並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 175件

新着順 人気順

盗聴の検索結果1 - 40 件 / 175件

  • NTT フレッツ光における通信速度などの現状について、背景や仕組みから正しく理解する 2020

    会社でフルリモート体制が築かれるにつれ、各スタッフの自宅の回線などについての相談を受けることが増えてきました。ということで、筆者 sorah の見解として 2020 年の NTT フレッツ光網について、主に通信速度や輻輳についての問題を理解するための背景と仕組みを説明しようと思います。 理解が間違っていたら教えてください。なるべく総務省や NTT の資料からソースを集めてきた上で説明していますが、出典不明の情報も混ざっているかもしれません。できるだけ具体的な出典を文単位で示していますが、複数の資料に渡る複雑なトピックに関しては文末に纏める形になっています。 技術的な意味での細かい解説よりも複雑な事情や背景の説明が中心です。フレッツ光とか NGN とか IPoE とか IPv6 とか v6 プラス・アルファみたいな言葉を聞いて、なんでそんな難しいんだと思った人も多いんじゃないでしょうか。エン

    • フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita

      ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV — 徳丸 浩 (@ockeghem) April

        フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita
      • LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました

        サイバーセキュリティにおいてLANケーブル(有線LAN)からの侵入について考えたことがあるでしょうか?本稿では、LANケーブルをニッパーで切断してネットワークへ侵入・盗聴した実験結果を紹介します。切断してから何秒で侵入・盗聴できたのでしょうか? 本記事は、ケーブルを切断してネットワークへ侵入・盗聴されるリスクがある事を知っていただく事を目的としています。 ご自身の環境以外では試さないようお願いします。 なぜLANケーブルからの侵入? 技術部の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向上に取り組んでいます。制御システムの業界では、近年外部ネットワークを経由しての侵入や内部に持ち込まれたUSBメモリからの侵入が注目されています。一方で、なぜかネットワークを構成する大きな要素であるLANケーブルや光ケーブルからの侵入への注目度は低いようです。制御システムに関わらず

          LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました
        • この本がスゴい!2023

          「あとで読む」と思った本が、後で読まれた試しがない。 今度の週末・連休にと、積まれた本は崩されない。次の盆休み・年末年始に繰り越され、山脈を成し床が消える。 読書を食事になぞらえて、「血肉化」と表現するならば、私がやっていることは、メニューを眺めて片っ端から注文しているくせに、いんすた映えを気にしながら撮るくせに、まともに咀嚼して嚥下して消化してない状態だ。 そのくせ、「積読も読書のうち」と開き直ったり、溜まった本こそ私の証などと屁理屈こね回す。読まない本に「負債」のような後ろめたさを感じつつ、新刊本を探しだす。新しい本はそれだけで価値があると盲信し、かくして積読リストは延びてゆく。 もう一つ、恐ろしい予感がある。感受性の劣化だ。 あれほど楽しみに「取っておいた」本が、まるで面白くなくなっている。いや、その本の「面白さ」が何であるかは理解できる。だが、それを面白いと感じなくなっているのだ。

            この本がスゴい!2023
          • 八木啓代のひとりごと 黒川弘務の正体

            検察官定年延長のための検察庁法の改正が、よりにもよって、この新型コロナ騒動の最中に審議に上がるというので、このあまりの火事場泥棒っぽさに、さすがに批判の声が上がっている。黒川弘務東京高検検事長の定年を延ばし、検事総長に就けるようにするという意図が露骨だからだ。 事の発端は、1月31日に、黒川弘務東京高検検事長の定年延長を閣議決定したところ、2月10日になって、立憲民主(当時)の山尾志桜里議員に「国家公務員法は検察官に適用できない」とする1981年の政府答弁を指摘されると、13日に、安倍首相が、法解釈を変更したと説明したあげく、21日にはこの法解釈の変更が、口頭決済だったなんていうこじつけの出鱈目ぶりが明らかになってきて、みんな唖然としちゃったわけです。 で、26日に、小西洋之参院議員(無所属)が国立公文書館で、1980年10月の「国家公務員法の一部を改正する法律案(定年制度)想定問答集」と

