タグ

securityに関するmasashichanのブックマーク (22)

  • XP期限切れ、自治体「攻撃めったにない」 : ニュース : ネット&デジタル : YOMIURI ONLINE(読売新聞)

    サポート切れのXPを使い続けることは「ヘルメットなしでバイクに乗る」と例えられるほど、サイバー攻撃の危険は高まるが、自治体の更新作業は遅れている。専門家は「住民情報を扱う自治体は、セキュリティー対策を講じる責任がある」と指摘している。 ◆「たぶん大丈夫」 三重県四日市市の公用パソコンは約4000台。このうち、XPの後継ソフト「7」はわずか0・5%の20台。残りはXPのままだ。 更新のための予算約6億円は来年度予算で確保できる見込みだが、導入が始まるのは来年8月から。戸籍や住民票を扱う業務システムがXP専用で、システム交換が終わらないためだ。5か月近く、危険な状態が続くが、IT推進課職員は「サイバー攻撃はめったにあるものじゃないし、別に不安はない」とあっけらかんと話す。 知識不足から移行が遅れるケースもある。「当にサポートが終わってしまうなんて、今年4月まで知らなかった」と嘆くのは、町の公

    masashichan
    masashichan 2013/10/07
    意識低いなあ。ウチを踏み台にしてくれと言っているようなもんじゃないか。
  • http://www.mdis.co.jp/news/topics/2010/0903.html

    弊社「図書館システム」について 2010年9月3日 弊社が納入しております図書館システムの一部で、大量アクセスによりつながらない、またはつながりにくい状態が発生し、ご導 入いただいた各図書館様ならびに一般利用者の方にご心配をおかけいたしました。 弊社システムご利用の図書館様に現在、弊社営業窓口より個別にご説明、ご相談させていただいております。 弊社は、操作性や利便性の向上とともに、インターネットを含めた利用環境の変化への対応など、より信頼性の高い製品作りに今 後とも努めて参りますので、何卒宜しくお願い申し上げます。 お問い合わせ先 このトピックスに関するお問い合わせは、お問い合わせフォームよりお願いいたします。

    masashichan
    masashichan 2010/09/03
    社内で色々な文案を検討して、結局うかつなことは言えんとバッサバッサと文を削っていったらこんなシンプルな文章しか残らなかった、というオチとみた
  • iPhoneで撮影した写真の危険性と対策のまとめ | MY IPHONE . JP

    こんにちは、kimsonです。 なにげなく撮影した写真から個人情報が流出してしまう可能性があるということをご存じですか? iPhoneで撮影した写真にはジオタグというものが自動で付加かれてます。(位置情報サービスをオンにしている場合。) ジオタグには撮影場所の緯度経度が記録されていて、写真をそのままブログなどに上げてしまうと簡単に位置がばれてしまいます。 解析するツールは結構あってまずJpegAnalyzer Plusこのツール このツールでiPhoneで撮影したおいしそうなステーキの写真を読み込むと・・・ jpeganalyzer 赤線で囲まれた部分に緯度経度の情報が書かれています。(画像をクリックすると大きい画像が見れて見やすいです。) 次のツールはfirefoxのExif Viewerというアドオンです。 このアドオンは機能が充実していて読み込んだ写真のジオタグから地図を

    masashichan
    masashichan 2010/06/24
    位置情報
  • HTC Android端末のスクリーンショット付きブックマークはセキュリティホールか? - ただのにっき(2010-06-18)

    ■ HTC Android端末のスクリーンショット付きブックマークはセキュリティホールか? miyagawaさんから教えてもらったのだけど、HTCのDROID Incredibleにセキュリティホールが見つかっているらしい。miyagawaさんとのやりとりからわかったのは(なにしろ英文の理解は相変わらず貧相なので): ブラウザの「スクリーンショット付きブックマーク」に他人に見られたらよくない情報が含まれ得ること それが簡単には削除できない(工場出荷状態に戻しても消えない)場所にあること が問題らしい。デフォルトのブラウザにはたしかに、そのページのスクリーンショットが見られるブックマーク機能があるけど、あれがHTCの独自拡張とは知らなかったよ。たしかに上記のとおりならセキュリティ問題になるだろう。 さて、我がDesireはというと、たしかに.bookmark_thumb1というディレクトリは

