CRYPTREC暗号リストの更新 署名DSA及び64ビットブロック暗号3-key Triple DESについて注を追加しました (2024/5/16付け更新)。
CRYPTREC暗号リストの更新 署名DSA及び64ビットブロック暗号3-key Triple DESについて注を追加しました (2024/5/16付け更新)。
セールスフォース・ドットコムは、お客様のデータのセキュリティがお客様のビジネスに不可欠であることを理解しており、データの保護には細心の注意を払っています。 当社では、アクセス制御の権限設定について、認証されていないユーザ(以下「ゲストユーザ」)に対して意図した以上の情報にアクセスを許可してしまう可能性があることに懸念を持たれているお客様がいらっしゃることを認識しております。この潜在的な問題は、コミュニティ、Salesforce サイト(旧 Force.com サイト)、および Site.comのサイト上に構築する公開サイト機能をご利用のお客様にのみ発生する事象です。 これは、Salesforce プラットフォーム固有の脆弱性に起因するものではなく、お客様のアクセス制御の権限設定が適切に行われていない場合に発生する可能性があります。 すでにコミュニティならびにサイトをご利用のすべてのお客様に
morimorihogeです。最近忙しくて遠征すらおぼつかない状態です。夏イベント資源足りるのかこれ。 なんかはてブ界隈などでCanvas Fingerprintingの話題が出ていて、Cookieより怖い!とか、Adblockみたいに無効にする方法がないのにユーザトラッキングできて怖い!!といったアオリの記事がぽこぽこ出てきているようです。 でも、ざっと調べた限りの日本語のどの記事を読んでも、具体的にどうやってユーザ個々のトラッキングができるようになるのか、技術的に解説されている記事が見つかりませんでした。 というわけで、エンジニアとしてはここは一つキッチリ理解しておきたいと思い、調べた結果をまとめます。 もし僕の読解がおかしくて変なことを言っている部分があれば、はてブやTwitter、コメント欄などで指摘して頂ければ更新していこうと思いますので、マサカリ上等です ;) Canvas F
もう一ヶ月も前のネタだけれど、MacAfee Blogにて興味深い投稿があった。 McAfee Blog -Google Playからアプリ自動インストールを行う危険な国内向けAndroidアプリ - MacAfee Blog 中身はとあるアプリがGoogle Playからユーザーによる権限確認を飛ばしてアプリを勝手にインストールできるという内容。 Googleアカウントの「SID」「LSID」という2つの権限をそれぞれAndroidシステムが表示するダイアログ上でユーザーに要求していますが、これらの権限取得によりアプリはユーザーのGoogleアカウント経由でGoogle Playストアを含む種々のGoogleサービスへのアクセスを許可されることになります。 Google Playストアから任意の無料アプリを直接ダウンロードおよびインストールするためのトークンを取得し、実際にアプリの自動イ
otiai10です。最近はフロントエンドのTypeScriptを書くお仕事をしています。個人的に艦これウィジェットやtwickというChrome拡張を作ってたりもします。先に言っておきますが、これらはどちらもGithubでソースコードを公開しており、悪いことしようが無いです。 端的に言うと、Chrome拡張はヤバいです。何でもできちゃう。 どんくらいヤバいか知ってもらうためにどうしようか考えた結果、ヤバいChrome拡張を作りました。30分かかんなかったです。 https://github.com/otiai10/chrome-twitter-hijack-sample (「レポジトリをforkして悪用する人間が出てくるかもしれない」とのご指摘を頂いたので、これを削除します) git cloneしてchrome://extensionsからパッケージ化されていない拡張機能を読み込むでこのr
(2011/06/07 更新) RSAが今回の件について公式に発表をしました。ロッキードへの不正侵入の原因になったことを認め、顧客に対して SecurIDの交換などに応じる提案をしています。 この週末、アメリカで起きたロッキード・マーチン(Lockheed Martin)のネットワークに対する不正侵入が話題になっている。ロッキード・マーチンといえば、アメリカを代表する企業の一つであり、F22や F35などの最新鋭機を開発していることでも有名である。 そのロッキードで先週末にネットワークに対するリモートからの不正侵入が起きた。この件を最初に伝えたのは Robert X. Cringely氏*1。5/25のブログで、ある国防関連企業の話として、ネットワークで問題が起きたこと、ユーザーによるリモートアクセスを停止したこと、全てのユーザーのパスワードをリセットしたこと、SecurIDを数週間のうち
高橋: こんにちは、高橋です。今日は徳丸さんをお招きして、パスワードの定期的変更問題についてお話を伺います。徳丸さん、よろしくお願いします。 徳丸: 徳丸です。よろしくお願いします。 高橋: まず、お伺いしたいことですが、パスワードを定期的に変更すべしという根拠には、どのようなものがあるのでしょうか? 徳丸: 大きく分けて2つの理由が挙げられていると思います。一つは、パスワードを定期的に変更すると、パスワードを破って侵入する攻撃の予防になるというもの、すなわち事前の予防策です。もう一つは、パスワードが漏洩した際に、被害を軽減できるというもので、事後の緩和策ということですね。 高橋: もう少し詳しくお願いします。 徳丸: まず、「事前」の方ですが、オンライン攻撃とオフライン攻撃があります。 高橋: オンライン攻撃とはどのようなものでしょうか? 徳丸: オンライン攻撃は、ネット経由でパスワード