            • 原作『攻殻機動隊』全話解説 [第一話]|ヒト

              みなさんは『攻殻機動隊』と聞いてどれを思い浮かべるでしょうか。押井守の最初の劇場版でしょうか、それとも神山健治のSACシリーズでしょうか。ハリウッドの実写版を思い出す方もおられるかもしれません。 しかしながら、私にとっての”攻殻”は士郎正宗による漫画『攻殻機動隊』なのです。はじめてこの漫画を読んだときは、世にこれほどまでに面白い漫画が存在するのかと震えました。未だに私にとっての漫画の最高傑作です。しかし、この原作漫画はアニメシリーズと比較して、残念ながら知名度が高いとはいえません。 その理由の一つに、非常に難解なストーリー展開があると思います。一読しただけでは物語の把握は困難で、注釈が無数にあって、そして理解を読者に求めます。 この作品は、画に描いてあることを解説してくれない漫画なのです。読者は画とセリフから能動的に意味を読み取り、物語を自分で組み立てなければなりません。 もちろんそういっ

                原作『攻殻機動隊』全話解説 [第一話]|ヒト
              • 賃貸マンションに入れてはいけない客

                相続で成り行き上賃貸マンションの大家になり10年が経った。約100部屋を自主管理している。年は50代。場所は関東のどこか、とだけ。 この仕事クッソつらい。 家賃が振り込まれてくるのを待つだけのカンタンな仕事じゃないのかよ。 この10年で失敗しまくってきた。そしてこの仕事のコツは「入居させてはいけない客」を入居審査で落とすことに尽きると痛感した。 一度入居させてしまったら追い出すのは基本的には不可能。 これから絶対に入れてはいけない客を書いていく。これから賃貸マンションの大家でもやろうとしてる酔狂な人がいたら参考にしてくれ。 ●タトゥー入れてる奴 経験上、100%ハズレ。 性別、職種は問わない。仮にそいつが公務員だったとしてもタトゥーが入ってるってわかったら入居審査で落とせ。家賃滞納、騒音、ゴミを分別しない、勝手なところに車を停める等、やって欲しくないことを全部やる。 客付けの不動産屋から「

                  賃貸マンションに入れてはいけない客
                • Smoozサービス終了に寄せて

                  202012_smooz.md Smoozサービス終了に寄せて 前置き この文章と、それに含まれる考察や各サービスへの脆弱性報告などはmala個人の活動であり、所属している企業とは関係ありません。 一方で私は、企業が閲覧履歴を収集して何をしたいのか、所属してる企業や他社事例について、ある程度詳しい当事者でもあります。 一般論として書けることは書けるが、(業務上知り得た知識で開示されてないものなど)個別具体的なことは書けないこともあり、また観測範囲に偏りがある可能性もあります。 Smoozに報告した脆弱性2件 最近、Smoozというスマホ向けのブラウザアプリに2件脆弱性の報告をした。 この記事を書いている時点で、Smoozの配布が停止されていて、修正バージョンの入手が出来ない。 2件目についてはまだ返事が来ていない。 脆弱性情報の開示にあたって特段の許可は得ていないが、開発元からも利用停止す

                    Smoozサービス終了に寄せて
                  • 増田公認!500円以下で買える Steam ウィンターセールのインディー名作ゲーム!

                    ウルトラマイナーはなるべく避けた一方で、超有名どころ!みたいなのは外したつもり。それでも「いやFTLは超有名クラスだろ」とつっこまれるかもですが、ご容赦を。 Cookie Clicker / 208円 いきなり超有名作ですね。いわずとしれたクッキークリッカーの有料版。クリックと放置で天文学的数字の枚数のクッキーを焼き上げよう。クッキーは人生のメタファーであり、グランマは母なる地球のことだ。 Punch Club / 245円 ボクサー育成アドベンチャー。基本的にはステータス管理ゲーだが、「ストーリー重視」の謳い文句どおり、殺された父の犯人を追うというメインストーリーがある。というとシリアスっぽいがパロディネタにあふれたバカゲーでもある。 Celeste / 495円 超高難度スタイリッシュ2Dアクション。色んなアクションやギミックを駆使して足場から足場へと渡っていくのだが、とにかく死ぬ。ひ

