タグ

ブックマーク / srad.jp (25)

  • 任天堂に見限られたはてな この先生きのこるには - コメント#2343422 | 「うごメモはてな」「うごメモシアター」、5月一杯で終了 | スラッシュドット・ジャパン

    ◆◆◆~これまでのあらすじ はてなが任天堂に這い寄るまで~◆◆◆ このストーリーを理解するためには、まずははてながなぜ任天堂に這い寄ったかと言う話からしなければなりません。 はてな社長のじぇいこんこと、近藤社長 [hatenablog.com](@jkondo [twitter.com])は、ニフティでブログサービスの立ち上げを担当した伊藤直也 [hatena.ne.jp]氏、ライブドアリーダーを作り上げたmala [ma.la]氏など人材もゲットし順風満帆でしたが、ある日 梅田望夫氏に欺され 普通の会社にはなりたくない。“変”なまま、規模を拡大していきたい。目指す姿をあえて挙げるとすれば、Googleだ。「楽しそうで、上司のグチとか言ってなさそう」だから。 と言う迷言を残して日を旅立ち [itmedia.co.jp]シリコンバレーに進出しました。 しかし現地でカマでも掘られたのかどうか

    mi1kman
    mi1kman 2013/03/19
    (下世話な意味で)おもしろい
  • 米国議会、国防総省に対しサイバー戦闘行為を行う権限を認可 | スラド

    米国議会は国防総省に対して、サイバー空間において攻撃的な戦闘作戦を展開できる決定権を認可した(家/.記事)。 今月12日付の国防認可法に関する委員会報告によれば、「大統領の指揮の元、国家や同盟国及び利益を守る目的で、国防総省がサイバー空間において攻撃活動を行使する権利を有すること」を認めたとのこと。

  • iTunesアカウントが乗っ取られた!その5「音沙汰無し」 - isi の日記

    ええ、無いんです。年越してから「蚊帳の外状態」。 請求が止まっているのはありがたいんですが、保険が降りた、という連絡もなし。 完全放置プレイ状態です。 学生時代に空き巣に入られた時も、1年以上音沙汰無しの後に「犯人は逮捕された。金は使い込んでて返却は無理」と捜査員がわざわざ出向いてきて伝えてくれたっけ。(あの頃は固定電話引いてなかった。ポケベルより前の頃) 今回は、被害者ですらないからなぁ、やはり待ち続けるしか無さそうです。

  • mixiアプリの件、その後の顛末 | Yoshino Inamoriの日記 | スラド

    1つ前の日記の続きです。 mixiに連絡したところ、やや時間がかかりましたが問題のアプリは除去されたそうです。 ただ、 ・アプリ開発者は開発中のアプリを自分のページに貼れる ・アプリからは外部ファイルにかなり自由にホスティングできる(ガンブラーだろうが何だろうが) ・アプリを通報するにはアプリのユーザーになるしかない為、開発途中のアプリは通報できない という問題点がはっきりした気がします。これ、どうなのでしょうね。 /.Jでは外部からの画像を埋め込んだりできませんし、(ユーザー設定によりますが)リンク等は確認ページが挟まれます。いわゆる「2ch」等の掲示板でも最近はそういった仕様のものが一般的です。 それに対して、審査がない(デベロッパー登録を自動で行うだけ)のmixiの場合、少なくとも自分のページにアプリを貼ることは自由にできるわけで、外部からのデータをかなりの自由度でホスティングできる

  • 『mixiアプリ』という脆弱性 | Yoshino Inamoriの日記 | スラド

    詳細はblogに纏めて書いたことなのですが。 ある程度の審査があるとはいえ、審査さえ通ってしまえばどんなファイルでも自由に、mixi内でアプリ使用者のページにインライン表示させることができてしまう「mixiアプリ」って、実はかなり危険な要素では、と思わざるを得ません。特に今回のようなこと(blog参照)があると。 ログイン情報関連や、携帯電話からのアプリだと契約者IDを取得されかねない等、結構幅広い問題があるように思えますが、どうなのでしょうね。

  • Windows XP搭載のATMからカード情報を抜き取るマルウェア、東欧で確認される | スラド

    Windows XPを搭載しているATMをターゲットにしたマルウェアが東欧で出回っているそうだ(家/.)。 このマルウェアはカードの磁気データや暗証番号を読み取り、DESアルゴリズムで暗号化して記録するとのこと。トリガーカードを使えばATMのキーパッドを使ってコマンドを入力できるようになり、取引数を表示させたり、記録したカードデータをプリントアウトしたり、マシンのリブートやマルウェアのアンインストールなども行うことが可能という。 セキュリティ企業Trustwareはこのマルウェアに関するレポート(PDF)をまとめている。それによるとマルウェアには複数のバージョンが確認されており、同社が分析したものは比較的初期のバージョンと思われるとのこと。新しいバージョンはより高機能になっていると考えられるとのことだ。

