Private content!This content has been marked as private by the uploader.
You can find (just about) anything on Medium — apparently even a page that doesn’t exist. Maybe these stories will take you somewhere new?
ソフォスは2015年5月18日、ウイルス対策ソフト「Sophos Anti-Virus for Linux(Free Edition)」の提供を開始した。個人なら無料で利用できる。有償版に比べると集中管理機能やサポートはないものの、Ubuntu 14.04 LTSやCentOS 7などで動かせばアクセス時のスキャンが可能だ。 最近ではオープンソースの「Clam AntiVirus」(http://www.clamav.net/)以外に、Linux向けの有用な無料ウイルス対策ソフトはなかったが、新しい選択肢が登場した。ソフォスが個人向けに無償提供を始めた「Sophos Anti-Virus for Linux(Free Edition)」(以下、Sophos Anti-Virus)だ。Sophos Anti-Virusは有償版とほぼ同等の機能を提供する。主な違いは企業向けの集中管理機能がない
長さや複雑さは、もはや問題ではない 「具体例」の行に記載した値を見てもわかる通り、文字列の複雑さではパスワードが有利です。記号や数字、大文字小文字を織り交ぜて長いパスワードにすれば、第三者が推測しようとしても、なかなか当てることはできません。 これに対して、PINは最低で4桁と短く、使われるのも数字のみと単純です。しかし、問題は長さや複雑さではありません。 複雑さが有効に働くのは、不正にアクセスしようとしている第三者が、パスワードを推測しようとした場合です。よくある単語を組み合わせたり、値を少しずつ変えたりして、総当たりでパスワードを解析しようとしてきた場合、この複雑さが生きてきます。 しかし、現在の不正アクセスの手口は、こういった総当たりだけではありません。「複雑なパスワード=安全」とは、言い切れないのです。むしろ、注目しなければならないのは「そのパスワードの格納場所がどこなのか?」(パ
海外のモバイルセキュリティ会社 ZIMPERIUMは7月27日(現地時間)、Android OSに深刻な脆弱性があることをブログで公表した。いわゆるコンピューターウィルスでよく聞くようなアプリからの感染やメールからの感染とは異なり、特定の悪意あるコードを含んだ動画メッセージ(MMS)を受信するだけで乗っ取られてしまう場合があるというのがショッキングだ。 ZIMPERIUMによれば、感染のプロセスは以下のとおり。 ・攻撃者はあなたの携帯電話番号を知っている必要がある ・特別に作成したメディアファイルをMMSメッセージで送りつけることで悪意あるコードを実行する ・受信者のどのような行動も必要としないため、この脆弱性は非常に危険である ・攻撃者がPDFファイルやリンクを送りつける「スピアフィッシング」と違い、この脆弱性はあなたが寝ている間に実行できてしまう。起床前に、攻撃者は乗っ取りに気づくよう
【ソウル=藤本欣也】韓国の情報機関、国家情報院が2012年にイタリア企業からハッキングプログラムを購入していたことが分かり、物議を醸している。国情院は北朝鮮対策と強調するが、国内の民間人を監視するのに利用したとの疑惑が浮上。関与した職員が自殺する事態に発展した。 発端は今月、イタリア企業のコンピューターが何者かにハッキングされ、顧客のメールなど内部資料がインターネット上に流出したこと。国情院が顧客だった事実が明らかになった。 国情院が購入したソフトは、パソコンやスマートフォンをウイルス感染させ、情報などを盗み取るもので、国情院側は対北朝鮮用と主張。しかし、韓国で人気の無料対話アプリ「カカオトーク」の内容を監視できる機能を付けるよう、国情院がイタリア企業に求めていたことも判明。購入時期が12年の大統領選の前だったこともあり、国内の監視用だったのではとの疑惑が生じ、政治問題化した。 18日には
日本年金機構の個人情報流出事件以降、日本政府が蜂の巣をつついたような騒ぎとなっているのと同様に、米国でも連邦政府職員の情報を管理しているOPM(Office of Personnel Management 連邦人事管理局)が大規模なサイバー攻撃を受け、1800万件とも言われる個人情報が流出したことが大きな騒ぎに発展している。このインシデントは北米で繰り返し報じられており、そのたびに新たな情報や新たな憶測が生まれている。そのうえ数多くの政府機関が関与しているためか、どんどん話が複雑になっているので、本稿では一連の流れを整理してみたい。 当初の発表では「400万件の漏洩」 6月4日、このインシデントを報告したホワイトハウスは、今回のサイバー攻撃によって危機に晒されたと考えられる元職員・現職員の個人情報は「少なくとも約400万件」になると発表した。狙われた個人情報は、職員たちの社会保障番号(SS
