タグ

2012年2月3日のブックマーク (5件)

  • ひょんじ速報 情報漏洩と痕跡抹消について蘊蓄を披露する

    1:以下、名無しにかわりましてVIPがお送りします:2012/01/29(日) 20:57:04.95 ID:Rjd1w7mZ0 インクリボンは情報漏洩の盲点になりやすい。 これまで印刷した内容がすべて記録される。 2:以下、名無しにかわりましてVIPがお送りします:2012/01/29(日) 20:59:01.07 ID:Rjd1w7mZ0 実はテプラのカセットにもインクリボンが内蔵されている。 これも今までの印字内容が全部詰まってるので要注意。 また、ファックスも種類によってはインクリボン式。 ヤマダ電機だったと思うが、使いかけのファックスを客に渡して、 返すか返さないかでもめた話があったはず。 3:以下、名無しにかわりましてVIPがお送りします:2012/01/29(日) 21:01:35.77 ID:Rjd1w7mZ0 郵便局では、封筒に透明のバーコードを印刷し

    mi1kman
    mi1kman 2012/02/03
    物理ネタもあり
  • 農林水産省/農林水産省における標的型メール事案について

    農林水産省において、業務上のやり取りのメモが、関係者にメール送信された際に流出した可能性があり、これが、後日、ウイルスを送り込む標的型メールに添付され、当省職員のパソコンに送信されました。 この標的型メールにつきましては、既にアンチウイルスソフトによりウイルス駆除を実施済であり、ウイルス感染を未然に防止しております。 なお、このメモに一般国民の個人情報は含まれておりません。 事案における対応 今般の事案は、業務上のやり取りメモが、関係者にメール送信された際に、流出した可能性があり、これが、後日、ウイルスを送り込む標的型メールに添付され、当省職員のパソコンに送信されたものです。 標的型メールに含まれるウイルスにつきましては、アンチウイルスソフトにより駆除済であり、ウイルス感染を未然に防止しましたが、当省では、この事態を重く受け止め、直ちに省内の情報セキュリティ担当者による会議を開催し、暗号化

    mi1kman
    mi1kman 2012/02/03
    メールが盗聴?されているので、どこかしら内部の端末がやられてるんだろうな
  • 携帯賭博ゲームサイト 社長ら逮捕 NHKニュース

    携帯賭博ゲームサイト 社長ら逮捕 2月3日 7時19分 携帯電話のゲームサイトのスロットマシーンなどで客に賭博をさせていたとして、東京の携帯サイト運営会社の社長ら3人が逮捕されました。警視庁は、3年間で6万人近くに賭博をさせていた疑いがあるとみて調べています。 逮捕されたのは、東京・豊島区の出版社「白夜書房」の関連会社で携帯電話のサイトを運営する「白夜プラネット」の社長、森下幹人容疑者(40)ら3人です。警視庁の調べによりますと、森下社長らは、去年11月までのおよそ3年間に、会社が運営している携帯のゲームサイトで10代から50代までの男女十数人に賭博をさせた疑いなどが持たれています。警視庁によりますと、このサイトでは、客にネットバンキングなどを通じて300円から5万円までの「コイン」を購入させ、トランプやスロットマシーンなどの8種類のゲームに賭けさせていたということです。勝てば賭けたコイン

    mi1kman
    mi1kman 2012/02/03
    逮捕されたのは、東京・豊島区の出版社「白夜書房」の関連会社で携帯電話のサイトを運営する「白夜プラネット」の社長、森下幹人容疑者(40)ら3人です。
  • 北朝鮮総書記死去のニュースに便乗した標的型メールを確認 - Tokyo SOC Report

    June 4, 2024 IBM and SAP unlock business and industry value with new generative AI solutions June 3, 2024 IBM awarded Customer Choice Vendor in the Gartner Peer Insights 2024 “Voice of the Customer: Cloud...

    北朝鮮総書記死去のニュースに便乗した標的型メールを確認 - Tokyo SOC Report
  • Android Market、マルウェア検出でアプリの自動スキャンを導入

    Googleは米国時間2月2日、「Android Market」から悪質なアプリケーションを排除することを目的とした自動スキャンプロセスを追加したと発表した。 「Android」チームのエンジニアリング担当バイスプレジデントを務めるHiroshi Lockheimer氏は2日午前、新サービスは「Bouncer」という開発コード名で、アプリケーション中に既知のマルウェア、スパイウェア、トロイの木馬が存在しないかスキャンし、疑わしい動きを検出してこれまでに分析済みのアプリケーションと比較する、と米CNETとのインタビューで述べた。 その後、すべてのアプリケーションをGoogleのクラウドインフラストラクチャ上で実行し、そのソフトウェアがAndroid端末上でどのように動作するかをシミュレーションすると同氏は述べた。既存のアプリケーションも継続的に分析されるという。 「同システムは、アップロード

    Android Market、マルウェア検出でアプリの自動スキャンを導入