  • 国産の圧縮形式「LZH」のUNLHA32.DLLの開発中止へ、LZH形式使用中止を呼びかけ

    昔はZIP圧縮できるソフトが軒並み有料であったため、無料で使える国産の圧縮形式「LZH」は事実上のファイル配布時のデファクトスタンダード状態だったわけですが、ついにセキュリティ上のもろもろの事情によって、UNLHA32.DLL・UNARJ32.DLL・LHMeltの開発が中止されることになりました。バグフィックスは継続されるものの、64ビット版や低レベルAPI追加版は出る予定はなくなるそうです。 また、「(特に団体・企業内で) LZH 書庫を使うのは止めましょう」ということで、LZH形式の使用中止も呼びかけられています。 一体何がどうなってこのようなことになったのかという詳細は以下から。 お知らせ http://www2.nsknet.or.jp/~micco/notes/ann.htm(InternetArchive) UNLHA32.DLLなどの開発者であるMicco氏の公式サイトに、

    国産の圧縮形式「LZH」のUNLHA32.DLLの開発中止へ、LZH形式使用中止を呼びかけ
    masashichan
    masashichan 2010/06/07
    あらー
  • 自動起動を無効にしても防げないUSB攻撃、ほとんどのOSが該当 | エンタープライズ | マイコミジャーナル

    Taranfx.com - Your Gateway to Technology, Redefined. ウィルスやマルウェア、スパイウェア、悪意あるプログラムはあの手この手でPCに侵入を試みる。特定のルートがあるわけではなく、その時々の流行に合わせてさまざまな方法が発見される。たとえば古くはFDDからの侵入、不正なプログラムを含んだアプリケーションをダウンロードさせる形式での侵入など。現在ではブラウザの特性を活かして不正なプログラムをインストールすることなく重要な個人情報を取得したり、クッキーを取得してから総当たり手法でサーバへの侵入を試みるなどがある。 そうした侵入経路の一つに、USBメモリに不正なプログラムを仕込んでおき、USBポートにさしたときに自動実行するというものがある。この侵入自体は自動起動機能を無効にしておけばいいし、特定のOSに限定されるためそれほど驚異的というものではな

  • シマンテック、Amebaのウイルス問題で「ノートン」90日体験版を無料配布

    シマンテックは1月8日、ブログサービス「Ameba」で行った広告キャンペーン「ノートン警察」で配布したブログパーツ「Norton Police City in Ameba」が改ざんされ、閲覧者をウイルスに感染させていた可能性があることを受け、感染の恐れがあるユーザーにセキュリティソフトの90日体験版を無料提供すると発表した。 1月12日から2月5日まで「ノートン インターネットセキュリティ2010 特別90日無償版」を専用サイトで配布。「影響を受けたユーザーを特定するのは不可能」とし、誰でも利用できるようにする。 感染の恐れがあるユーザーには、利用中のウイルス対策ソフトを最新版にし、PCのフルスキャンを行うよう呼び掛けている。ノートンの30日間体験版もWebサイトから無料でダウンロードできる。 Amebaを運営するサイバーエージェントによると、外部委託先企業のサーバが不正アクセスを受けてブ

    シマンテック、Amebaのウイルス問題で「ノートン」90日体験版を無料配布
    masashichan
    masashichan 2010/01/09
    「製品を無料配布」でもなく「体験版を配布」でもなく「体験版を無料配布」?日本語おかしい気がするんだが…
  • IIS 7.5 详细错误 - 404.0 - Not Found

    错误摘要 HTTP 错误 404.0 - Not Found 您要找的资源已被删除、已更名或暂时不可用。

  • セブンネットショッピング、「デモ用ソースコード」が流出、XSS脆弱性も 「個人情報流出はない」

    セブン&アイグループが12月8日にオープンしたECサイト「セブンネットショッピング」のソースコードが流出したとネットで騒ぎになっている。同サイトの広報担当者によると、流出したのは「検証で使っていたデモ用コードで、番用のものではない」。個人情報流出の可能性もないとしている。 デモ用のソースコードが公開サーバに置いてあり、誰でもアクセスできる状態になっていた。同社は12月17日午前、ソースコードに外部からアクセスがあったことに気付き、すぐに公開サーバから削除。「データベース等非公開サーバに侵入されたわけではなく、個人情報流出の危険はない」としている。 同サイトについては14日ごろから、XSS(クロスサイトスクリプティング)脆弱性も指摘されていた。「個人情報を扱うページではXSS脆弱性はなく、個人情報の流出はないが、そうでないページに脆弱性があった」とし、15日までに対策を取ったという。 届け