                      増田公認!500円以下で買える Steam ウィンターセールのインディー名作ゲーム!
                    • やはりお前らの「公開鍵暗号」はまちがっている。

                      ※タイトルの元ネタは以下の作品です。 はじめに この記事は、公開鍵暗号の全体感を正しく理解するためのものです。数学的な部分や具体的なアルゴリズムは説明しません。気になる方は最後に紹介するオススメ書籍をご覧ください。 少し長いですが、図が多いだけで文字数はそこまで多くありません。また、専門的な言葉はなるべく使わないようにしています。 ただしSSHやTLSといった通信プロトコルの名称が登場します。知らない方は、通信内容の暗号化や通信相手の認証(本人確認)をするためのプロトコルだと理解して読み進めてください。 公開鍵暗号の前に:暗号技術とは 公開鍵暗号は暗号技術の一部です。暗号と聞くと、以下のようなものを想像するかもしれません。 これは情報の機密性を守るための「暗号化」という技術ですが、実は「暗号技術」と言った場合にはもっと広い意味を持ちます。まずはこれを受けて入れてください。 念のため補足して

                        やはりお前らの「公開鍵暗号」はまちがっている。
                      • 今、インスタの「いいね」をめぐって起きている地獄 / いいねを付ける闇バイトに潜入し目撃した虚像だらけの世界

                        » 今、インスタの「いいね」をめぐって起きている地獄 / いいねを付ける闇バイトに潜入し目撃した虚像だらけの世界 特集 何から話せばよいだろう。とんでもなく真っ黒で、とんでもなく複雑で、もしかしたら大事(おおごと)なんじゃないか? ってくらい、気持ちの悪い世界を私は見ていた。 まだすべての答えは出ていないが、先に伝えておいた方が良いこともあるので、今わかっていることを書き残しておきたい。 ・「いいね」を付ける闇バイトに潜入 私が潜り込んでいたのは、インスタ(Instagram)の裏側とも言える世界である。単刀直入に言うと「闇バイト」。 「いいね」を付ける代わりに「報酬(カネ)」を得る、「いいねの労働者」になりすましていた。 極秘の潜入調査につき、身バレの危険性もあるため画像等はお見せできない。なので文章だけの記事になるが、どうか、最後まで読んでほしい。 ・闇の入り口 どのようにこの世界に入

                          今、インスタの「いいね」をめぐって起きている地獄 / いいねを付ける闇バイトに潜入し目撃した虚像だらけの世界
                        • なぜ、あの人は、あやまちを認めないのか?

                          「謝ったら死ぬ病」をご存知だろうか? どんなに証拠を突き付けても、絶対に非を認めない人だ。 プライドの高さや負けず嫌いといった性格的なものよりもむしろ、過ちを認めることが、自分の命にかかわるものだと頑なに信じている。すなわち、「謝ったら死ぬ」という病(やまい)に取り憑かれている―――そんな人がいる。 もちろん、想像力が衰えて視野が狭く、無知な自分を認めたがらないような頑固者なら、可哀そうに思えども理解はできる。 だが、第一線で活躍する知識人や学者で、ものごとを客観視できるはずなのに、この病気に罹っている人がいる。それどころか、その優れた知性を用いてコジツケを考えだし、論理を捻じ曲げ、のらりくらりと言い逃れる。 なぜ、あの人は、あやまちを認めないのか? ずばりこのタイトルの本書を読んだら、疑問が氷解した。 それと同時に、「謝ったら死ぬ病」は私も罹患していることが分かった。「あの人」ほどは酷く

                            なぜ、あの人は、あやまちを認めないのか?
                          • “パスワード変更”をユーザーに定期的に要求はダメ 米国政府機関が発表 「大文字や数字を入れろ」の強制もNG

                            このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 「組織はユーザーに定期的なパスワード変更を要求してはならない」──米国政府機関の米国立標準技術研究所(NIST)が、そんな内容を含めた新しいガイダンス「SP800-63B」を発表した。パスワードの内容は、セクション3.1.1に記されている。 多くの人々が新しいパスワードを考え出し、それを覚えることに苦労している。セキュリティ上の理由から、多くの組織がユーザーや従業員に定期的なパスワードの変更を要求し、もしくは義務付けている。しかし今、米国政府はソフトウェアやオンラインツールを作成・運用する組織にこの慣行をやめるよう呼びかけている。 これは、Webサイト