  • Adobe ReaderやFlash Playerの脆弱性を突くウイルス、急拡大中 | スラド

    「JSRedir-R」という、悪意のあるJavaScriptが埋め込まれたWebページが急速に拡大しているそうだ(日経ITpro)。 このウイルスは、以前ネット通販サイト「GENO」に埋め込まれていたことから「GENOウイルス」などとも呼ばれており、Adobe ReaderやFlash Playerの脆弱性を利用してPCに感染するものだ。脆弱性を持つバージョンのAdobe ReaderやFlash Playerを利用している場合、ウイルスが埋め込まれたWebサイトを閲覧するだけでPCに感染するという。 まとめサイトでは感染が確認されたWebサイトのリストが掲載されているが、多数のマンガやアニメ、ゲームなどのファンサイト・同人サイトなどで感染が確認されているそうだ。 このウイルスに感染した場合、FTPでWebサーバーにファイルをアップロードする際にアカウントを盗みとられ、それによりWebサイ

    mi1kman
    mi1kman 2009/05/19
    脆弱性対策も重要だけど、ウイルス対策ソフトの対応状況がいまいちなのは何故なのと思っている
  • 総務省がパンデミック対策として国民の移動履歴記録システムを実験 | スラド

    朝日新聞の記事によると、総務省がパンデミック対策を目的として、携帯電話の位置情報を利用する実験を開始するそうだ。具体的には、携帯電話のGPSで得られる位置情報を逐一記録しておき、感染者が見つかった際にはその移動履歴を調べ、同じ電車やバスに乗るなど感染者と接近した可能性のある人を抽出して、注意喚起や対処方法などの通知メールを送信するシステムとのこと。 今年の秋から、都市部と地方の2カ所で合計2,000人のモニターを募って実験を開始するという。実験では、「移動履歴の活用に対する心理的抵抗感などもあわせて検証する方針」とのことだが、それはモニター参加者へのアンケートで評価するのだろうか。

  • Windows7ではAutoRun無効に、VistaとXPにも順次適用予定 | スラド

    世界中で猛威をふるっているConfickerワーム、その拡散の一因となっているリムーバブルメディアのAutoRun機能について、Winodws 7では初期設定で無効にする方針を決めたという表明がマイクロソフトセキュリティ対策センターのブログでされた。 またVistaやXPについても同変更が適用される予定とのこと。 CDやDVDなどの光学メディアについては対象外とされていますが、そこまで自動実行を禁止してしまうと一般ユーザーへの影響が大きいという判断なのでしょうか? 以前、シフトキーを押したままCDを入れるだけでコピー防止技術を無効にするなどという話もありましたが、OSインストール直後に必ず当該機能を無効にしてしまうタレコミ子としては自動実行など全面禁止でも良いと思うのですが。 AutoRunについてのエピソードなどありましたらお聞かせ願いたい。

    mi1kman
    mi1kman 2009/05/01
    ついにMicrosoftが動いた
  • 耳から発せられる音を使った生体認識システム開発中 | スラド

    内耳で放射される音を利用した生体認識に関する研究が英国で行われているそうだ(NewScientist、家記事より)。 耳は音を伝えるだけでなく、自らも音を発生させているそうだ。これは耳音響放射(OAE:otoacoustic emission)と呼ばれ、外部からのクリック音などで誘発することが可能で新生児への聴覚テストにも使われている。実験ではOACから個人を識別することに成功しているそうだが、生体認識の実用的な仕組みが開発できるかはこれからの取り組みとのこと。実現すれば、コールセンターやテレフォンバンキングなどでの生体認識や、携帯電話のユーザ認証などに活用できるかもしれないそうだ。 英Southampton大学が手がけているこの研究は英国の工学物理科学研究会議(EPSRC:Engineering and Physical Science Research Council)からの支援を受

  • ネットに蔓延するデタラメセキュリティTipsの脆弱性をどうするか | スラド Submission

    あるAnonymous Coward 曰く、 SIMPLE*SIMPLE ~ ウェブ職人のための小粋なネタ帳 ~の03月27日のエントリが一部で話題になっています。 それによると、なんでも「現在セキュアな通信をしています」と明示的に表示するインターフェースの紹介らしいのです。 少なくともブラウザサイドのプラグインか何かだと思ったのですが、コンテンツサイドで自己申告するという方法の紹介でした。 セキュアな通信をしていますと言うからには、httpsであることを主張したいのでしょう。 それなら購入ページの最初などで、「サイトのコンテンツを問わず通用する確認の仕方」を説明すれば良いだけでしょう。 記事中にあるように、一目瞭然なインターフェイスとしてはアドレスバーに色がついたり鍵マークがつくなど、コンテンツとは別の手段で確認できるし、そうするしかないはずです。 携帯電話のブラウザでは「HTTPS通信

    mi1kman
    mi1kman 2009/03/31
    えっ>「あるAnonymous Coward 曰く」
  • 仮想世界の管理会社が銀行業免許を取得 | スラド