    セブンネットショッピング、「デモ用ソースコード」が流出、XSS脆弱性も 「個人情報流出はない」
  • セブンネットショッピングの「事故」が報じられない理由 - NOW HERE

    セブンアンドワイの通販サイトがとんでもないことになってる件。 最初は10月17日から1個あたりの単価で1ケース単位を売っちゃった。 10月17日、イトーヨーカドーのショップサイトでセット商品の価格を単品価格で表記してしまい、誤表記を発見した『2ちゃんねる』ユーザーたちから注文が殺到するという騒動が発生した。『2ちゃんねる』では『イトーヨーカドー祭り』や『イトーヨーカドー誤表記祭り、商品配送ww』というスレッド(掲示板)が作られ、アレもコレもと大量注文されるという事態に発展していったのだ。 イトーヨーカドー価格誤表記で祭り! 2352円を98円で販売! | ガジェット通信 GetNews そして一旦閉鎖、12月8日、リニューアルしてオープンしたら、なんにも直ってないの。 539 名前:以下、名無しにかわりましてVIPがお送りします[] 投稿日:2009/12/08(火) 08:20:52.0

  • chisepyon@祝オリックス日本一おめでと~\(^o^)/ on Twitter: "私もわかりません、何を考えているんでしょうか RT @amebanow: いろんな人から「こんにちはこんにちは!」って言われるけど、なんで2回言うのか意味がわからないなう。"

    私もわかりません、何を考えているんでしょうか RT @amebanow: いろんな人から「こんにちはこんにちは!」って言われるけど、なんで2回言うのか意味がわからないなう。

    chisepyon@祝オリックス日本一おめでと~\(^o^)/ on Twitter: "私もわかりません、何を考えているんでしょうか RT @amebanow: いろんな人から「こんにちはこんにちは!」って言われるけど、なんで2回言うのか意味がわからないなう。"
    masashichan
    masashichan 2009/12/18
    こんにちはこんにちは!/「ぺろぺろぺろ」なら何回が正しいのか聞いてみたい
  • IIS 7.5 详细错误 - 404.0 - Not Found

    错误摘要 HTTP 错误 404.0 - Not Found 您要找的资源已被删除、已更名或暂时不可用。

  • 『まあぶっちゃけ』

    Amebaのセキュリティ対策について|スタッフブログアメブロまわりを数分程度ざざっと眺めただけでも、 いたるところでCSRFの対策が入ってないようなんだけど、 この規模のサービスなら、いちおうそれなりにやっておいた方が…。 たぶん現状だと脆弱性をひとつひとつどこかに報告するとかっていうレベルじゃないです…。 (これらをセキュリティホールと呼ぶのか仕様と呼ぶのかは知らないけど…) [» この日記のブックマークコメントを見る/書く ]

    『まあぶっちゃけ』
  • アメーバスタッフ『Amebaのセキュリティ対策について』

    いつもAmebaをご利用いただきまして、ありがとうございます。 一部の皆様より質問いただきました、弊社サービスのセキュリティ対応について、 ご報告いたします。 弊社では新規サービスの開発時はリリース前に、 既存サービスは定期的に、外部セキュリティ監査会社による調査を必ず実施しております。 調査報告は深刻度別に分類され、これまでユーザーの皆様のデータ漏洩や 破壊につながる可能性がある部分については即時の対応を、 それ以外の部分については一定期間内での対応実施を徹底して参りました。 現在、昨今の事情を鑑み、影響の大きな部分については優先度を最上級にし、 緊急対応を行っております。 ご迷惑をおかけいたしますが、ご理解いただきますよう、お願いいたします。

    アメーバスタッフ『Amebaのセキュリティ対策について』
    masashichan
    masashichan 2009/12/16
    監査会社のせいにしたいみたいだが、普通事前に内部監査やるでしょ?セルフチェックもできない、ちゃんとした外部監査も受けられない、と。自爆してない?(笑)
  • 『ぼくの名前をかたったウイルス?』

    前の日記にも書いたけれど、 ぼくの名前をかたったウイルスがアメブロに広まっていたみたいなので、 ちょっとだけ調べてみたよ。 (参考) [ほまち] gooブログ検索 ぼくのIDって「hamachiya2」なんだけど、それとすごくよく似たIDを誰かが取得して、そのIDのプロフィールページに変なコードが仕掛けられてあったみたい。 ざざっと調べた感じだと、下の4つのIDを確認したよ。 homatiya2 (ほまちや2) [プロフィールの魚拓] [画面キャプチャ] homachiya2 (ほまちや2) [プロフィールの魚拓] [画面キャプチャ] hamatiya2 (はまtiや2) [プロフィールの魚拓] [画面キャプチャ] hamachya2 (ぼくはまちちゃん!こんにちは…) ※綴りに「i」がない [プロフィールの魚拓] [画面キャプチャ] いずれもプロフィールページに「 http://bit.

