複数の脆弱性が発見された「Zoom Meeting」をMacから完全にアンインストールする方法です。詳細は以下から。 ビデオ会議サービス「Zoom」のユーザーは新型コロナウィルス(COVID-19)の影響により、リモートワークやリモートラーニングを行う人々が増えたことで、2019年12月の約1000万人から、2020年3月には2億人以上に達しているそうですが、このZoomのMac用クライアント「Zoom Meeting for Mac」には複数の脆弱性が発見され、 加えて、v4.6.8までのインストーラーは意味を持たず、実際にはPreinstallスクリプトを利用しユーザー承認を得ずに、アプリやプラグインをインストールすることが確認されたため、アンインストールしたい人も多いようですが、前述の通りインストーラーはインストーラーとしての役割を果たしていないため、インストールログを出力しません。
One of the most insidious actions of malware, is abusing the audio and video capabilities of an infected host to record an unknowing user. Macs, of course, are not immune; malware such as `FruitFly`, `Crisis`, `Mokes`, and others, all attempt to spy on Mac users. OverSight constantly monitors a system, alerting a user whenever the internal microphone is activated, or the built-in webcam is accesse
時は2月24日の13時ごろ、場所はラ・バルセロネータという地中海沿岸のビーチ。中心部からバスで20分ほどの場所にあり、私は今回4度目のバルセロナ訪問でしたが、初めて行く場所でした。 一瞬の気の緩みが命取り 景色はまさしくリゾートそのものでしたが、想像よりも人が多いし、なんだか空気がよろしくない。バスから降りて歩き始めた途端、うさんくさい日本語で絡まれます。軽犯罪が多いといわれている中心部よりもガラが悪い。ネットの記事だと雰囲気よさそうだったのに……!! バルセロネータでは動画撮影が目的だったので、早く撮ってカフェかどこかに避難しよう、その前に飲み物を、と近くのコンビニに入りました。 そのとき、Googleマップを見るために左手にはiPhoneを持っていました。スリ・ひったくり防止にスマホリングに指を通し、そのままポケットに手をイン。 しかし、両手で商品を持つために、ついうっかりスマホリング
PINとパスワードは何が違う? 意外と知らない「知識認証」のハナシ:今さら聞けない「認証」のハナシ(1/4 ページ) ほとんどの人が日常的に行っている、ログイン、サインインなどの認証作業。認証で利用したパスワードが漏えいして第三者からの不正アクセスを受けたりするなど、認証をめぐるセキュリティの問題は後を絶ちません。こうした課題を解決するには、サービス提供者側だけで対策するだけでなく、サービスの利用者も正しい知識を持っておくことが必要でしょう。 本連載記事では、認証の仕組みや課題、周辺の情報について、できるだけ分かりやすくお伝えしていきます。 連載:今さら聞けない「認証」のハナシ 専門用語が飛び交いがちなセキュリティの知識・話題について、「認証」関連分野を中心にできるだけ分かりやすく紹介します。 執筆は、業務用の「トークンレス・ワンタイムパスワード」認証サービスを提供する認証セキュリティ専門
MacBook Pro 2018購入ためTouch Bar付きMacBook Proの売却を考えている方は、xartutilコマンドでSecure Enclave内の情報を削除することをおすすめします。詳細は以下から。 Appleは現地時間2018年07月11日に発売を開始したMacBook Pro 2018モデルは最大 6コアのIntelの第8世代 Core i9 2.9GHzや32GB DDR4メモリ、4TB SSDなどを選択可能で、フルカスタマイズすると税別731,800円となるため、既に購入してあるMacBook Proを売却し2018モデルの購入資金に当てようとされている方もいると思われますが、 Touch Bar(Touch ID)が搭載されたMacBook ProはAppleのMac用第1世代SoC「Apple T1」のSecure Enclave内にユーザーの情報を保持して
VAT overview )Value Added TaxThe Value Added Tax (VAT) is a consumption tax applied in the European Union (EU) to all goods and services. All consumers in the EU are charged VAT on the purchase of goods and services. Businesses in the EU buying from a business in the same country are also charged VAT. Businesses in the EU buying from a business in a different EU country are not charged VAT. Consum
最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に
Password reuse and credential stuffing Password reuse is normal. It's extremely risky, but it's so common because it's easy and people aren't aware of the potential impact. Attacks such as credential stuffing take advantage of reused credentials by automating login attempts against systems using known emails and password pairs. NIST's guidance: check passwords against those obtained from previous
