわけだが、有罪になるにせよ無罪になるにせよ、そのこととは別に、独立事象として、Winnyネットワーク(および同様のもの)がこのまま社会に存在し続けることの有害性についての理解、今後のあり方の議論を進めるべきである。 著作権侵害の観点からすればさして致命的な問題ではないと考える人が大半だろう。しかし、情報セキュリティの観点からすると、流出の事故を防止しなければならないのと同時に、起きてしまった事故の被害を致命的でないレベルに止めることが求められる。 これまでに書いてきた通り、Winnyは、従来のファイル交換ソフトと異なり、利用者達が意図しなくても、多くの人が流通し続ける事態は非倫理的だと思うような流出データであっても、たらい回しにいつまでも流通

  • ITmedia Biz.ID:優れたパスワードの選定と記憶法

    100個のパスワードを覚える必要はない。100個のパスワードを生み出す1個のルールがあればいい。(Lifehacker) 【この記事は、2006年7月5日付で米ブログメディア「Lifehacker」に掲載された記事を翻訳したものです。】 安全で記憶しやすいパスワードを設定すれば、自分は簡単に思い出せて、他人には推測されにくい。 →ほかのLifeHack(ライフハック)関連の記事はこちら 最近は、至るところでパスワードの登録を求められる。何十ものサイトでログインの際に入力を求められるパスワード。ATMで必要なキャッシュカード暗証番号。ワイヤレスネットワークにログインするためのパスワード。皆さんは、どのように新しいパスワードを設定しているのだろう? いや、もっと重要なこととして、どのように記憶しているだろうか。 「すべてに同じパスワード」はダメ すべてに同じ1つのパスワードを使うやり方の問題点

    ITmedia Biz.ID:優れたパスワードの選定と記憶法
  • FBI、携帯電話を遠隔操作で「盗聴器」に--マフィアの捜査で使用

    米連邦捜査局(FBI)は、犯罪捜査に新しい電子盗聴の手段を使い始めたようだ。これは携帯電話の通話口についているマイクを遠隔操作でオンにし、それを利用して付近の会話を盗聴するというものだ。 この方法は「ロービングバグ(roving bug)」と呼ばれ、ニューヨークの組織犯罪集団(ファミリー)のメンバーに関する捜査での使用について、米司法省の高官から許可が下りた。捜査対象となったファミリーのメンバーは、尾行や電話盗聴といった従来の監視方法を警戒していた。 ギャングの一員とみられるJohn Arditoとその弁護士のPeter Pelusoの2人が所有するNextelの携帯電話を利用し、FBIは周辺の会話を盗聴した。FBIはArditoを、全米のマフィアの中でも大きな勢力を持つGenoveseファミリーの最有力者の1人と見ている。 この盗聴手法は、米国時間11月27日に発表された、米連邦地裁のL

    FBI、携帯電話を遠隔操作で「盗聴器」に--マフィアの捜査で使用
  • 置き忘れたことも忘れて…身近な情報流出はここから - ビジネススタイル - nikkei BPnet

    置き忘れたことも忘れて…身近な情報流出はここから (須藤 慎一=ライター) 人力検索などのインターネットサービスを提供する「はてな」は、「11月までの4カ月間、個人情報を含む受注データがインターネット上で誰でもアクセス可能な状態だった」と発表した(関連記事)。アクセス記録を確認したところ、データに外部からアクセスした者はいなかったという。 個人情報の漏洩・紛失・盗難があった場合、企業や役所がこれを発表するようになった。正直に発表することで、個人情報を漏洩された“被害者”に注意を喚起するとともに、世間からの許容を得るというスタイルが最近定まっている。 はてなのケースの原因は、管理者によるサーバーの設定ミス。ITのプロとして恥ずかしい事例である。しかし、責任の所在が自社にあると判断し、素早い対処と発表につなげた。事後処理は立派だったと言える。 自らがIT部門の担当ではないビジネスパー