2015年2月19日、Lenovo製品のPCの一部にプリインストールされているアドウェアSuperfishに深刻な問題が確認されたとして報道されました。ここでは関連情報をまとめます。 公式発表 2015年2月19日 LENOVO STATEMENT ON SUPERFISH (魚拓:当初発表・変更後) 2015年2月20日 Superfishに関するレノボの見解 (魚拓:当初発表・変更後) 2015年2月20日 SUPERFISHの脆弱性 (魚拓) 2015年2月21日 Updated Lenovo Statement on Superfish (魚拓) 2015年2月21日 Superfish に関するレノボからのお知らせ(更新)(魚拓) 見解内容 2015年1月以降Superfishのサーバー側作用により完全に無効となっており、この無効化は市場に出回っている全てのSuperfishが対
2015年2月2日以降、eo光、DTI、VALUE DOMAINのDNSサーバーにおいて障害が発生しました。ここではその関連情報をまとめます。なお、各事象の関連性について確証となる情報はpiyokangoが確認できておらず、DNS水責め攻撃の関連は推測です。(似たような障害が重なっただけといった可能性もあります。) DNSサーバー障害が起こった組織 piyokangoが確認した範囲では次の3社のDNSサーバーで障害発生。 (1) eo光 2015年2月1日 DNSサーバー設備障害復旧のお知らせとお詫びについて(修正報) 障害原因:アクセス数増加(DDoS攻撃)による過負荷 → サーバー設備障害にその後修正 障害発生期間:2015年2月1日 22時45分 〜 2015年2月2日 0時22分 障害による影響:ユーザーがWeb閲覧やメール等のサービスを利用できない場合があった。 (2) DTI
Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellのPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで
Dyn Research(旧renesys)が、約9時間半にわたり北朝鮮がインターネットから切断され続ける状態が続いていたというブログ記事を公開しています。 Dyn Research: Someone Disconnects North Korea - Who? 同記事では、実際にどのような理由でインターネットの接続性が不安定になったのかは不明であるとしています(BGPmonは、DDoS攻撃が原因であるとしています。参考)。 公開情報からわかる北朝鮮インターネットの規模 各種公開情報から、北朝鮮がどのような規模のネットワークを運用しており、どうやってインターネットに接続しているのかを見てみましょう。 まず、最初に、どれだけの数のネットワークが「北朝鮮」という国籍でインターネットに接続しているのかを調べてみましょう。いくつか調べる方法はありますが、今回はわかりやすく情報をまとめてあるHurr
Hiromitsu Takagi @HiromitsuTakagi 解説 メール受信には90年代からAPOPプロトコルが使われてきた。これは、パスワードを生で送信せずチャレンジレスポンス方式でMD5ハッシュして送信するもので、ネットワークが盗聴されても大丈夫なものとされてきた。そのため、メール送受信にSSLを使わないのが普通という時代が続いた。 Hiromitsu Takagi @HiromitsuTakagi 公衆Wi-Fiの普及で盗聴リスクが高まり、メール送受信にもSSLをとの機運が高まり、メールソフト側の対応も済んでいたのに、日本のISPはなかなかSSL化を進めなかった。彼らの言い分は、メールはどのみち暗号化されずに流れるし、パスワードはAPOPで保護されているというものだった。 Hiromitsu Takagi @HiromitsuTakagi その後、電通大の研究グループによりA
お名前.com(公式アカウント) @onamaecom 新サービス「お名前.com メールマーケティング」を提供開始しました! メルマガ一斉配信はもちろん、様々なマーケティング機能を標準搭載しています。 高機能のメール配信システムをご希望の方はぜひご利用ください!bit.ly/1FysK4Q
2014年11月19日、20都道府県警の合同捜査本部が国内で違法にプロキシサーバーを運営する全国8業者へ一斉捜索をかけました。ここではその関連情報をまとめます。 タイムライン 大光・SUNテクノ関連 日時 出来事 2013年4月〜8月 AmebaへSUNテクノのサーバーから不正ログインが行われた可能性。 2014年1月 愛知県警が偽サイトのIPアドレスからSUNテクノを割り出し。*1 2014年2月頃 SUNテクノのサーバーに大手銀行(MUFJ?)のフィッシングサイトが開設。*2 2014年3月頃 SUNテクノのサーバーに大手銀行(MUFJ?)のフィッシングサイトが設置され当月だけで約1万3千件のアクセス。*3 2014年8月 大光とSUNテクノが捜索を受ける。 その後 大光と他1社がISPから不正行為に関わったとして契約を解除。 その後 大光、SUNテクノが他人のIDを使ってインターネッ