    NetworkWorld.comの記事より。インターネット上で仮想世界「Entropia Universe」を運営するMindArkは、同社の完全子会社であるMind Bankがスウェーデン金融監督庁から銀行業の免許を受けたことを発表した(発表文:PDF)。 Mind Bankは、仮想世界において現実通貨の取引を行う最初の正式な銀行となる模様。同社ではこの銀行を通じて、自社の提供する仮想通貨と現実通貨との通貨交換の円滑化や、複数の仮想世界に対する中央銀行の役割を果たすといった目的が達成できるだろうとしている。 Entropia Universeは、MMORPG的要素もミックスされた仮想世界のようだ(?詳しい方、コメントをお願いします)。さらにMindArkでは現在、Entropia Universe以外にも複数の仮想世界を構築中。昨年1年間で、Entropia Universe内では米ドル

  • BBC、番組製作のために犯罪者からカード情報を購入 | スラド

    BBCについては、前にもBBCがTV番組内の実験でボットネットを使用、議論を呼ぶ でも取り上げられていましたが、またも疑問視される番組制作を行いました。 今回の番組の詳細は、Overseas credit card scam exposedによれば、 BBCのスタッフが犯罪者を装って、インド・デリーのブローカから、現地にあるコールセンター(シマンテック社)よりリークされた英国のカード情報(氏名、住所、郵便番号、カードナンバー)を買い、その情報の正確性を検証して、サイバー犯罪の怖さを訴えるもの。氏名、住所、郵便番号は正しかったものの、カードナンバーついては1桁の数字が殆ど間違っていましたが、1件は完全に一致していました。犠牲者達はコールセンターとの電話でシマンテック製品を購入していたようです。 タレコミ子は、いくら番組制作のためだとは言え、不正な情報を買ったことに違和感を覚えました。同様な感

  • ATMにマルウェアが仕込まれる時代? | スラド

    家/.でも取り上げられていますが、ロシアの銀行でATMにマルウェアが仕掛けられる事件があったとのことです。そのATMWindowsベースのものですが、製造元のDiebold社でも1月にそういう事件があったことを認めており、ユーザに注意喚起しています。詳細は明らかではないのですが、このマルウェアは物理的アクセスにより仕込まれたようです。 一方、SophosのVanja Svajcer氏は、次のように説明しています。 ATMはしばしば、非標準のOSで動いている。たとえWindowsで動いているとしても、組込みWindowsはカスタマイズされている。ATMは特殊な、文書化されていないハードとソフトのインターフェースを使っていて、リバース・エンジニアリングは非常に難しい。ATMは通常、独立したプライベート・ネットワークに接続されており、マルウェアがたやすく侵入することはないだろう。物理的なアク

  • phpbb.comから流出したパスワード、その傾向は? | スラド

    ストーリー by soara 2009年03月14日 15時10分 あっちでこっちでパスワード、考えるのも大変だ 部門より やや旧聞になるかもしれないが、先日、オープンソースの電子掲示板システム「phpBB」を提供しているphpbb.comが攻撃され、約2万ものユーザーパスワードが流出する事件が発生した。攻撃者はこのパスワードをオンラインで公開したのだが、このパスワード情報を解析した結果、「よく使われるパスワード」がやはり多数存在していた、ということがDark Readingの記事で述べられている。 パスワードを解析した結果、まずその16%が人名(姓ではなく名前)であり、また14%が「1234」や「qwerty」といったキーボードのパターンであったという。また、4%が「passw0rd」や「password1」など、「password」という単語を変えたもので、5%が「hannah」や「p

