タグ

2013年5月19日のブックマーク (8件)

  • 自分のパスワードを棚卸ししてみた

    筆者は2013年4月に、3年強に及んだ出向を終えて日経BP社に復帰した。復帰に伴い、名刺に刷る(社外の人に伝える)メインのメールアドレスが、日経BP社のものに戻った。出向時のアドレスは使えなくなったので、このアドレスをログインIDとしていたいくつかのサービスでは、ログインIDの変更や場合によってはサービスの再登録が必要になった。 会社が変わると、交通費の精算や勤怠管理のための社内システムも変わる。久しぶりに社内システムにアクセスしたときに直面したのは、それぞれのサービスのパスワードが3年ぶりでは全く思い出せないという事実。しかたなく担当部門に連絡を取り、パスワードを再設定した。 そんなときに自身が編集作業でかかわったのが「【最新サイバー攻撃に備える】現実的なパスワード管理を考える」という記事。この記事では、会社で使うパスワードと個人用に使うパスワードはしっかり分けるようにとある。自分で覚え

    自分のパスワードを棚卸ししてみた
    ockeghem
    ockeghem 2013/05/19
  • 【全国民に専用サイト】 年齢や家族構成に応じ情報提供 自民IT戦略案 : 47トピックス - 47NEWS(よんななニュース)

    自民党がまとめたIT戦略の提言案「デジタル・ニッポン2013」の全容が18日、判明した。国民一人一人に専用サイトを開設し、年齢や家族構成などに応じて必要な行政情報を個別提供する構想を提唱。道路やトンネルの安全管理でのIT活用や、サイバー攻撃対策のための新省庁設置を打ち出した。21日にも党内で正式決定し政府に提出、6月に策定する成長戦略に反映させるよう求める。 ただ、個人専用サイトをめぐってはプライバシーの侵害や情報流出への懸念の声も出そうだ。提言案では、厳格な情報管理に向け秘密保全法の整備も掲げた。 提言案によると、個人専用サイトは「マイガバメント」と名付けられ、個人の状況に応じて必要な情報が国や自治体から受けられるとしている。国民の納税や年金の情報を一元管理するマイナンバーの導入から1年以内の実現を目指す。 公共事業へのIT活用例として、中央自動車道笹子トンネルの天井板崩落事故を念頭に、

    ockeghem
    ockeghem 2013/05/19
    『サイバー攻撃対策を取り仕切る「サイバーセキュリティー庁」は、米国土安全保障省を参考に数千人規模の組織とした』
  • 「OpUSA」攻撃失敗から垣間見える攻撃者たちの戦術 | トレンドマイクロ セキュリティブログ

    2013年5月上旬、「OpUSA」と呼ばれる攻撃が仕掛けられました。知名度の高いサイトは、ひとつもオフラインになることはなく、比較的知名度の低いサイトが改ざんおよび書き換えられるといった被害に留まりました。それでも、今回の事例は攻撃者たちがどのように攻撃を仕掛け、OpUSA のような周知された「ハッキング作戦」の結果を主張したかを如実に表しました。トレンドマイクロは、弊社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」と攻撃者が利用する「Pastebin」から得た情報を用いて、どのようにこの攻撃が発生したのか、部分的に確認することができました。それは恐らく攻撃者は、前もって改ざんされたサイトを「備蓄」することで、何の前触れもなしに大掛かりな攻撃を実行することを可能にした、ということです。 トレンドマイクロでは、まず OpUSA 作戦の

    ockeghem
    ockeghem 2013/05/19
    興味深いデータだが、どうやってこのデータをとったのだろうか?
  • 情報の問題です。回答よろしくお願いします。 - 下の6つの不正使用の中で、ファイヤーウォールで防げるものは何か、全て選ん... - Yahoo!知恵袋

    情報の問題です。 回答よろしくお願いします。 下の6つの不正使用の中で、ファイヤーウォールで防げるものは何か、全て選んでください。 1盗聴 2不正侵入 3ウィルス 4内部のユーザーによる破壊活動 5ワーム 6ポートスキャン

