Facebookで投稿や写真などをチェックできます。
.app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads
+1 ボタン 2 AMP 11 API 3 App Indexing 8 CAPTCHA 1 Chrome 2 First Click Free 1 Google アシスタント 1 Google ニュース 1 Google プレイス 2 Javascript 1 Lighthouse 4 Merchant Center 8 NoHacked 4 PageSpeed Insights 1 reCAPTCHA v3 1 Search Console 101 speed 1 イベント 25 ウェブマスターガイドライン 57 ウェブマスタークイズ 2 ウェブマスターツール 83 ウェブマスターフォーラム 10 オートコンプリート 1 お知らせ 69 クロールとインデックス 75 サイトクリニック 4 サイトマップ 15 しごと検索 1 スマートフォン 11 セーフブラウジング 5 セキュリティ 1
久しぶりの投稿ですが生きております。 ふと Embulk のプラグインを見よう見まねで作ってみました。 github.com Embulk で転送かけるデータのカラムを指定して * で置換を行うフィルタープラグインです。 センシティブな情報なのでマスクしたい、がカラムごと削ってしまうと入力有無がわからなくて困る…あるいは JSON の一部分だけ不要なんだけど他は連携する必要がある…などの時に使えるかなと思い作りました。 README にもある通り、例えば first_name last_name gender age contact Benjamin Bell male 30 bell.benjamin_dummy@example.com Lucas Duncan male 20 lucas.duncan_dummy@example.com Elizabeth May female 25
この1~2年の間に機械学習を使用したサービスやプロダクトが数多くリリースされています。それと同時に、機械学習モデルに対する攻撃手法も多く発表されています[1] [2] [3]。 本ブログでは、EPFLのFlorian氏らが発表した論文「Stealing Machine Learning Models via Prediction APIs」から「Model Extraction Attacks」と呼ばれる機械学習モデルに対する攻撃手法の一例を紹介します。 Model Extraction Attacks 「Model Extraction Attacks」とは、機械学習サービス(ML Service)に対する入力値と、それに対応する出力値を基に、ML Serviceで使用しているMLモデル(Logistic Regression、Multilayer Perceptron、Decision
はじめに こんにちは、虎塚です。 組織でAWSアカウントを利用する際には、担当者ごとにIAMユーザを払い出し、各ユーザが自分でMFA (Multi-Factor Authentication) を有効にすることが推奨されています。クラスメソッドでも、お客様の環境ごとにIAMユーザを作成し、MFAを設定していただくようにお願いしています。 ここで問題になるのが、IAMのポリシーです。IAMユーザ本人に自分自身のMFAを管理できるようにするには、どんなポリシーが適切なのでしょうか? このテーマは、当ブログの過去記事でも何度か登場していますね。 一般のIAMユーザにMFAを設定してもらう方法 | Developers.IO IAMによるAWS権限管理 – プロジェクトメンバーへの権限付与方針に潜む闇 | Developers.IO 2015年8月現在、上記で紹介されたポリシーでは正常に動かなかっ
近年スマートフォンの急速な普及に伴い、様々なアプリケーション(以下「アプリ」といいます。)が公開・提供されており、アプリは利用者にとって興味・関心のある情報を気軽に取得できる利便性の高いツールとして社会的に認知されています。 一方で、常に電源を入れてネットワークに接続した状態で持ち歩くスマートフォンは、利用者の行動履歴や通信履歴等の多種多様な情報を取得・蓄積することが可能なため、これら様々な利用者情報を当該利用者に気づかれないまま取得し外部送信する不正なアプリが増加傾向にあり、スマートフォンのプライバシー環境について不安感が高まっています。 このため、総務省はスマートフォン利用者が安心・安全にアプリを利用できるよう、以下のような「指針」を提言しています。総務省は、当該指針を着実に実施すると共に、関係事業者及び利用者への周知啓発により、プライバシーに配慮した形でアプリを利用できる環境の実現を
サイトへの迷惑行為、権利侵害行為が発生した場合に必要な各インターネットサービスプロバイダの連絡窓口の一覧です。 迷惑行為、権利侵害行為の通報について プロバイダによって多少の違いはありますが、少なくとも法令に反する行為はすべて迷惑行為、権利侵害行為として対応してくれます。 誹謗中傷などの「名誉毀損」は通報先の会社が内容を判断できない場合があるため、警察(都道府県警察本部のサイバー犯罪相談窓口等一覧)に相談する方がスムーズに解決できます。 通報窓口について 通報したいIPアドレスを管理している会社におこなってください。無関係の窓口に通報しても無意味です。 主要プロバイダの窓口を中心にをリスト化しています。リストにない場合は公式ウェブページの問い合わせ(例:ご意見・ご要望はこちら)からおこなってください。もし誤った窓口に連絡しても、正しい窓口に誘導してくれます。 リストにない窓口(プロバイダ)
高度サイバー攻撃(APT)への備えと対応ガイド~企業や組織に薦める一連のプロセスについて JPCERT/CCが2010年に行った高度サイバー攻撃(APT)に関する実態調査では、長期間にわたって社内で攻撃者による活動が行われていても、その兆候を検出できなかった事例が多くみられました。また、企業や組織が高度サイバー攻撃(APT)活動下にあると気付いたものの、ログの保持や保全状況に問題があり、いつ頃攻撃が始まったのか、侵入経路や攻撃手口はどのようなものだったのかの特定が難しい状況にあることがわかりました。 高度サイバー攻撃(APT)にあった企業や組織は、情報セキュリティ対策を何も実施していなかったわけではなく、むしろ、ベースラインとなる基本的な対策(アンチウイルスソフトの導入、パッチマネジメントの実施等)を行っている企業や組織が多いことが明らかになりました。 本ガイドは、企業や組織が高度サイバー
