タグ

2019年3月16日のブックマーク (9件)

  • 猫が生肉を食べると得られる4つのメリット | ねこちゃんホンポ

  • 軍事情報の保全(6)暗号化に関するあれこれ - 軍事とIT(288)

    職業柄、筆者の自宅には「暗号」について書かれた書籍がたくさんあるが、それを読むと、暗号はとても古い歴史を持っていることがわかる。古典暗号の1つに「シーザー暗号」という換字式暗号があるが、シーザーとはいうまでもなく、古代ローマの軍事指導者のガイウス・ユリウス・カエサル(ジュリアス・シーザー)のことである。 どのレイヤーで暗号化するか 暗号化といっても、出番はいろいろある。最もニーズが多いのは通信の保全だから、さまざまな通信手段を介してやりとりする通信文を、平文のままにしないで暗号化する。昔から無線通信の世界では、「スクランブルをかける」「秘話をかける」といった言葉があり、通信内容を第三者に聞き取れない形に変換してやりとりする形があった。 コンピュータ・ネットワークの階層モデルについて御存じの方ならおわかりの通り、「通信の暗号化」といっても、対象がいろいろある。通信の文を暗号化する手法は、い

    軍事情報の保全(6)暗号化に関するあれこれ - 軍事とIT(288)
  • 無料のAndroidアプリの試用期間後に要注意

    ネットの安全 2019.3.15 無料アプリはユーザーにとって魅力的です。それらは1セントもかかりませんし、ユーザーが外出先で急な用事を済ませるのに役立つ場合もあります。ただし、ユーザーは自分のデバイスにアプリをインストールする前に注意を払う必要があります。マカフィーの研究者たちは、音声録音やzipファイルを開くといった基的なツール機能を使用するために非常に高額なサービスプランへユーザーをサインアップさせることを試みる非常に欺瞞的なAndroidアプリを確認しました。 問題になっている2つのアプリ、「Voice recorder free」と「Zip File Reader」は合わせて60万回以上ダウンロードされています。一見したところでは、ユーザーはこれらが評判の良いアプリであると思ってしまうかもしれません。一旦ユーザーがインストールすると、「無料試用版」を使用するか「今すぐ支払う」オ

    無料のAndroidアプリの試用期間後に要注意
  • 取得した全データをプロキシサーバに保存して思い出しを支援する発明 NTT

    端末で閲覧されたウェブページの履歴を取得するウェブ閲覧履歴取得システムに関する発明です。端末で閲覧されたウェブページのデータがプロキシサーバにより取得不可能である場合に、端末がこのデータをプロキシサーバに送信します。 この技術の目的の1つは、端末での閲覧履歴をユーザに提供することで、ユーザの思い出しを支援することです。 特許第5809097号(特開2013-218626) 日電信電話株式会社 出願日:2012年4月12日 登録日:2015年9月18日 プロキシサーバですべての通信データを取得することができない プロキシサーバは、端末とウェブサーバとを結ぶ通信路上に配置され、その通信路上のHTTP通信のデータを取得します。端末が必ずHTTP通信を行ってウェブサーバからデータを受信するのであれば、そのデータの全てがプロキシサーバに保存されます。この場合、端末の閲覧履歴を確認する場合には、プロ

    取得した全データをプロキシサーバに保存して思い出しを支援する発明 NTT
  • 東京地方検察庁の偽サイトを使用した特殊詐欺について - tike blog

    はじめに 2018年2月、東京地方検察庁の偽サイトを使用した特殊詐欺事件が各メディアで報じられました。 www.itmedia.co.jp その後も同様の手口により金銭が窃取される事案が全国各地で発生しています。 ニュース記事などから入手可能な事案は以下の通りです。 発生日付 発生場所 被害者 被害額 ソース 2018年1月29日 ~ 2月13日 東京都内 30~40代の女性4人 約390万円 冒頭の記事 2018年3月 埼玉県所沢市 41歳の女性 350万円 ※1 2018年3月 広島県廿日市市 30代の女性 不明 ※2 2018年4月25日 埼玉県三郷市 33歳の女性 146万円 ※1 2018年5月 鹿児島県内 女性 数十万円 ※3 2018年5月25日 愛媛県伊方町 30代女性 100万円 ※4 2018年6月4日 長崎県長崎市 30代女性 50万円 ※5 2018年6月15日 静

    東京地方検察庁の偽サイトを使用した特殊詐欺について - tike blog
  • Ghidra Tutorial + CTF・脆弱性診断 超入門 Reversing② - 株式会社Ninjastars 技術系ブログ

    株式会社Ninastars 取締役:齊藤和輝 前回に引き続きReversing編ではCTFや脆弱性診断においてのリバーシング技術の基をお教えします。 今回の記事ではどういった思考でアセンブリを読んでいくのかということを詳細に書いていきます。 またGhidraのチュートリアルとしても利用できるようにしています。 前回記事 ninjastars.hatenablog.com 参考問題集 今回はeagle0wl氏のcrackmeシリーズのcrkme04という問題を使用します。 リンク先からeagle0wl's crackme VOL.01 ver1.02をクリックしてダウンロードしてください。 www.mysys.org 参考サイト アセンブリ言語の基知識が掲載されている。 programmer.main.jp 使用ツール Ghidra NSA(米国国家安全保障局)が公開した高機能なバイナリ

    Ghidra Tutorial + CTF・脆弱性診断 超入門 Reversing② - 株式会社Ninjastars 技術系ブログ
  • グーグル系セキュリティ企業「Chronicle」の驚異的ディフェンス力 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

    グーグルの親会社アルファベットが、サイバーセキュリティ企業「Chronicle」を立ち上げてから1年が経った。同社は、初の製品となるBackstoryをリリースした。 「Backstoryは、ビジネス版グーグルフォトのような製品だ。グーグルフォトは、クラウドに保存した写真を整理したり、被写体の顔を認識してテーマを作成したりすることができる」とChronicle のCEO、Stephen Gillettは話す。 Backstoryは企業のサーバや従業員のノートPCやスマホなどに保存されたデータを、インデックス化し、クラウド上で整理してくれる。ユーザーは、「私のPCからロシア政府のサーバにデータが送信されていないか?」といった質問をすることができる。 サイバーセキュリティの捜査担当者であれば、ロシア政府が取得した情報の種類や、取得した日時、手法などを確認することができるという。 Backsto

    グーグル系セキュリティ企業「Chronicle」の驚異的ディフェンス力 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
  • サイバー脅威情報集約システム EXIST

    はじめに 世の中には,サイバーセキュリティアナリストのコミュニティやセキュリティベンダ等の組織によって提供されているサイバー脅威情報が数多く存在します. これらの情報は,例えばIDS等のセキュリティ機器で検知された通信を調査するような場面において,通信先が悪性であるかを判定するための材料として有用です. このため,セキュリティオペレーションの現場では,特定のインディケータ情報に関連する脅威を調査する作業が度々発生します. しかし,サイバー脅威情報の粒度や提供方法は様々であり,調査作業が発生する度に手動で多数の情報源と突合するのは非効率です. NICTER解析チームは,サイバー脅威情報を自動集約することでこのようなタスクの処理を効率化するためのツールとしてEXISTを開発し,日頃の調査解析業務に利用しています.また,同様の課題を抱える解析者や研究者にも活用してもらえるよう,オープンソースソフ

    サイバー脅威情報集約システム EXIST
  • 米海軍が産み、オープンソース陣営が育てる匿名ネット技術『トーア』