日本語で吹き出し画像が作れる『Yet another make your own speech bubble!』
GmailはWebベースの優れた電子メールアプリケーションかもしれないが、GnuPGのような個人情報保護ツールとの連携は決して容易ではない。この問題を解決するために作られたのが、Firefoxの拡張機能FireGPGである。FireGPGはGmailのインタフェースにうまく統合されており、電子メールのメッセージだけでなくWebページから選択したテキストに対しても署名や暗号化を行うことができる。 他のどんなFirefox拡張機能とも同じで、FireGPGのインストールはクリック数回で完了する。ただし、FireGPGはGnuPGに依存しているため、適切に動作させるにはいくつかの点に配慮が必要だ。まず、システムにGnuPGがインストールされていなければならない。また、鍵の管理に利用できるGnuPG向けのグラフィカルフロントエンド ― 例えば、Ubuntu(やKubuntu)のKGpgなど ― の
キーロガーというよりも、むしろプロセスの隠蔽方法や、ロギングする データの取得方法についてのあれやこれやといったことをまとめようかなと思いこのページを作りました。ちなみにこの文章は、あくまでまとめのページであ り、プログラムなどの解説は含んでないので、ご了承ください。 KeyLoggerについて 例えば、キーボードの入力を取得するAPIは多々ありますが、自らの プログラム(もしくはWindow)が、フォーカスを失っている状態でも、キーボードの入力を取得してくれるようにするためにはどうすればよいでしょう。 もっともシンプルな方法はキーボード入力取得のAPIを使用することです。 SHORT GetAsyncKeyState( int vKey ); このAPIは、自らのプログラムのフォーカスの有無にかかわらずに、 正確にキーを取得してくれます。このAPIを利用することによって、もっとも
国民に「マイナンバー」の共通番号法案を閣議決定、2015年から利用開始目指す (shimarnyのブログ) 内閣官房情報セキュリティセンター/NISC (Wiki (PukiWiki/TrackBack 0.3)) Twitter Trackbacks () 君は生き残ることができるか? (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 公認会計士試験の最新情報について (公認会計士試験ガイド★講座 対策 受験 求人 事務所 問題集 合格 資格 学校) 短答式合格率4.6%に! (■CFOのための最新情報■) 世間が反対するDPI広告を擁護する (んがぺのちょっとした政治・経済の話) 米国防総省、米軍サイバー対策を統括する司令部を設立 (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 総務省 (時の流れ) クラウド・コ
侵入者をおびき入れて攻撃手法を解析する罠「ハニーポット」は,セキュリティの予防措置に優れたツールである。筆者がハニーポットと聞いて思い浮かべるのは,こういう予防的なものだった。しかし最近のハニーポットの中には,スパム・メール送信者に真正面から対抗するものもあるようだ。 「Project Honey Pot」はスパム送信者や,スパム用に電子メール・アドレスの収集する業者を特定し,彼らのスパム配信機能を役立たずにすることで,彼らの収入源を絶とうとするプロジェクトである。 その動作は比較的単純だ。Web開発者は,Webサーバー・プラットフォームにProject Honey Potサーバーと通信を行う特殊なコードを埋め込む。このコードは,Project Honey Potのサーバーから,(Webサイトの訪問者のIPアドレスに関連付けられた)一意の電子メール・アドレスを取得する。そしてこのアドレスが
当社のセキュリティオペレーションセンターでは,日々,Webサイトへの攻撃が確認されている。今回は,Webサイトに対してどのような攻撃が多く仕掛けられていて,どのような対策が必要かを解説する。 攻撃者がWebサイトを狙う理由は主に三つある。Webサイトからの重要情報取得,詐欺のためのサイト乗っ取り,Webページ改ざんによる政治・思想誘導である。このうち最も多いと見られているのが,重要情報の不正入手である。攻撃者は,Webアプリケーションのぜい弱性を突いてバックエンドのデータベースを不正に操作し,個人情報などを盗み出す。 Webサイトから不正に情報を盗み出す場合,よく使われる攻撃手法は二つある。一つはSQLインジェクション。もう一つはリモート・ファイル・インクルードである。SQLインジェクションはメディアでも頻繁に取り上げられるが,リモート・ファイル・インクルードは意外に紹介されていない。しか
セキュリティ研究者のRobert Hansen氏(別名:RSnake)が、「Google Desktop」に対する新しい攻撃の詳細を明らかにした。Hansen氏が発見したこの脆弱性は、マン・イン・ザ・ミドル攻撃(中間者攻撃)で、Googleと、デスクトップ検索クエリの実行者の間に攻撃者が介入する。その攻撃者はGoogleと実行者の間から検索結果を操作することができ、デスクトップ上にある別のプログラムを乗っ取る可能性がある。 攻撃の流れは次のようなものになる。Google Desktopのユーザーが検索を実行すると、これに攻撃者が妨害する。そして、ターゲットのURLページ上に見えないiframeを作成するJavascriptを挿入し、このiframeにユーザーのマウスを追跡させる。ユーザーはこれに気付かない。攻撃者はそれから、別の検索クエリを仕掛けるためのコードをユーザーのマウスを追跡してい
もう何年も前から、新聞社は、Googleが自分たちの記事の見出しをインデックス化し、こちらには一銭も払わずに記事の概要を提供するのを静観してきた。 表向き、Googleは新聞の読者が記事をオンラインで見つける手助けをしている、ということになっている。しかし、新聞業界では、Googleに無料で記事を使わせることが新聞社にビジネス上のメリットをもたらしているのか疑問だ、とする声もあがっている。 Los Angeles TimesやChicago Tribuneの発行元であるTribune Companyの新オーナー、Sam Zell氏は2007年4月にスタンフォード大学で行った講演の中で、記者たちに「米国の新聞すべてがGoogleのコンテンツ盗用を許さなかったら、Googleの利益はどれほどのものになっていただろうか?」と問いかけた。 Washington Postの報道によると、Zell氏は
ITセキュリティが、互いにかかわり合うこともなく、それぞれ個別に管理されているに違いないセキュリティの孤島で構成されていることは周知の事実だ。 これはなぜか。考えうる最良の答えは、予算と行動の歴史的な組み合わせだ。(各企業の)セキュリティ予算が窮迫しているのは周知の通りだ。そのため、セキュリティツールも必要に応じて導入される傾向にある。行動については、セキュリティ専門家たちは、「最善の組み合わせともいえる」思考とともに育った。仮にセキュリティ機器1と2が入手可能な製品の中で最高と見なされれば、彼らはそれらを購入する。セキュリティ上の利点が、相互運用性や運用上の困難よりも重視される傾向にある。 すべてのIT技術が別々に実装された結果、企業内のさまざまな事柄を調整しようとした際に管理不能な混乱に陥るという状況を想像して欲しい。それこそが、まさにセキュリティの現状なのだ。 しかし、Microso
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く