  • ネットバンキングは安心か? (#1471505) | 携帯圏外化装置、千葉銀行が振り込め詐欺防止のため採用 | スラド

    某MとTとUがくっ付いた銀行の話です。 法人向けネットバンキングサービスの顧客に対して、予告無しに銀行から電話を 掛けてきて(これも部署名みたいなのを名乗るからとても胡散臭い)、電話で指 示するからその通りにWindowsパソコンを操作をして、今すぐネットに繋いで電 子証明書を取得するようにと促されました。まるで振り込め詐欺のやり口です。 自分も呼び出されて確認したのですが、ちゃんと銀行の公式ページにリンクのあ るページでの操作だったので、一応、詐欺じゃないと判断しました。 今後、今までのやり方ではログイン出来なくなるからとの事なんですが。そんな事 はこっちの知った事か!ちゃんと、解りやすいマニュアルつけてくれれば、勝手に 手続きするから、就業時間中に余計な電話掛けてくるな!>某銀行 あんまりパソコン自体に詳しい訳じゃない経理担当が出たので、余計に話は長く なってましたよ。少なくみても30

    mi1kman
    mi1kman 2008/12/11
    銀行担当者が顧客にパソコンで証明書をインストールするよう電話越しに指示したらしい
  • My docomo を名乗るスパム | targzの日記 | スラド

    さきほど「大切なご案内 docomo からのお知らせ」というサブジェクトで、My docomo を騙るサイトへの誘導リンクを持つスパムが来ました。 To のアドレスが docomo に登録してないアドレスであるし、明らかに URL も偽物まる分かりなのですが、うっかり URL をコピー (してブラウザにペースト) しかけました。URL が不審なので気がつきましたが、ひっかかる人もいるかもしれませんね……。 一部改変して掲載しておきましょう。 Received: from unknown (HELO SPK98.localdomain) (211.212.32.246) by XXXXXXXXXX with SMTP; 26 Nov 2008 11:XX:XX -0000 Received: by SPK98.localdomain (Postfix, from userid 48) id

    mi1kman
    mi1kman 2008/11/29
    NTTドコモを語るフィッシング詐欺メール
  • こんなヨタ記事に踊らされてはいけない (#1461831) | 情報漏えいを発見してしまったらどうするべき? | スラド

    というのも、この記事は事実誤認に基づいて書かれた可能性が高いと思います。 (1) 筆者が無知を認めたくないがゆえに、話を広げてるだけじゃないかと思えるフシがある (2) 筆者自身が一連の記事の中で事実誤認を認めている。 (3) 不正アクセス禁止法については完全に事実誤認 (1) について 発見した事件や脆弱性の通報先 誰か受け取って! [fc2.com] 曰く「どこに通報すればよいのかわからない。」「発生もとの会社」「警察?」「持ち込み先がないのである。」 IPAとかJPCERT/CCとかいう選択肢を思いつかなかったように、「私には」そう見えました。 その後、それを認めない理由付けとしてこれらの団体が信用ならないという理屈をひねり出したように「私には」思えます。 (2) について その次に、話題になっている記事を書いて、その後にこの記事を書いています。 修正情報 筆者の事実誤認などを修正し

    mi1kman
    mi1kman 2008/11/25
    「こんなヨタ記事に踊らされてはいけない (スコア:1)」
  • ユーザのクリックを乗っ取る「クリックジャック」 | スラド

    ZDNet(日語訳)にて、多くのブラウザやAdobe Flashに存在するクリックジャック(Clickjacking)に対する脆弱性について報じられている(家/.より)。この脆弱性はIE、Firefox、Safari、Operaなど多くブラウザやAdobe Flashに存在し、影響を受けないブラウザはLynxくらいだそうだ。 クリックジャックされると、ユーザのクリック全てがクリックジャックのクリックとなり、ユーザの意図や動作とは無関係にページ上のリンクやボタンをクリックしたことになってしまう。このため、Flashゲームなどは格好のターゲットとなり得る。攻撃はブラウザの根的な欠陥を突いたもので、DHTMLを利用しているとのこと。また、JavaScriptは必須ではないため、JavaScriptを無効にしても完全には防げないそうだ。 クリックジャックはOWASP NYC AppSec 2

  • 合法的な偽札詐欺 | okkyの日記 | スラド

    自分で書いておいてなんだが、意味不明なタイトルだ。が、当にそういう詐欺がある。 . 乞堂にやって来て言う。 「私は金が無くて、3日間ろくに何もべていないんです。なにかべ物を恵んでください」 店主はそりゃ可哀想だと、ちょっとした賄飯をべさせてやる。乞は、当に3日間飯をっていなかったとしか思えない勢いで、飯をがっつく。店主は「あぁ、いい事をした」とひそかに満足している。 乞べ終わると店主に感謝する。が、その際にポケットからコロリと飛び出る折りたたまれた1万円札。それを見て、店主は激怒する。 「何だそれはっ!!! 1万円札じゃないかっ!! 1万円も持っていて、金が無いなどと人を騙すとは何事だっ!!!」 店主はその1万円札を取り上げ、「飯代は1000円だ!文句無いなっ!!」と言って、お釣りの9000円を押し付け、乞を追い払う。 翌日。銀行から呼び出しがある。 「この一万