ポイントは下記の通りです。 X社(原告)はセキュリティ対策について特に指示はしていなかった 損害賠償について個別契約に定める契約金額の範囲内とする損害賠償責任制限があった 当初システムはカード決済を外部委託し直接カード情報を扱っていなかった X社が「カード会社毎の決済金額を知りたい」とY社に依頼をして、その結果カード情報をいったんDBに保存する仕様となった(2010年1月29日) X社からの問い合わせに対してY社は、カード情報を保持しない方式に変更することが可能で、そのほうが安全となり、費用は20万円程度である旨を伝えた(2010年9月27日)が、その後X社は改良の指示をしなかった 以下の脆弱性その他が認められた システム管理機能のIDとパスワードが admin/password であった 個人情報が記載されたお問い合わせログファイルの閲覧が可能(ディレクトリリスティングと意図しないファイ
カメラで撮影した顔の特徴から同一人物を自動的に検知する。そんな顔認識システムが、小売店で客層把握や万引き防止に使われ始めている。 こうした顔データは、今秋改正された個人情報保護法で個人識別符号と位置づけられ、取得にあたって利用目的を示さなければいけない個人情報であることが明確にされたが、本人が気付かないうちに顔データが活用されているケースも少なくない。 今月上旬、作業着を扱う全国チェーンの埼玉県内の店舗。商品を選んでレジに来た客の顔を店員の背中側にあるカメラがとらえると、レジ裏のパソコンに「男性 38歳 ID/○△×……」と表示された。 「目や鼻の位置などの特徴をデータ化し、IDを割り振る仕組み。レジのPOS(販売時点情報管理システム)と合わせれば、客の購買履歴を簡単に管理できる」と説明するのは、今年7月からチェーンの一部店舗に顔認識システムを導入した役員。「建設業界の労働人口は高齢
こちらはピクシブ株式会社 Advent Calendar 2014の12/9の記事です。 こんにちは。iOSエンジニアの@shobyshobyです。 歌も歌えてコードも書けるエンジニアを目指して、毎週ボイトレに通っています。 さて、私は最近、pixiv公式iOS/Androidアプリ向けのSubscription課金の実装を担当していたのですが、 いざ機能を公開してみると、APIに投げられる不正なレシートが予想以上に多いことに気がつきました。 今回は、iOS/Androidアプリ内課金の不正なレシートによる有料会員登録を防ぐ対策を解説します。 有料会員登録の検証処理に漏れがある場合、お金を払わずに不正に有料会員になることができてしまうため、 アプリ内課金のバックエンド処理は慎重に設計、実装する必要があります。 ※この記事では、AndroidのIn-app Billing Version 3
サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。
審査が厳格なことで知られるApp Storeの安全神話を大きく揺るがせた、Xcode事件ですが、今度はXcode以外に、ゲーム開発エンジンと知られるUnityでも、同じようなマルウェア「UnityGhost」が仕込まれていることが発覚しました。 個人情報がマルウェアで抜き取られる! Unityは、iOSやAndroidのみならず、WindowsやMac OS X、PlaystationやXboxにいたるまで、あらゆるプラットフォームへ向けた3Dアプリケーションを制作することが出来る総合エンジンです。 しかし9月21日、Unity4.Xのバージョンに、「XcodeGhost」と同じような改ざんが加えられており、改ざんされたUnitを使用して作成されたアプリを使うと、App Storeからアプリをダウンロードして使用したユーザーの個人情報やiCloudデータが盗み出され、酷いと遠隔操作されてし
トップ > ガジェット > スマートフォン時事ネタ・統計 > セキュリティ > 検証結果:高木浩光氏がご立腹の「WiFiシェア」、暗号化してるはずのWi-Fiパスワードを平文で保存してた 日本のクラウドファウンディングサービス「Makuake」で160万円もの資金を調達した、『WiFiシェア』が9月18日にiOS/Androidアプリをリリースしてサービスを開始しました。 余らせている通信回線(通信量)を他者に売ったり買ったりすることで、余っているときはシェアをする、足りないときはシェアされるという形で通信の販売自由化を目指しているそうです。 具体的にはシェアしたい場合は、自身がアクセスすることができる(パスワードを知っている)SSIDとパスワードと位置情報を登録します。すると、近くにいるシェアされたい人はパスワードを知らずにそのアクセスポイントを利用することが可能になります。しかも通信は
App Storeで猛威を振るっているウイルス「XcodeGhost」について、ウイルスが仕込まれたXcodeを用いて作成された350種類近くのアプリを、アップルはApp Storeから順次取り除いていくことを明らかにしました。 すでにアプリの削除を開始 iOS向けのアプリやMac向けのソフトを開発するためのツール、Xcodeにウイルスが仕込まれており、そのツールを使って開発したアプリが、マルウェアをユーザーの端末に感染させる媒体となっていた問題で、アップルは9月20日、問題を認識していることを明らかにするとともに、ただちに該当のXcodeを用いて作成されたアプリをApp Storeから取り除くと宣言しました。 今回問題になっているXcodeは、公式経由で入手したものではなく、中国の検索エンジン百度など、誰でも利用できるアップローダーに「ミラー」として上がっていた非公式のツールで、同ツール
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く