タグ

securityと増田に関するorbisのブックマーク (14)

  • 免許証情報を盗まれて、クレカ勝手に作られた話

    https://togetter.com/li/2460034 数年前同じような被害にあったので、ここに書いてみる 発覚の経緯当時マンション購入を検討していて、ARUHIのクイック事前審査を申込んだところ即否決される。 クレカも携帯も税金も滞納したことなかったので、気になってCICに照会したところクレジットカード(百人隊長の外資系)で150万、消費者金融(銀行系)で200万申込まれていて事故になっていることが発覚。 更に否決されていたものの別のクレジットカード(百貨店系)も申込まれていた。 免許証は紛失しておらず手元にある。考えられるのは数年前に賃貸契約した際に免許証をコピーした時か、 以前在籍していた会社で付き合いでクレジットカードを申込みしたときのコピーか。 その時の会社の担当者が、クレカ申込後数週間後に謎の退職していて(挨拶もなく社報にものっていなかった。借金?失踪した?)、そいつが

    免許証情報を盗まれて、クレカ勝手に作られた話
  • たまに刃物男が警官刺すけど、やっぱ制圧って無理だよね

    体感でもそう感じる。刺した訳じゃないよ。 陸上自衛隊にいたんだけど、格闘検定というのがある。 「従来の型通りだけじゃダメだ。相手がぶつかってくるのを制圧できないとな!」 ってえらい人が言い出して、やり始めた頃。 CQCとか言った方が良いのか。 前より個人が不意を突かれる場面がこれから増えるから、一対一でも頑張ろうって事らしい。 小銃(拳銃じゃなくてライフルね)で相手をやっつける技とかも当然あるよ。 自衛隊に多少知り合いがいるとわかると思うんだけど、こういう日頃の業務と関係なさそうなものは、アイコンタクトで点数をかさ増しする。 落ちたら再試験だなんだで面倒だからね。完全にダメなら落ちても仕方ないけど、だいたいオッケーなら通れるようにしてしまうわけです。 俺らの部隊が他の部隊の支援に行った時も、もちろん向こうが受かるように良い感じに手を抜いた。 そしたら上から来た検定官が大激怒した。 「敵がそ

    たまに刃物男が警官刺すけど、やっぱ制圧って無理だよね
  • 新型コロナウイルス接触確認アプリ(COCOA)で攻撃できる問題

    はじめに#COCOAボランティアデバッグ に尽力されている皆様に深い敬意を表します。 併せて、 OSS コミュニティへの悪影響を残している関係行政機関・各社担当者を強く軽蔑します。 project dead? · Issue #773 · Covid-19Radar/Covid19Radar · GitHub COCOA が抱えるアプリケーション設計上の問題点攻撃者が COVID-19 感染者になりすまして「陽性情報の登録」を比較的容易に行える設計であること登録に必要な「処理番号」のフォーマットは半角数字8桁であることが明示されてしまっているブルートフォース対策としてなのか、複数回の入力ミス発生時は「登録回数上限になりました。アプリケーションを終了します」としてアプリケーションが強制終了するが、特にそれ以上のペナルティは確認できないSMS による処理番号通知を行っているのであれば、8桁数字

    新型コロナウイルス接触確認アプリ(COCOA)で攻撃できる問題
  • 電車で見ず知らずの女性の名前を知る方法

    大したことじゃないんだが。 iPhoneでSafariでWEBページ見ていて、ブクマしようと共有メニューをタップするとAirDropの相手先に「○○のiPhone」という知らない名前が出てくることがある。フルネームで。 ああ、これ向かいの席でスマホをいじっている女性のなんだな、と思ってしまうんだが、男は別にいいとしても女性はちょっと危険なんじゃないかなと思ってしまう。 デフォルトでデバイス名をユーザーのフルネームにしてしまうiPhoneの仕様には気をつけたほうがいい。 (2/2追記) 追記を書きました。http://anond.hatelabo.jp/20170201003611