                              “パスワード変更”をユーザーに定期的に要求はダメ 米国政府機関が発表 「大文字や数字を入れろ」の強制もNG
                            • zipファイルをお送り頂いた場合の手数料について | 株式会社サムライズム

                              ・背景 サムライズムでは創業より一貫して生産性を向上するソリューションを提供しております。またお客様の生産性を向上させるだけでなく、サムライズム自身も生産性を向上してお客様の迅速にお応え出来るよう、最適化された販売管理システムを内製しており、ご依頼より最短で1分ほどで見積の作成や商品の納品を行える体制を整えております。 業務の生産性を向上する上で課題となっているのが注文書などの帳票をzipファイルに圧縮するという日本の習慣です。添付ファイルのzip圧縮は「文字コードやディレクトリ構成の関係で展開に失敗する」、「別送のパスワードが送られてこない・遅延する」、「パスワードがかかっておりウイルススキャンが行えない」など悪影響が多い一方でセキュア化にさほど貢献しません。 また「パスワードは本日の日付です」「パスワードは弊社/貴社の電話番号下4桁です(そして電話番号は署名欄に記載されている)」などと

                                zipファイルをお送り頂いた場合の手数料について | 株式会社サムライズム
                              • 大量出現したニセ通販サイトを探る - 午前7時のしなもんぶろぐ

                                こんにちは! しなもんです。 ふとしたきっかけから、日本語のニセ通販サイトが大量に作られたことが判明しましたので、注意喚起を兼ねて調査結果を公開します。 こうした偽サイトに個人情報や金融情報などを入力しないようにご注意ください。 はじめに 偽サイトの発見 ニセサイト群の特定 ドメインを分析 実際のサイトの様子 運営会社の身元 画像の出所 ソースの分析 注文してみた 評価サイトでの扱い 攻撃を仕掛けているのは何者なのか ニセサイトは平然と存在している 調査に使用したサービス 付録 調査対象のドメイン一覧 更新履歴 はじめに 調査はしなもんが自力で実施しましたが、ニセ通販サイトの存在自体は I 氏から教えてもらいました。 調査上の重要なアイデアのいくつかも I 氏によるものです。 この場を借りてお礼を申し上げます。 以下、不用意なアクセスの防止のために、URL や IP アドレスを 「hxxp

                                  大量出現したニセ通販サイトを探る - 午前7時のしなもんぶろぐ
                                • ブラウザからDBに行き着くまでただまとめる

                                  はじめに あなたはブラウザからデータベース(DB)に情報が行き着くまでにどんな技術が使われているか説明できますでしょうか? どのようなプロトコルが用いられ、どの技術を駆使してサーバと通信しているのか、Webサーバでは何が行われ、どのようにして負荷が分散されているのか、トランザクションはどのように管理されているのか、そしてデータベースではシャーディングや負荷対策のためにどのような対策が取られているのか… なんとなくは理解しているものの、私は自信を持って「こうなっている!!」とは説明ができません。 そこで今回は「大規模サービス」を題材としてブラウザからデータベースに至るまでの、情報の流れとその背後にある技術について、明確かつ分かりやすく解説していきたいと思います。 対象としてはこれからエンジニアとして働き出す、WEB、バックエンド、サーバーサイド、インフラ、SREを対象としております。 1.

                                    ブラウザからDBに行き着くまでただまとめる
                                  • 【疑惑の県警】報道機関を強制捜査し、内部告発した取材源を特定!鹿児島県警「前代未聞の暴挙」は憲法違反だ|SlowNews | スローニュース

                                    【疑惑の県警】報道機関を強制捜査し、内部告発した取材源を特定!鹿児島県警「前代未聞の暴挙」は憲法違反だ 報道機関に警察が捜索に入って取材資料を差し押さえ、それを端緒に、報道機関の取材源を特定して逮捕する、などということは、言論の自由を保障する民主主義国では通常ありえません。社会における公共情報の流通を大きく萎縮させて、民主主義を機能しづらくすることになるのが明らかだと考えられてきたからです。実際、現憲法下で独立して以降の日本の捜査当局は、そうした手法を用いるのにこれまできわめて抑制的でした。ところが、鹿児島県警がいま、おそらく戦後日本で初めて禁を破り、それをやってのけつつあります。 今回、公益通報(内部告発)制度に関する研究に取り組み、多数の著作もあるジャーナリストで上智大学教授の奥山俊宏さんが、緊急に寄稿しました。 報道機関に強制捜索の異常事態…最初は別の警察官の事件だった福岡市を拠点に

