証券口座が乗っ取られ、株を勝手に取引される被害が相次いでいる。これまでに楽天、SBI、野村、マネックス、SMBC日興証券など9社で不正アクセスによる株の売買が確認されている。セキュリティーソフト大手のトレンドマイクロによると、以前から証券会社のフィッシングサイト(偽サイト)は確認されていたが、主な目的は個人情報の転売と見られていた。しかし、今回は口座乗っ取りで特定の個別株を大量に購入する新たな
海外から優秀な研究者を集める中国の人材招致プロジェクト「千人計画」に、少なくとも44人の日本人研究者が関与していたことが、読売新聞の取材でわかった。日本政府から多額の研究費助成を受け取った後、中国軍に近い大学で教えていたケースもあった。政府は、経済や安全保障の重要技術が流出するのを防ぐため、政府資金を受けた研究者の海外関連活動について原則として開示を義務づける方針を固めた。 【写真特集】北朝鮮の「瀬取り」を監視するカナダ軍「ネオン作戦」 ■情報流出恐れ 読売新聞の取材によると、千人計画への参加や表彰を受けるなどの関与を認めた研究者は24人。このほか、大学のホームページや本人のブログなどで参加・関与を明かしている研究者も20人確認できた。 千人計画に参加した理由については、多額の研究費などが保証され、研究環境が日本より魅力的だとする研究者が少なくなかった。 44人のうち13人は、日本の「科学
Download the SafeUS companiesThere are three versions of the post-money safe intended for use by US companies, plus an optional side letter. Safe: Valuation Cap, no DiscountSafe: Discount, no Valuation CapSafe: "Uncapped MFN" (no Valuation Cap, no Discount)Pro Rata Side LetterSafe User GuideNon-US companiesThere is one version of the post-money safe, Valuation Cap (no discount), intended for use b
J-KISSとはCoral Capitalがメンテナンスを行いオープンソースとして無償公開しているコンバーティブル・エクイティを使ったシード投資のための投資契約書です。契約書のひな形は、こちらのページからダウンロードしていただけます。 投資実行が速い スタートアップにおける資金調達では、J-KISSのようなコンバーティブル投資手段は、株式による資金調達に比べて交渉から着金までの全てが圧倒的に速く完了します。これは投資家にとっても魅力的ですが、事業づくりに専念したいスタートアップにとっても重要なことです。 投資の詳細条件を繰り延べできる J-KISSによる資金調達では細かな条件の決定を、次の大きな資金調達まで繰り延べます。一旦、「仮」の投資契約で最低限の条件だけ定めて資金調達しておき、事業がもっと進捗してから行う、より大きな資金調達の際に締結する投資契約に後で置き換える=転換することができま
The Secret class exists to mask sensitive strings. This helps avoid accidentally revealing data in backtraces, which are often written to logs (including remote logging services) or - if an environment is configured for development - revealed to the end-user. The masked value is not encrypted; it's just XORed with a randomly-generated key that is discarded at the end of the request. That means tha
Facial recognition software at a US airport Automatic ticket gate with face recognition system in Osaka Metro Morinomiya Station A facial recognition system[1] is a technology potentially capable of matching a human face from a digital image or a video frame against a database of faces. Such a system is typically employed to authenticate users through ID verification services, and works by pinpoin
Ross Anderson passed away in March 2024. (Obituaries) We preserve here the content of his personal web space. If you notice any problems, please contact pagemaster@cl.cam.ac.uk. [Research] [Blog] [Videos] [Politics] [My Book] [Music] [Seminars] [Contact Details] Machine Learning needs Better Randomness Standards: Randomised Smoothing and PRNG-based attacks shows that the randomness tests long used
Amazon S3 access control lists (ACLs) enable you to manage access to buckets and objects. Each bucket and object has an ACL attached to it as a subresource. It defines which AWS accounts or groups are granted access and the type of access. When a request is received against a resource, Amazon S3 checks the corresponding ACL to verify that the requester has the necessary access permissions. S3 Obje