サイバー攻撃への対応に国が責務を持つとした「サイバーセキュリティ基本法」が11月6日、衆院本会議で可決・成立した。 同法では国に対し「サイバーセキュリティに関する総合的な施策を策定し、および実施する責務を有する」と規定。国がサイバー攻撃の監視と分析を行い、関係省庁には攻撃について情報提供を義務付ける。また、官房長官をトップとしたサイバーセキュリティ戦略本部を設置し、セキュリティ戦略を策定する。 民間のIT関連事業者に対しても、セキュリティの確保と、国や自治体のセキュリティ関連施策に協力するとの努力義務を盛り込んだ。 法案は6月の通常国会で衆院で可決されていたが、参院で継続審議に。今国会では参院先議となり、参院を通過で後で衆院で審議していた。
はてなブックマークボタンを設置したサイトの一部に対するセキュリティ上の警告について、10月18日に本ブログでお知らせしました。その後の経過について報告いたします。 はてなブックマークボタンを設置したサイトの一部に対し、はてなブックマークボタンが原因とされるセキュリティ上の警告が報告された件に関して、はてなでは10月15日より調査を開始し、これまでに以下の4点を確認しています。 はてなのサーバーに対する攻撃者の侵入はない はてなとレジストラの間の認証情報(アカウント)は悪用されていない 権威DNSサーバーに対する攻撃ではない はてなが契約するCDNサービスに対する攻撃ではない また、上記の問題について、10月20日に一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)よりドメイン登録情報の変更に関する情報が寄せられ、はてなでもJPCERT/CCなど関係機関に協力して調査を
Twitter初のモバイル開発者向けカンファレンス「Twitter Flight」のためサンフランシスコに赴いた記者。せっかくのチャンスなのでTwitter本社オフィスを訪問し、現地で働く日本人の方に質問をぶつけてきました。 Hello, Twitter Twitter社の本社オフィスがあるのはサンフランシスコ市中心部にある1937年建築の重厚なビル。市内の別の場所から2年ほど前に移転してきました。当初は2フロアだったのが、現在はこの大きなビルの5階から11階までを占めるまでに成長し、そもそもビル自体が9階までしかなかったのを増築したそうです。世界中で約3600人いる社員のうち、約1000人がこのオフィスで働いています。 受付を済ませて社内に入るといきなり広大なカフェテリアが! これだけ広くてもお昼時はかなり混み合うとのこと。社内にカフェテリアは4つあって、毎日違うメニューで朝昼晩3食提供
ベネッセ事件の功 ―名簿屋問題を考える 山本 はい、ということで第3回プライバシーフリークカフェ開催いたします。よろしくお願いします。今回も、この3人、新潟大学の鈴木先生と、技術者の高木浩光先生、そして私、山本一郎でお送りしたいと思います。 さて、今月先月もいろんなことがありました。その中でも一番冴えたものは、ベネッセ事件がだいぶ続報が報じられて状況がわかるようになってきたかなあ、と。 高木 ちょうど前回、第2回の次の週に報じられましたか、ベネッセ事件は。 山本 はい。突然、ベネッセ大爆発という非常に素敵な話が出ましたけども、実際、事件の概要そのものはもうかなり報じられてきています。 高木 なんか今日も、ドコモの記者会見がさっき4時からあったそうで… 山本 ええ。法人のデータが、1,100人分くらい出ましたっていう話で終わるのかどうかっていうのが非常に微妙なところかと思うんですけれども、出
■バーチャロンのデバッグ ドワンゴは SEGA のドリームキャストソフト、バーチャロンオラトリオタングラムの通信部分を担っていた。 ドリームキャストの通信機能を使って全国のプレーヤーが自宅に居ながらバーチャロンの対戦ができる画期的システムだった。 対戦相手を見つけるゲームロビーがあり、部屋を作って対戦相手を待つ。対戦相手が見つかったらゲームが起動され KDDI の専用回線を通して通信対戦が行われた。 当時のインターネット回戦では通信ラグが大きかったため、電話回線を使って専用回線にダイヤルアップしていたのである。 自分は当時、入ったばっかりだったので主にデバッグ作業の手伝いをしていた。 学生時代にゲームデバッグのアルバイトをしていた経験が活き、際どいタイミングでしか発生しないバグの再現や、普通こんな行動しないだろってパターンをしらみつぶしに調べあげた。 バグを見つけたらバグ報告シート(紙)に
数百万件規模の個人情報漏洩であれば、過去にも10年前のYahoo! BB事件を筆頭に諸々あったけれども、それが実際に名簿屋で売買され、漏洩元の競合他社からDMが届くなど、露骨なデータ活用まで確認された事案としては史上最大規模ではないか。我が家にもジャストシステムからDMが届いたし、子持ちの知り合いには軒並み届いているようだ。データを販売した名簿屋が堂々と宣伝しているのも新時代の到来を感じさせる。別会社までつくって大層な力の入れようだが、社名と代表者を変えても同じCMS、キャッチフレーズ、代表挨拶、住所では頭隠して尻隠さず、よほど大きなビジネスチャンスと期待したのだろうか。こうやっていくつもの会社をつくって個人データを転売されてしまうと、個別にオプトアウトしても意味がなくなってしまう。 弊社が提供する通信教育サービス等のお客様に関する情報 約760万件(最大可能性 約2070万件) ・郵便番
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く