                                      【疑惑の県警】報道機関を強制捜査し、内部告発した取材源を特定!鹿児島県警「前代未聞の暴挙」は憲法違反だ|SlowNews | スローニュース
                                    • え、HTTPSの転送なのにファイルも暗号化するんですか???

                                      TL;DR 基本的には二重での暗号は不要 ただし、転送後も暗号化したまま使うなら、転送前から暗号化するのは良い ルールXを無邪気に追加して不整合のあるセキュリティルールを作ってはいけない はじめに 社内のセキュリティルールやスタンダードを決めるときに、HTTPSなのにVPN必須になってたりファイル暗号も必須になってたりするケースたまに見ます。今回は、それは実際に必要なことなのか? セキュリティ的に有効なのか? という点で考察をしていきたいと思います。 背景 二重三重に暗号化しても性能ペナルティが無いなら「なんとなく安全そうだから」でOKにしてしまいがちなのですが、これはよく考える必要があります。 というのも 「ルールXを追加することで既存のルールAと不整合が出る」 ってことは割とよくあるからです。具体的には「SCPのファイル転送は(SCPのセキュリティに不備があった時の)安全性のためにファ

                                        え、HTTPSの転送なのにファイルも暗号化するんですか???
                                      • あなたのコンピュータはあなたのものではない

                                        ジェフリー・ポールのブログより。 ここにあります。それが起こりました。あなたは気付きましたか? リチャード・ストールマンが1997年に予言した世界のことを話しています。コリイ・ドクトロウも警告しました。 macOSの最新バージョンでは、アクティビティのログが送信されたり、保存されたりしない限り、コンピュータの電源を入れ、テキスト・エディタや電子書籍リーダを起動して、文書を書いたり読んだりすることはできません。 macOSの現在のバージョンでは、OSはそれを実行する時に、あなたが実行したすべてのプログラムのハッシュ(一意の識別子)をAppleに送信することが分かりました。多くの人はこれに気づいていませんでした。なぜなら、それは静かで目に見えず、オフラインのときに即座に、そしてうまく失敗するからが、今日はサーバが本当に遅くなり、フェイルファストのコードパスにヒットせず、インターネットに接続して

                                        • 第595号コラム:「私たちはなぜパスワード付きzipファイルをメール添付するのか」 | デジタル・フォレンジック研究会

                                          第595号コラム:上原 哲太郎 副会長(立命館大学 情報理工学部 教授) 題:「私たちはなぜパスワード付きzipファイルをメール添付するのか」 皆さんの組織でも、重要な情報を含むファイルをメールで外部に送付する際に、その漏洩防止等のため、何らかのルールを設けておられるところが多いのではないかと思います。その中で非常によく見かける方式に、このようなものがあります。 ①添付するファイルをあるパスワードを使って暗号化zipファイルにする。 ②そのファイルをメール添付して送信する。 ③続いてそのパスワードをメール送信する。 私が見聞きする限り、多くの日本企業や組織がこのようなファイル送信法をセキュリティ強化策と信じて」内規で義務づけたり、自動化システムを導入したりしています。しかしこの種のメール、少し考えるだけでセキュリティの観点からは効果がないことは明らかです。同一経路でファイルとパスワードを送

                                            第595号コラム:「私たちはなぜパスワード付きzipファイルをメール添付するのか」 | デジタル・フォレンジック研究会
                                          • QUICをゆっくり解説(1):QUICが標準化されました | IIJ Engineers Blog