    電車で見ず知らずの女性の名前を知る方法
  • 実録 ネットストーカーの手口 嫌がらせ被害にあってみた

    1年前くらいからネットストーカーに粘着されてる。 ネットストーカーって実際なにするの?名バレてどうなるの?ってのを全部書く。 画像検索で個人情報を掘る粘着がまずやることは、画像検索でひたすらにターゲットの個人情報を探ること。 ターゲットがツイッター(匿名)にアップした画像をひたすらに検索して、Facebook(名)を探しだす。 自分の場合はFacebookはやってなかったけど、ツイッター(匿名)と鍵付きツイッター(匿名だけどリアル友人)を特定された。 5年前に上げた画像から特定されたので、リテラシーが低かった時代の自分を恨む。 裏アカウント?を特定したら、アカウント名でサーチしてリプライを全て読む。 鍵がついてない他アカウントからのリプライに名がでてたら一気にアウト。 山田直子とかのよくある名前がったらいいけど、山田無尾湖みたいな名前だったら一発退場である。 自分の名をだした友達

    実録 ネットストーカーの手口 嫌がらせ被害にあってみた
  • キンタマという脆弱性

    神「運用でカバーをお願いします」

  • 多分私と同じ方法を使ってLINEは流出したんだと思う。

    最近芸能界がLINEだベッキーだで騒がしいのですね。 LINEの内容が漏れたのはハッキングだのLINEサーバーからの流出だの言われてるけど恐らく違う。 なぜなら私はそれ以外の方法で恋人のLINEをチェックしてたから。 備忘録として書いておきますのね。 まず前提としてiosである事。もう一つは古い機種がある事。 まあ若い子は古い携帯を残しておく人が多いだろうからやりやすいだろうね。 まず説明すると流出したとされるLINEのアイコンが四角なのね。 これが何を意味するかというと古いiosなのよ。 アップデートしてあるLINEってアイコンは丸なのよ。 古いiosって事は古い携帯って事なのね。 去年の年末に四角いアイコンってのはまず考えられない。 そんで恐らくゲスの方が機種変して新しいiphoneLINEアカウントを移行したと思うんだけどその際に古い機種のLINEを削除しなかったんだよね。 この時

    多分私と同じ方法を使ってLINEは流出したんだと思う。
  • ゲーム内チャットが諜報機関にとって悪夢である理由

    テロリストがゲーム機(PS4)のゲーム内チャット機能を使ってるかも、っていう報道が出ている。 この件でPS4を叩いても仕方が無い。というのはPS4に限らずゲーム内のチャットはテロリストが会話を行うのに適した理由がこんなにも多いからだ ① 膨大なチャネル会話経路がゲームの数だけ、星の数ほどある。NW的にはPSNを利用していても、プロトコルや暗号化方法はゲーム毎に異なるのでPSNの根っこで監視をしても結局各ゲーム毎に解析方法を作らなければならない。『釣天使』とかかわり合いたいと思うほど諜報機関は暇では無いだろう。 そして、ゲームの数はアーキテクチャの数であり、それぞれ異なる方式で情報が伝達されている。あるゲームではメッセージサーバ集中管理でも、また別のゲームではP2P通信だったりする。それらを複合的に扱っている場合もあるだろう。テロリストとは無関係な第三者のゲーム機をホストとして会話が行われ、

    ゲーム内チャットが諜報機関にとって悪夢である理由
  • 使ってはいけないChrome拡張機能【アフィリエイト書き換え】

    以前こんな話もあったけど…… Chromeの拡張がamazonアフィリエイトを書き換えていた件と、その顛末 - NAVER まとめGoogle Chrome拡張機能を介してマルウェアを配布する業者が増加中 - GIGAZINEいつの間にかアドウェアやマルウェアになっているChrome拡張機能にご注意! : ライフハッカー[日版]Warning: Your Browser Extensions Are Spying On You - How-To Geek Discussion今回はそれとは別、Flare0n という作者のChrome拡張機能について。以下の拡張機能を使ってる人は注意。 2ch Reader Plus【軽量】YouTube ダウンロード・自動画質設定ニコニコ動画 盛り上がりチェッカー【ニコニコ動画で自動再生+α】NicoNico Autoplay PlusPixiv Pl