    『ぼくの名前をかたったウイルス?』
    masashichan
    masashichan 2009/12/15
    ぺろぺろぺろ
  • IIS 7.5 详细错误 - 404.0 - Not Found

    错误摘要 HTTP 错误 404.0 - Not Found 您要找的资源已被删除、已更名或暂时不可用。

  • 『アメーバあしあとちょう』

    (追記 2009/12/17) アメーバの仕様変更により以下のものは使えなくなりました。 アメブロには「ペタ」っていう、ちょっとイイ機能がありますよね。 これはなにかっていうとmixiの足あとのようなもので、 mixiと違う点はといえば、 訪問者が「ペタボタン」を押さないかぎり、ペタが残らないという点。 ペタを残すか残さないかを、訪問者が決められるわけですね。 でも、このペタボタン、 もし自動でクリックする仕掛けがページ側にあれば mixiのあしあとのように、来訪者のIDを知ることができてしまいます。 そこで、ちょっと調べてみました。 どうやらペタをつけるは、以下のurlにリクエストすればokのようでした。 http://peta.ameba.jp/p/addPetaComplete.do?targetAmebaId=(ユーザーID)だけど少しだけ条件があって、 ・refererが空である

    『アメーバあしあとちょう』
    masashichan
    masashichan 2009/12/14
    アメーバはバーリトゥードだな~
  • はまちちゃんと脆弱性報告のあり方 - 世界線航跡蔵

    はまちちゃん がいつものごとく、AmebaなうにCSRF脆弱性を発見して いたずらを仕掛けた 。そして、何故か今回だけ「それは迷惑行為だ」とかなんか騒がしい。 私はそもそも、はまちちゃんのいたずらを「隙があったからカンチョー」に喩えるのが程度がおかしいんじゃないかと思う。それで非技術者には話が通じていないのでは? CSRFやSQL Injectionを許していたら、何よりも守るべきユーザーの情報が危険だ。そしてAmebaがそういう脆弱性を持っていると言うことは、生越さんが指摘するように首相官邸からの公式情報を操作できるという意味だ。これは「隙があった」んじゃないだろう。「開腹したまま内臓が露出している」んだ。 ところが、どうも現実の医師とは違ってこの世界の、特にAmebaみたいな大きな会社の開発者はその辺の意識が甘い。「手術したけど、まー、内臓が見えててもすぐに死ぬ訳じゃないし、適当に皮被

    はまちちゃんと脆弱性報告のあり方 - 世界線航跡蔵
  • IIS 7.5 详细错误 - 404.0 - Not Found

    错误摘要 HTTP 错误 404.0 - Not Found 您要找的资源已被删除、已更名或暂时不可用。

  • 『【緊急】アメーバなう利用中の皆さんへ【ご注意!】』

    友達の書き込みに「こんにちはこんにちは!!」というものがあったら 絶対にクリックしないでください!!!! アメーバスタッフさんの記事によると、 その書き込みをクリックすると自分の日記にも 自動的に同じ内容の記事が投稿されるそうです! その結果、それを見た他のアメンバーさんにも、どんどん感染していきます! これはワームというウイルスで、 まるでチェーンメールのように悪質です!! その上、プロフィールなどの個人情報が漏洩する場合があるかもしれません! 詳細は不明ですが、とても不気味です…! 「こんにちはこんにちは!!」というタイトルの日記が いつのまにか投稿されていないか、 自分の「ブログ」と「アメーバなう」で、どうかご確認を! あったら即刻削除してください!!!!!! (1日のタイムラグの後にウイルス発動するという説もあります!) 現在、ameba管理者の方でも対応できないほどのスピードで

    『【緊急】アメーバなう利用中の皆さんへ【ご注意!】』
    masashichan
    masashichan 2009/12/11
    こんにちはこんにちは!