                                            Haskellコミュニティでは、ネットワーク関連を担当。 4児の父であり、家庭では子供たちと、ジョギング、サッカー、スキー、釣り、クワガタ採集をして過ごす。 不定期連載を始めます IIJ-II 技術研究所 技術開発室の山本です。私はプログラミング言語HaskellでHTTP/2とTLS 1.3を実装した後、もっぱらQUICを実装することに時間を費やしてきました。 ご存知の方もいらっしゃると思いますが、今年の5月にQUICの仕様がRFC9000として公開されました。このRFCは実によく書かれているので、読みこなせばQUICの全容が掴めるでしょう。 しかし仕様は膨大ですし、実際に実装してみて初めて腑に落ちることもあります。そこでこの機会に、実際にQUICを実装した経験者目線で、QUICの解説をしていきたいと思います。なんとなくTCP/IPを分かっている方が、ある程度QUICの理解ができることを

                                              QUICをゆっくり解説(1):QUICが標準化されました | IIJ Engineers Blog
                                            • IPA情報セキュリティ10大脅威 知っておきたい用語や仕組み2023年5月.pdf

                                              情報セキュリティ 10 大脅威 知っておきたい用語や仕組み 2023 年 5 月 目次 はじめに......................................................................................................................................................... 3 1 章. 理解は必須! ...................................................................................................................................... 5 1.1. 脆弱性(ぜいじゃくせい) .............................

                                              • 光ファイバー盗聴・侵入を5秒でできるか実験してみました

                                                光ファイバーの盗聴について考えたことはあるでしょうか?「光ファイバーって盗聴できるの?」「そんなの知ってるよ」など答えは様々かも知れません。ただ実際に試したことがある方は少ないのではないでしょうか?本稿では、光ファイバーの盗聴を実験した顛末を紹介します。実験は成功したのでしょうか? 本記事は、光ファイバー(光ケーブル)が盗聴されるリスクがある事を知っていただく事を目的としています。光ファイバーについて場合によっては必ずしも安全というわけではないことを知った上でセキュリティ対策を考えていただきたいと思います。 ご自身の環境以外では試さないようお願いします。 なぜ光ファイバーからの侵入? 技術部の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向上に取り組んでいます。以前LANケーブル(有線LAN)からの侵入・盗聴の実験を紹介したところ多くの方に参照いただけました。 サ

                                                  光ファイバー盗聴・侵入を5秒でできるか実験してみました
                                                • 安倍首相の「断腸の思い」は私には伝わった: 極東ブログ

                                                  私は、いちおう述べておけば、自民党支持でもないし、安倍晋三首相の支持者でもない。ただ、それでも、彼を擁護するかに聞こえる発言をしようものなら、それだけで批判されるという昨今のネットの空気も知っているが、これは、書いておこうかと思った。 北朝鮮の国家組織による犯罪行為として、1977年(昭和52年)11月15日に、袋詰と思われる非人道的な方法で拉致された13歳の女子中学生・横田めぐみさんの父、横田滋さんが5日老衰で亡くなった。無念であっただろうと思う。 これを受けて安倍首相は、記者団に対し、思いを述べたのをNHKニュースで私は見た。曰く、「総理大臣としていまだにめぐみさんの帰国が実現できていないことは断腸の思いであり、申し訳ない思いでいっぱいだ」と。涙は流していないが、詰まらせている声はいつも喋り下手ではなく、涙が出そうな感情をこらえているように見えた。もちろん、これは私の主観である。が、彼

                                                  • 裁判で国に「盗聴」疑惑! 退席中も原告と裁判所の会話を録音、「前代未聞」と弁護士が抗議 - 弁護士ドットコムニュース

                                                      裁判で国に「盗聴」疑惑! 退席中も原告と裁判所の会話を録音、「前代未聞」と弁護士が抗議 - 弁護士ドットコムニュース
                                                    • ワイ「端末壊れたんでeSIM再発行頼むで」楽天モバイル「契約中の番号でSMS認証せよ」ワイ「は?」

                                                      バッカじゃねーのかな。 この仕組みを考えた奴何も考えてねえだろ。 こう言う頭のいいふりしたバカにシステムを作らせてはいけない。 詳細eSIMを設定したモバイルルータが死んだので、楽手モバイルでeSIMの再発行手続きをしたところ、二段階認証の表示が出た。 SMSまたは登録のメールでコードを送ったのでみてね、だそうである。 しかし待てど暮らせどメルアドにコードが送られてこない。なんだこれは。 で、楽天モバイルのfaqを漁るとこんなことが書いてあった。 https://network.mobile.rakuten.co.jp/faq/detail/00001914/ 継続的にセキュリティー対策を強化しており、5月下旬より一部のお手続きについてワンタイムパスワードの送信方法をメールからSMSに変更しました。は? ばっかじゃねーの? ホテルで部屋のパスワードを忘れたので新しく発行してくれと言ったら、