TL;DR やっぱり書いていたら長文になってしまいました。あまりちゃんと推敲する気力がないので、変な文章になっているかもしれません。ご了承いただける方のみお読みください。 1. はじめに 昨晩未明にOpenSSL-1.0.2d, 1.0.1pがリリースされました。事前に予告されていた通り深刻度高の脆弱性CVE-2015-1793が修正されています。Advisoryを見ると、この脆弱性がiojs/Nodeに影響があるということが判明したので直ちにiojs/Nodeのアップデートを行い、今朝未明に無事脆弱性対応版をリリースしました。 今回が初めてではありませんが、深夜に日欧米のエンジニアがgithub上で互いに連携しながら速やかにセキュリティ対策のリリース作業を行うことは何回やってもなかなかしびれる経験です。時差もありなかなか体力的には辛いものがありますが、世界の超一流のエンジニアと共同でリア
2015年7月1日、出版社へ不正アクセスを行った疑いで17歳の少年が逮捕されました。ここでは関連情報をまとめます。 逮捕された少年について 神奈川県川崎市 18歳*1 無職の少年 インターネット、Twitter上では「0chiaki」といったアカウントで活動を行っていた。 容疑 不正アクセス禁止法違反の疑い(7月1日逮捕・7月16日処分保留) 2014年12月に不正に取得したID等を用いて技術評論社*2のサーバーへ不正にアクセスを行った疑い。*3 容疑について少年は「間違いない」と認めている。*4 電子計算機使用詐欺の疑い(7月17日再逮捕) 2015年2月1日に大阪府20代男性のクレジットカード情報を入力し、Twitterで自動的に情報収集するソフトウェアをネット通販会社からだまし取った疑い。 *5 Twitterで自動的に情報収集するソフトウェアは約3万円。 容疑について「間違いない」
この記事は考察記事です。 彼と過去に会話した内容から、なぜ身元がバレて逮捕をされたのかを考察しています。 基本的に報道機関は一般人にも分かるように報道するため、ネットに強い人達には情報が少なく詳細を知りたいって方が多いと思ったので記事を書いてみることにしました。 考察の元となった情報源は言えません。信じるか信じないかはあなた次第です。 0chiaki氏のネット環境 彼の自宅にはネット回線がひかれてありません。 だったらどうやってネットにつないでいるかといったら、近くの無線LAN(FON)をタダ乗りしてネットに接続していました。 また、彼は普段使うOSにTails OSという、エドワード・スノーデンも使っていると言われている暗号化OSを利用していました。 このOSは、全ての通信がTor接続となり、またOS自体は暗号化され復号しないと中身が見れないという今あるOSの中では一番秘匿性の高いOSで
2015年6月25日、法務省の省内端末から不審な通信試行が発生したと報じられました。ここでは関連情報をまとめます。 公式発表 発表日 発表内容 2015年6月25日 法務本省の端末が不正プログラムに感染した疑いがあることについて(魚拓) タイムライン 日時 出来事 2015年6月17日 法務省が省内から不審な通信試行が行われていたことを確認。 〃 省内システムとインターネットの接続を遮断。 2015年6月24日 法務省が省内端末がマルウェアに感染している疑いが強いことを把握。*1 2015年6月25日 法務省が省内の端末から不審な通信が発生したと発表。 被害状況 これまでに外部への情報漏えいは確認されていない。 外部向けに行われた不正な通信はセキュリティシステムによりブロックされていた。*2 不正な通信が確認された端末、ネットワークについて 感染の疑いがあるのは法務省本省(東京霞が関)の端
少なくとも一部のサムスン製の「Windows」コンピュータは、Microsoftが提供するWindows本来のソフトウェアアップデートである「Windows Update」が無効化されるよう、自動アップデートされているという。 Microsoft Most Valuable Professional(MVP)でもあるPatrick Barker氏が発見し、報告した。同氏は、サムスン製マシンを使用するあるユーザーのトラブルシューティングを手伝っているときに、偶然問題に気付いたという。「デバッグとリバースエンジニアリング」を専門とするというBarker氏は米国時間6月23日付けの個人ブログで、発見を公表した。 Barker氏によると、サムスン独自のアップデートおよびソフトウェアインストールツールである「Samsung SW Update」が、Disable_Windows.exeというアプリケ