Unixパスワード管理における,「ソルト」の役割について,説明します. ソルトがないとき まずソルトがない状態で,暗号化パスワードは,パスワードのみに依存して求めるのだと,どんな不都合が起こるかを考えてみましょう. 例えば,ユーザ名がtakehikoで,パスワードがwakayamaとします.そしてある暗号化関数で,nNAvIrX23n2という文字列が作られたとします. 次に,ユーザ名がmurakawaという人が,たまたまwakayamaというパスワードを選んだとします.そうすると,暗号化関数でできるのは,「パスワードのみに依存して求める」といいましたので,nNAvIrX23n2ですね. さて,そのようなユーザ情報と暗号化パスワードがファイルになっているのを,たまたま見ることができたら,どうかと言いますと,ユーザtakehikoとユーザmurakawaは,パスワードは何か分からないけど,同じ
先日の記事でパスワード管理ソフトをID ManagerからKeePassへの乗り換え方法について書きました。そもそもKeePassへと乗り換えた理由は、Androidタブレット端末とPCでパスワード管理ソフトのデータの同期をしたかったからです。 データを同期する事により、PCに保存しているIDやパスワードをタブレットでも同じように参照する事が出来るようになります。 password hell / Ron Bennetts という事でPC上のKeePassとAndroidタブレット上のKeePassDroidを同期する設定手順メモ。 方法としては、PC上にあるKeePassのデータベースファイルをDropboxやSugarsyncなどのクラウドサービスを利用してタブレット端末と共有し、Androidアプリで読み込むという形です。
NowSecure’s mission is to advance mobile security worldwide. This document explains the NowSecure Responsible Disclosure Policy and what we do when we find software security vulnerabilities. Summary Our responsible disclosure policy is informed by our mission and ethics. The process and timeline we follow depends on the type of vulnerability, divided into two main classes: 1. Basic App Vulnerabili
--------------------------------------------------------------------- ■技術解説:「DNS Reflector Attacks(DNSリフレクター攻撃)」について 株式会社日本レジストリサービス(JPRS) 初版作成 2013/04/18(Thu) --------------------------------------------------------------------- ▼はじめに 2013年3月16日(協定世界時)[CISCO2013]から3月下旬にかけ、迷惑メール 対策の活動を進めている国際組織The Spamhaus Projectに対する攻撃に端を 発する、大規模かつ長期間にわたる分散サービス不能(DDoS)攻撃が発生し ました。 今回の攻撃ではこれまでで最大規模となる300Gbps以上のトラフィ
■ 動機が善だからと説明なく埋め込まれていくスパイコード 5月にこのニュースを見たとき、嫌な予感がしていた。 父娘遭難、携帯の位置情報得られず 消防への提供ルール化 北海道地吹雪, 朝日新聞, 2013年5月22日 北海道湧別町を襲った3月の地吹雪の中で父親が娘を抱いたまま亡くなった事故で、消防が父親の携帯電話の位置情報を携帯電話会社から得ようとしたが得られず、父娘の捜索を中断していたことが分かった。総務省は情報提供のしくみが整っていなかったことが原因とみて、位置情報をすみやかに伝えるルールを作り、全国の消防本部と携帯各社に通知した。 ルールを整備するのはよいことだが、この記事は、基地局レベルの位置情報ではなく、GPSレベルの位置情報を用いて救助しようという話になっていて、そもそも、キャリア(携帯電話事業者)に頼んだところで、どうやって端末のGPS位置情報が得られるの?という疑問を持った。
ランサムウェア(英語: ransomware)とは、マルウェアの一種である。これに感染したコンピュータは、利用者のシステムへのアクセスを制限する。この制限を解除するため、マルウェアの作者が被害者に身代金(ransom、ランサム)を支払うよう要求する。数種類のランサムウェアは、システムのハードディスクドライブを暗号化し(暗号化ウイルス恐喝)、他の幾種類かは単純にシステムを使用不能にして、利用者が身代金を支払うように促すメッセージを表示する(スケアウェア)。個人情報をネット上に開示するという脅迫をともなうケースも多くみられる。 こうしたプログラムは、当初ロシアで有名だったが、ランサムウェアによる被害は世界的に増大してきた[1][2][3]。2013年6月、セキュリティソフトウェア企業のマカフィーは、2013年の第1四半期において25万個以上におよぶランサムウェアのサンプルを収集したと発表した。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く