    使ってはいけないChrome拡張機能【アフィリエイト書き換え】
  • 予備校の「合格体験記」はSNS時代にはすごく危険

    そろそろ気で警告しとこうかな、と思う。 あ、タイトルで「合格体験記」に限定しているのは、 自分がそれを活用したってだけで メディアで名を出すこと全般に言えると思う。 きっかけは予備校の電車広告電車に乗っていると予備校の広告ってけっこうあるよな? 受験が終わってから今ごろの時期ぐらいが多いと思う。 一年前の四月ごろそれをボォーっと見ていて、思ったんだ。 それはある学生の合格体験記を載せたものだった。 「あれ? こいつってフェイスブックで検索したら出てくるんじゃね?」 ふと思ってその場で実行してみるとこれがヒット。 ご丁寧にも「○○大学在学中」とプロフィールにあってそれも一致。 ふ~んと興味位で何人かやってみると、ほぼヒット。 これの発見に俺の頭がピコーンと悪いこと考えた。 おっ、これで女子大生とお近づきになれるんじゃね? 「合格体験記」は個人情報の塊さっそく「合格体験記」でググってみる

    予備校の「合格体験記」はSNS時代にはすごく危険
  • pixivセキュリティ騒動についてまとめておく

    togetterchromeが固まるくらい重いのと、書いてある内容に同意できてもエタ東となる4時の組み合わせは負けた気分になるので、自分用に。最初に書いておくと、これは特にpixiv擁護ではない。というより、擁護できる部分は特にない。前提知識pixivを潰したがっている人たちというのがいて、連日火をつけようと頑張っている。カオスラウンジとズブズブだったpixivも悪の企業で、騙されているユーザーのためにも俺たち正義の味方が粛清しなければならない。(俺正義タイプ)の宣伝をしたいが代替サービスのユーザーがまだ少ない。pixivを宣伝用に使い続けるしかないのが歯痒いからpixivを潰したい。(我欲タイプ)かつては普通のpixivユーザーだったが運営への不信が募り、また何らかのしがらみがあり、反転した愛着から今は憎悪しかない。(呪縛霊タイプ)pixivとかユーザーのことなんて全くどうでもいいけ

  • 四時作者の小池です。

    四時作者の小池です。面倒だからここに書く。 首記の件はどうでもいいのだけど、 「あ、ちなみにOAuth許可してたらモノにもよるけどアプリケーション側からDMとかも取得できるからね。まあホイホイOAuth登録するんだからDMに住所とかメールアドレスとか大事なこと書いてたりしないとは思いますけどね。」 について。この表現だと誤解を招きそうなので。ユーザーから OAuth 経由での API アクセスを許可されたアプリケーションは、そのユーザーが読むことが出来るデータの全てにアクセスできます。書き込みを許可していればアカウント削除以外のことは大体出来る。 DM を「読む」だけなら OAuth 認可を受けたコンシュマーは誰でもできます。 デスクトップアプリケーションであれば通信を監視すればよいけど、 Web アプリケーションの場合はそれが出来ない(例えば四時と twitter の間で何か通信をしたと

    四時作者の小池です。
  • 予告.inが俺も死ぬほど嫌い

    予告.inって投稿するのにもユーザ認証もユーザ登録も何も要らなくて誰でも投稿出来るんだけど、 なんか一時期俺のWEBのURLが執拗に登録されて書いてもいない殺人予告が予告.inに投稿されていた。 リファラーで気付いて予告.inを初めて見たんだけど。 んで、なんか凄い「悪質」ボタンが連打されてて、「通報済み!」とかになってんの。もう見てらんない。 さっそく、弁護士に相談をして、名誉毀損で訴えますよ、とメールをしたら 矢野さとる人から凄い勢いで電話があった(笑) 俺は会議中で出れなくて、弁護士も忙しかったんだけど、事務所の方にも 焦ってすごい勢いで何度も電話があったらしい。 予告.inを確認したらスレッドが削除されててそれは良かったんだけど、 それで解ったんだけど、ああ、この人は自分が運営しているサイトが起こす問題を 仮定して、検証する作業もしてなかったんだなーとびっくりした。 CGM前提で

    予告.inが俺も死ぬほど嫌い
  • 予告.inが楽しいことになってるみたいだね

    見ると大変なことになるらしいよ?なんかクロスサイトスクリプティング云々…なんかもう戻ったとかいう話もあるけど早すぎてフォローしきれん。なんか戻ったってのは踏ませるためっぽい感じだけど。取り敢えず踏んだらVIPに警視庁爆破するって件名で勝手にスレたてさせられるんだって。 ねむいけど一気に同じタイトルでスレ立ちまくってるのをリアルで見たんで取り敢えずメモ。あと名前はフシアナになってるんだよな、これ…。 にしてもこういった技術があることに先ず驚きだ…

    予告.inが楽しいことになってるみたいだね
  • 1