                                                        ワイ「端末壊れたんでeSIM再発行頼むで」楽天モバイル「契約中の番号でSMS認証せよ」ワイ「は?」
                                                      • 図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書

                                                        この本の概要 テレビ会議やリモートワークが普及する中,情報を守る暗号や本人確認のための認証技術の重要性が増しています。本書は公開鍵暗号や署名などの理論を基礎から詳しく解説し,TLS1.3やHTTP/3,FIDOなどの新しい技術も紹介します。更にブロックチェーンで注目されている秘密計算,ゼロ知識証明,量子コンピュータなど最先端の話題も扱います。 こんな方におすすめ 暗号と認証の基礎を学習したい人 Web担当者やセキュリティ担当者など 1章 暗号の基礎知識 01 情報セキュリティ 情報セキュリティの三要素 情報セキュリティと暗号技術 利便性とコスト 追加された要件 02 暗号 暗号とは よい暗号と使い方 暗号の動向を知る 03 認証 パスワードによる認証 パスワード攻撃者の能力 パスワードの攻撃手法 認証の分類 認可 OAuth 04 古典暗号 シフト暗号 換字式暗号 符号化 2章 アルゴリズ

                                                          図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書
                                                        • TCPとQUICの比較

                                                          ジェフ・ヒューストンのブログより。 QUICトランスポート・プロトコル(RFC 9000)は、オリジナルのTCPトランスポート・プロトコルを改良したものに過ぎないという一般的な見解があります[1][2]。私は、この意見に同意し難く、私にとってQUICは、通信のプライバシー、セッション制御の完全性、柔軟性の面で、アプリケーションが利用できるトランスポート機能における重要な変化を象徴しています。QUICは、より多くの形式のアプリケーションの動作に本質的に役立つ、異なる通信モデルを体現しています。そうです。TCPよりも高速です。私の意見では、公衆インターネットは、いずれQUICがTCPに取って代わると思っています。ですから、私にとってQUICは、TCPに少し手を加えただけのものではありません。ここでは、TCPとQUICの両方について説明し、QUICがトランスポート・テーブルに加えた変更について見

                                                            TCPとQUICの比較
                                                          • フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita

                                                            ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV — 徳丸 浩 (@ockeghem) April

                                                              フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita
                                                            • 原作『攻殻機動隊』全話解説 [第二話]|ヒト

                                                              前回 [第一話] 第二話 SUPER SPARTAN第二話は原作の攻殻機動隊を象徴する名作回であると同時に、実は非常に不親切で難解な漫画になっています。噛めば噛むほど味のするとてもおもしろい回です。一度読んでそれっきりの人は、ぜひ再読してみて下さい。必ず発見があるはずです。 単行本の第一話は単行本収録時に描き下ろされたものであるため、連載順では本作が『攻殻機動隊』の第一作目となります。 (電子書籍の方はページ数をプラス4してください) p10・112029年4月10日、前話から約一ヶ月後が舞台です。素子たちが寺院で花見をしているところから物語がスタートします。「桜の24時間監視」は2ndGIGの最終話でも使われていましたね。 そこに荒巻からの連絡が入ります。 荒巻「貴様が要求してた予算は通したぞ仕事しろ」 荒巻と素子の間でなんらかの契約があったことが分かります。素子たちメンバーは「仕事」に

                                                                原作『攻殻機動隊』全話解説 [第二話]|ヒト
                                                              • 【Web】知っておきたいWebエンジニアリング各分野の基礎知見80