1Passwordを開発しているAgileBitsが「XARA」脆弱性(ゼロデイ攻撃)と1Passwordが受ける影響について同社のブログに記事を投稿しています。詳細は以下から。 昨日公開されたOS XとiOSのKeychainの脆弱性を利用したXARA攻撃はインディアナ大学の研究チームによってレポートにまとめられており、この中でWebSocketを用いたXARAはKeychainだけではなく1PasswordやEvernoteなどにも影響があると記載(PDF)されていますが、 これについて1Passwordを開発しているAgileBitsのチーフ開発者Jeffrey Goldbergさん(@jpgoldberg)が「我々は2014年の11月からXARAについてXingさんと議論を重ねており、彼らのチームは我々にどの様な攻撃が可能かを提示てくれた」とXARAと1Passwordが受ける影響
なにがすごいって、年金基礎番号がメールの添付ウィルスを開封する程度で流出してしまう事件について、もう誰も驚かないこと。生データが職員の持っていたパソコンごと電車に残されていても、非正規職員が名簿屋に横流ししていても、もう誰も驚かない。信頼ゼロという、ある意味で最強のセキュリティ。 June 1, 2015日本年金機構が125万件の個人情報を流出させるという大事件をやらかしたのだが、世の中の反応は実に冷めている。米国なら集団訴訟待ったなし、欧州なら担当大臣の首が飛んでもおかしくなさそうな事件なのに、日本には冷笑で済んでしまうようだ。かくいう私も冷笑する他にないし、これから自分が被害対象と分かったとしても、冷笑で済ませるだろう。 はっきり言ってしまえば、私達はもう公のセキュリティを信頼していない。日本年金機構は特殊法人だが、そうした対象も含んだ、広い意味での「お役所」に、なんら期待を抱いていな
2015年6月1日、職員PCがマルウェアに感染したことにより、情報漏えいが発生したことを日本年金機構が発表しました。ここでは関連情報をまとめます。 公式発表 日本年金機構 2015年6月1日 (PDF) 日本年金機構の個人情報流出について 2015年6月3日 (PDF) 個人情報流出のお詫び - 日本年金機構 理事長 水島藤一郎 (平成27年6月2日) 2015年6月3日 (PDF) 個人情報流出の報道発表を悪用した不審な電話等にご注意ください! 2015年6月3日 (PDF) 日本年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月6日 (PDF) 日本年金機構ホームページの一時停止について 2015年6月8日 (PDF) 日本年金機構ホームページの暫定対応について 2015年6月22日 (PDF) 日本年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月
他社類似サービスで発生した事象により、弊社のOSDNの開発者ならびにユーザの皆様方に混乱、不安が生じていることが散見されましたので、ここでOSDNにおけるマルウェア、アドウェアならびに不適切なソフトウェアダウンロードへ誘導するような広告についてのポリシーについて説明致します。 アドウェアについて弊社OSDNでは、個々の開発プロジェクトが開発した配布物には一切の変更を加えることなく、永続的にオープンソースの成果物を保管し続けることをポリシーにしています。つまり、OSDN社側がプロジェクトの成果物に対してアドウェアを同梱するような行為や活動を停止したプロジェクトの成果物の改変を行うといった行為は一切行うことはありません。また、活動停止プロジェクトの管理者の権限を停止することもありません。 個々の開発プロジェクトに対しては、ユーザの使用環境に悪影響を与えるものや不適切に個人情報を収集するようない
編集長の佐藤(@akihirosato1975)です。 先週話題になったLogjam脆弱性ですが、SSL/TLS以外にもSSHやIPSecが影響を受けることが明らかになっているのに、SSL/TLS以外での対応について意外と情報がありません。 自分が探した範囲では、OpenSSHについて日本語で情報がまとまっているところがなかったので、とりあえず概略をまとめてみました。 基本的なところについては「On OpenSSH and Logjam」を参照してますが、もし不完全な所があればコメントで連絡ください。 サーバ側 基本的には以下の2手順を踏む。 /etc/ssh/moduli から、ビット長が2000bit以下のものをコメントアウトする。またはビット長を2048bit以上にして、同ファイルを新規に生成する。 /etc/ssh/sshd_config で、「KexAlgorithms」ディテク
2. Who am I ? 吉田 ひろかず (hirokazu yoshida) Suport Engineer at cloudpack http://qiita.com/fnifni
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く