    情報の問題です。回答よろしくお願いします。 - 下の6つの不正使用の中で、ファイヤーウォールで防げるものは何か、全て選ん... - Yahoo!知恵袋
    ockeghem
    ockeghem 2013/05/19
    これは難問w>『下の6つの不正使用の中で、ファイヤーウォールで防げるものは何か、全て選んでください』
  • RFC 3986: Uniform Resource Identifier (URI): Generic Syntax

    [RFC Home] [TEXT|PDF|HTML] [Tracker] [IPR] [Errata] [Info page] INTERNET STANDARD Updated by: 6874, 7320, 8820 Errata ExistNetwork Working Group T. Berners-Lee Request for Comments: 3986 W3C/MIT STD: 66 R. Fielding Updates: 1738 Day Software Obsoletes: 2732, 2396, 1808 L. Masinter Category: Standards Track Adobe Systems January 2005 Uniform Resource Identifier (URI): Generic Syntax Status of This

    ockeghem
    ockeghem 2013/05/19
    "A relative reference that begins with two slash characters is termed a network-path reference"
  • いい加減、<script src="http://.. と書くのはやめましょう - DQNEO起業日記

    外部サイトのJSファイルを読み込むときに、こういう書き方するのはやめましょう。 <script src="http://example.com/js/jquery.js"></script> 理由 あなたのサイトが、いつの日かSSLに対応することになったとき、そのscriptタグがバグの原因になります。 ご覧のとおり、HTTPSページの中でHTTP要素を読み込もうとすると、ブラウザによっては安全装置が働いて読み込んでくれないのです。 上の例ではjQueryの読み込みに失敗していますが、エラーメッセージ「Uncaught ReferenceError: jQuery is not defined 」を見てもHTTPS/HTTPのプロトコルが原因だとはすぐ気づかないので、わかりにくいバグになってしまいます。 結論 JSファイル(とかCSSとか画像とか)を読み込むときは、"http:"の部分を省

    ockeghem
    ockeghem 2013/05/19
    『たぶんこのテクニックに名前がついてないのが原因かなと思います』< //で始まるURIという意味なら「ネットワークパス参照」徳丸本P191参照 #wasbook
  • Yahoo! Japan が不正アクセスの対象 ID を確認できるページを公開

    Yahoo! Japan への不正アクセス事件に関連して、同社はユーザーが自分の ID が流出したアカウントに含まれているか確認できるページを公開しました。 5月 17日、金曜日に、Yahoo! Japan に対する不正アクセスと、それにより、最大で 2200万件の ID 情報が流出した可能性についてニュースがありました (実際に Yahoo! Japan に対する不正アクセスがあったのは 16日の 21時頃だそうです) が、Yahoo! Japan では、自分の ID が流出したアカウントに含まれているか確認できるページを公開したそうです。 Yahoo!JAPANに不正アクセス 最大2200万IDが流出した恐れ : ITmedia ニュース Yahoo! JAPAN ID の状況確認 Yahoo! Japan にログインした状態で、このページを開くと、自分の ID が流出の対象だったか否

    Yahoo! Japan が不正アクセスの対象 ID を確認できるページを公開
    ockeghem
    ockeghem 2013/05/19
  • Twitter乗っ取り大流行、多様な手口と防御法とは?被害に遭ったらどうする?

    Twitterの乗っ取り被害が相次いでいる。以前はTwitterの乗っ取りといえば、勝手にDMが送られるというものが多かった。しかし最近では、乗っ取った上で人になりすましてツイートするというタイプが増えてきている。 日であった身近な例では、吉野家のアカウントが乗っ取られておかしなことになっていた。ほぼ奇声をあげている状態で、見ている人の多くが普通の状態ではないということに気づいただろう。しかし世界的には乗っ取りで大きな被害が起きた例もある。4月23日にAP通信のアカウントが乗っ取られた事件だ。 AP通信は「Breaking:Two Explosions in the White House and Barack Obama is injured」と発信した。「速報:ホワイトハウスで2回爆発、バラク・オバマ氏負傷」というわけだ。もちろんこれは嘘で、後にシリア電子軍(The Syrian

    Twitter乗っ取り大流行、多様な手口と防御法とは?被害に遭ったらどうする?
    ockeghem
    ockeghem 2013/05/19
    概ね正しくて良い記事だけど、ここは惜しい>『外部アプリケーション認証からの乗っ取りは…入力されたパスワードを悪用するというものだ』