タグ

2012年2月20日のブックマーク (6件)

  • Amazon.co.jp 人気ギフトランキング: コンピュータ・IT で、ギフトの設定を使用して最もご注文いただいている商品

    はじめよう! マインクラフト 2024【スイッチ含むマイクラ全機種版対応!】初心者でもすぐにうまくなる! 冒険・農業・建築・レッドストーンなど役立つ知識やテクニックが満載!!

    ockeghem
    ockeghem 2012/02/20
    こんなリストがあるのですね。徳丸本2位(ありがとうございます)、プログラマのための文字コード技術入門が5位はすごい
  • スマートフォンアプリでは暗号化通信を標準にすべき | 水無月ばけらのえび日記

    公開: 2012年2月18日22時25分頃 「スマートフォンアプリケーションでSSLを使わないのは脆弱性か (blog.tokumaru.org)」。 勝手にまとめると、まず前半がこういう話ですね。 アプリケーションの利用者にも通信内容を見せない、という目的で暗号化するのは問題がある。「隠すこと」による脆弱性対策は危険。独自の暗号化を使用すると、「プライバシー情報の不正送信が行われているのではないか」と疑われることにもつながる。通信の暗号化なら標準的なSSL/TLSを使えば良い。そして、後半は少し違う話になっています。 スマートフォンでは素性の良く分からないWi-Fiで通信する機会も多いため、傍受・改竄対策としての暗号化は重要。しかしブラウザと違い、スマートフォンのアプリでは、通信が暗号化されているかどうか利用者には分からない。暗号化通信の有無が利用者にはっきり分かるような状況にすることが

    ockeghem
    ockeghem 2012/02/20
    『「良く分からないけど端末IDを送っておくか」というようなアプリケーションが多数ある状況で、利用者のことを考えて暗号化の議論ができるようなレベルには達していない』<御意
  • 【楽天株式会社】ニュースリリース 2012年2月20日 取締役の異動について

    楽天株式会社(社:東京都品川区、代表取締役会長兼社長:三木谷 浩史)は、日開催の取締役会において、役員の異動について下記のとおり決定いたしましたのでお知らせします。                             記   1.新任取締役(3月29日付)  新任取締役候補者は以下の2名です。平成24年3月29日開催予定の当社第15回定時株主総会での承認を経て、取締役として就任する予定です。 ──────────────────────────────────── ■氏  名: 村井 純(むらい・じゅん) ■略  歴: 昭和59年8月 東京工業大学総合情報処理センター助手 昭和62年3月 慶應義塾大学工学博士号取得 昭和62年4月 東京大学大型計算機センター助手 平成2年4月  慶應義塾大学環境情報学部助教授 平成9年4月  同大学環境情報学部教授(現任) 平成11年6月 ソフトバ

    ockeghem
    ockeghem 2012/02/20
    新任取締役(3月29日付)…■氏名:村井 純(むらい・じゅん)
  • 高木浩光@自宅の日記 - 対策にならないフィッシング対策がまたもや無批判に宣伝されている, 追記(26日)

    ■ 対策にならないフィッシング対策がまたもや無批判に宣伝されている 「PCからオンライン取引、ケータイで認証」−ソフトバンクBBの新発想・認証サービス, Enterprise Watch, 2007年9月20日 「同サービスはまったく新しい認証の手段だ。暗号化技術にも依存しないので、クラッカーとのいたちごっこにもならず、これまでの認証の問題を一挙に解決することが可能。当の意味でIT革命が起こせると期待できるサービスだ」と意気込みをあらわにしながら説明を行った。(略) 「PCを標的にしたハッキングやDoS攻撃を受ける可能性がゼロになる」(中島氏)。また、偽サイトとはシンクロしないため、フィッシング詐欺を100%防止することも可能だ。 ソフトバンクBB、携帯活用認証システムでWebサイトログイン対応に, ケータイWatch, 2007年9月20日 今回の新機能は、安全・簡便・低コストで、そう

    ockeghem
    ockeghem 2012/02/20
    『2006年7月、米国のCitibankをターゲットとした中間者攻撃によるフィッシングが現れ、二要素認証が役に立たなかったということで騒動になった』<2006年時点で現実の脅威
  • ハッカーがオンライン・バンキングのセキュリティ・デバイスを「出し抜く」可能性~研究者が二要素認証へのマルウェア脅威を調査(The Register) | ScanNetSecurity

    ハッカーがオンライン・バンキングのセキュリティ・デバイスを「出し抜く」可能性~研究者が二要素認証へのマルウェア脅威を調査(The Register) | ScanNetSecurity
    ockeghem
    ockeghem 2012/02/20
    マルウェアとフィッシングの合わせ技の話みたいに読めるけど、どちら一方で二要素認証を出し抜くことは可能だよね
  • 難読化していないAndroidアプリケーションは脆弱性か

    このエントリでは、Androidアプリケーションにおいて、難読化が施されていない場合、脆弱性にあたるかについて議論します。 はじめに Androidアプリケーションは主にJava言語で記述され、DEX形式のファイルにコンパイルされたコードを、DalvikというJava互換VM上で実行します。DEXおよびAPKファイルの仕様は公開されており、DEXにはクラスやメソッド等のシンボル名も含まれているため、リバースエンジニアリングが容易であると言われています。このため、Android SDKには標準でProGuardという難読化ツールが添付されています。 それでは、難読化の目的はそもそも何で、難読化でその目的は達成されるのでしょうか。 難読化の目的 Webアプリケーションの場合は、重要なロジックは主にサーバー側に存在するため、ソースコードを外部から取得することはできません。これに対して、スマートフ