For the regulations on roadway access in traffic engineering, see Access management. Common physical security access control with a finger print A sailor checks an identification card (ID) before allowing a vehicle to enter a military installation. In physical security and information security, access control (AC) is the action of deciding whether a subject should be granted or denied access to an
Posted by hone and zzak on 29 Mar 2014 There is an overflow in URI escape parsing of YAML in Ruby. This vulnerability has been assigned the CVE identifier CVE-2014-2525. Details Any time a string in YAML with tags is parsed, a specially crafted string can cause a heap overflow which can lead to arbitrary code execution. For example: YAML.load <code_from_unknown_source> Affected Versions Ruby 1.9.3
Whisper is also sharing information with the US Department of Defense gleaned from smartphones it knows are used from military bases, and developing a version of its app to conform with Chinese censorship laws. The US version of the app, which enables users to publish short messages superimposed over photographs or other images, has attracted millions of users, and is proving especially popular am
10月15日(水)より、はてなブックマークボタンを設置したサイトの一部に対して、はてなブックマークボタンが原因とされるセキュリティ上の警告が、Googleセーフブラウジング等において報告されています。 この警告に対して、はてなでも15日より調査を行っておりますが、はてなブックマークボタンの貼り付けコードを配信しているサーバーに対する侵入や、貼り付けコードそのものの改ざんは確認しておりません。 この警告に関して、はてなに起因するセキュリティ上の問題はなかったものと判断しています。警告が報告された要因については、はてな外部のネットワークなどにある可能性が考えられますが、詳細や影響範囲については現時点でなお調査中です。 はてなでは、サービスのセキュリティを維持するよう日々さまざまな監視や対策を行っております。はてなのサービスに関して、セキュリティ上の懸念点等を発見された場合は、下記のページに従っ
以下の文章は、Corynne Mcsherry による Adobe Spyware Reveals (Again) the Price of DRM: Your Privacy and Security の日本語訳である。 出版界は遂に出版版「rootkit スキャンダル」に直面しつつあるのかもしれない。二つの独立系のメディアの報道によれば、Adobe の電子書籍ソフトウェア「Digital Editions」は、読者がローカルな「ライブラリ」に追加するあらゆる文書を記録し、それらのファイルがどうなるか追跡し、それからその履歴をインターネットを介して母艦に送り返しているというのだ。言い換えれば、Adobe は読者の読書傾向を追跡するだけでなく、他の人がそれをやるのも実に容易にしているのだ。 しかもすべては著作権の行使の名のもとで行われている。結局のところ、出版社が「安全に配信」したり、本へ
セキュリティホールが発生する原因は、プログラムや設定の間違い、設計上の考慮不足、保守のために意図的に作られた機能に関する機密の漏洩などである。ソフトウェアの欠陥に限らず、ハードウェアの欠陥や、災害に対する弱さ、悪意のある者がパスワードを管理者から聞き出すような攻撃(ソーシャルエンジニアリング)といった様々な欠陥も、セキュリティホールに含めることがある。 セキュリティホールが残されていることにより、設計、運用時に想定していない操作(ある操作について権限のないユーザが権限を超えた操作を実行するなど)ができてしまったり、非公開のはずの情報が誰にでも取得できてしまうといった、情報セキュリティ上のリスクが増大する。 セキュリティホールは古くから存在したが、コンピュータネットワークの発展により、多くのコンピュータがネットワークを介した攻撃の脅威に晒されており、以前よりも脅威度が高まっている。 反対語は
[edit] RubyにはCGI等のプログラミングを安全に行うことを助ける為に、セキュリティ機構が備わっています。 Rubyのセキュリティモデルは「オブジェクトの汚染」と「セーフレベル」という仕組みによってなりたっています。 オブジェクトの汚染 Rubyではオブジェクトは「汚染されている」とみなされることがあります。このしくみは大きく分けて二つの使われ方をします。 ひとつ目は、信用できない入力をもとに作られたオブジェクトを「汚染されている」とみなし、「危険な操作」の引数として使えないようにすることです。悪意あるデータによって、プログラムが意図しない動作をする事を防ぐことを目的としています。 もうひとつは、信用しているオブジェクト(汚染されていないオブジェクト)を信用できないプログラムから守るという使い方です。 オブジェクトの汚染に関連するメソッド Object#taint オブジェクトを汚
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く