『クラウドを支えるこれからの暗号技術』 本書は公開鍵暗号に続く、新しい暗号技術を紹介します。 対象読者 『暗号技術入門』(結城浩)を読んで最先端暗号理論はどうなってるのだろうと興味を持った方 「入門書に載っているRSA暗号は安全ではないので使ってはいけない」ということを知らない方 Hash(secret key||message)で認証してはいけない理由(SHA-2とSHA-3の違い)を知りたい方 楕円曲線暗号の楕円曲線を直感的に把握したい方 最近ちょいちょい聞く「準同型暗号」って何だろうと思っている方 楕円曲線といえばy2 = x3 + ax + bという式が唐突に出てくるけど何故なのと疑問に思った方 EdDSAって何? ECDSAの書き間違い?と思ったらEdwards曲線が出てきて、それ何だろうと思った方 暗号で使われる数学の話をきちんと理解したい方 などなど。 購入 秀和システム 正
2018/02/13追記:「サンプル用のドメインを使おう」の説明に “.example” と “.test” の使い分けについて追記しました。 Web システム開発時のテストデータを作成する時、また各種ドキュメントを書いている時など、サンプルの URL を使う場面は多いと思いますが、その時に適当なドメイン名を使うのはやめましょう、という話です。 知っている方には当たり前レベルの話ですが、意外と IT 企業のシステム開発現場等でも普通に見かけることがまだまだありますので・・・。 よく見かける例 例えば、こんなドメインの URL で開発中システムのテストデータを作っていたり、仕様書に説明が書かれていたりする場面をよく見かけませんか? test.com aaa.com abc.com sample.com dummy.com hoge.com でも、これらのドメインって存在していて、また実際に利
AppleがMacBook Pro Touch Barモデルユーザーに対し、MBPを売る前にTouch Bar内に保存されている情報を全て削除する「xartutil」コマンドを紹介しています。詳細は以下から。 2016年10月に発売されたMacBook Pro(以下、MBP) Late 2016のTouch Bar/IDモデルには、iOS/watchOSライクのOSで制御されているSoC「Apple T1」が搭載されていますが、Appleが現地時間2017年10月04日にアップデートしたサポートページ「Mac を売却または譲渡する前に」によると、このTouch Bar(ID)に保存されている情報は事前に削除することが可能になっているそうです。 If you have a MacBook Pro with Touch Bar, clear its data You can clear any
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
Explore all the tasks (processes) running on your Mac with TaskExplorer. Quickly see a task's signature status, loaded dylibs, open files, network connection, and much more! compatibility: OS X 10.8+ current version: 2.0.2 (change log) zip's sha-1: DD39421245CC238597444843DB7ED4A3E33EA426 TaskExplorer allows one to visually explore all running processes. Notable features of TaskExplorer include: S
サイボウズ・ラボの光成です。 私は先月のDevelopers Summit 2015で、「クラウドを支えるこれからの暗号技術」という講演をいたしました。そのとき、近いうちに詳細なテキストを公開する予定と申し上げました。その準備ができましたので報告いたします。 講演と同じタイトル『クラウドを支えるこれからの暗号技術』のpdfはgithubから取得できます。 2015/6/21追記。このテキストが秀和システムから出版されました。 表題の講演は、主に2000年に入ってから登場した新しい暗号技術の紹介がメインです。そのときのプレゼン資料は3月の時点で4万5千ビューを超えていて、デブサミ資料の中でもかなり上位に入る閲覧数のようです。技術者の暗号に関する関心が高いことを伺わせます。 しかし一般向けの暗号のテキストは、公開鍵暗号の一つであるRSA暗号やElGamal暗号ぐらいしか詳しい原理が記されていな
前置き 先日、お客様からの質問で「ABCメール使ってメールを送信しているときは迷惑メールに入らないのに、普段顧客との個別メールとして使っているロリポップのメールが迷惑メールに入る時があるので調べてほしい」と、いうのがあり調べて対応した時のことを書いていきます。 (アドレス情報等の保護のため、モザイク多めです。。。) 調査 まず、メールのヘッダを見ることによってどのような状況なのかを調査しました。 Gmail だと、このようにしてメールヘッダを見ることができます。 この箇所が、 この記事で説明した SPF、DKIM などの認証がしっかりできているかの結果が書かれている箇所です。 このように 「spf=none」となっていますね。これは、SPFの情報が全くないという状況でSPFの対策がされていないことを示します。つまり、「なりすまし対策していない」ということになります。 一方、ABCメールを利
iTunesを使ってiPhoneのバックアップを作成すると、通話履歴・写真・連絡先など重要なデータのほとんどすべてがパソコン内に保存されます。iPhoneを新しく買い替えた時や故障して端末を交換した時には、このバックアップを使ってiPhoneを元の状態に「復元」することができます。今日ご紹介するのは「iPhoneのバックアップの中身をパソコンで漁る(≒閲覧する/取り出す)方法」。これを使えば「iPhoneが手元に無い状態で連絡先や写真を取り出す」ことができます。しかし、悪意を持って使えば「自分以外のバックアップから個人情報を漁る」こともできてしまいます。なので、漁られないための対策もご紹介します。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く