                                                                この記事は? それぞれが専門にしている領域に関わらず、Webエンジニアリングの基礎知識として知っておきたいと思う事を対話形式でまとめていく。知識はインプットだけではなく、技術面接や現場では、専門用語の正しい理解をもとにした使用が必要なので、専門がなんであれ理解できるようなシンプルな回答を目指したものになっています。解答の正しさはこれまでの実務と各分野の専門書をベースに確認してはいますが、著者は各技術の全領域の専門家ではなく100%の正しさを保証して提供しているものではないので、そこはご認識いただき、出てきたキーワードの理解が怪しい場合各自でも調べ直すくらいの温度感を期待しています。なお、本記事で書いている私の回答が間違っている箇所があったりした場合、気軽にコメント欄などで指摘いただけるとありがたいです。 Webエンジニアリングの基礎 この記事でカバーしている領域は、以下のような領域です。W

                                                                  【Web】知っておきたいWebエンジニアリング各分野の基礎知見80
                                                                • 隣の部屋をミリ波で盗聴 防音の壁でも喉元の皮膚振動を捉え音声復元

                                                                  Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国の浙江大学と米State University of New York at Buffaloによる研究チームが開発した「Wavesdropper: Through-wall Word Detection of Human Speech via Commercial mmWave Devices」は、ミリ波(mmWave)を用い、防音環境で守られている部屋内を外部から盗聴するシステムだ。被害者が発話した際の喉元付近の皮膚振動をミリ波で捉え、音声(単語)を復元する。 壁に防音材を配置すれば、音波の伝搬を利用した攻撃などからは守れるが、音源(例えば、人間の話者)からの直接漏えいを保証すること

                                                                    隣の部屋をミリ波で盗聴 防音の壁でも喉元の皮膚振動を捉え音声復元
                                                                  • 愛知県知事リコール署名を半笑いでおちょくっていて背筋が冷えた話

                                                                    愛知県の知事をリコールするための署名運動が、86万筆を必要としたものの43万までしか集まらず、思いっきり失敗して頓挫した。 43万というのはなかなか不思議な数字で、運動の音頭を取っていた高須院長の以前からの言動と比較すると、「全然足りてねえじゃねえか」という気もするし、純粋に数だけみれば、かなり集まったな、という気もする。 俺は高須院長とその界隈がハラワタの底から嫌いなので、高須氏本人とサポーターであるジャーナリストの門田氏のtwitterに、次のようなリプライを送った。 ・必要な数には届かなかったが、43万というのは本当に立派な数。正式な手続とはならない以上、本来は不要な検証ではあるが、ぜひ中身を精査し、43万人分の民意が実在することを堂々と知らしめて欲しい ・ところで、今回の運動のさ中、事務所に盗聴器が設置されたり、乗用車に工作の形跡が確認され被害届が出された経緯があったと思う。これは

                                                                      愛知県知事リコール署名を半笑いでおちょくっていて背筋が冷えた話
                                                                    • NTTコミュニケーションズは裏口も攻められた - Fox on Security

                                                                      NTT Comの不正アクセス事件の第2報が出ていました。内容を見るといわゆる裏口から不正侵入されていた事も書かれており、正直驚きました。 japan.zdnet.com 公式発表 当社への不正アクセスによる情報流出の可能性について(第2報) NTTコミュニケーションズは7月2日、5月28日に公表した同社設備への不正侵入と一部情報の外部流出の可能性について、新たにBYOD端末からのリモートアクセスを通じた経路での侵入も判明したと発表した。情報の外部流出の可能性についても83社分が新たに判明したとしている。 同社によると、調査で新たにVDIサーバーを経由して一部の社内ファイルサーバーへの不正アクセスが確認され、社内ファイルが閲覧された可能性があることが5月26日に判明した。リモートアクセスを利用したBYOD端末からの不正アクセスが判明し、全てのBYOD端末とシンクライアント専用端末のリモートア

                                                                        NTTコミュニケーションズは裏口も攻められた - Fox on Security
                                                                      • 暗号の歴史と現代暗号の基礎理論(RSA, 楕円曲線)-後半- - ABEJA Tech Blog

                                                                        はじめに このブログに書かれていること 自己紹介 注意 Part3 現代の暗号 共通鍵暗号方式と鍵配送問題 鍵配送問題とは? 共通鍵暗号方式と公開鍵暗号方式の違いとメリット・デメリット RSA暗号 RSAで使われる鍵 処理手順 暗号化の手順 復号の手順 RSA暗号の数学的背景 一次不定式が自然数解を持つ理由 eとLの関係性 そもそもなぜこの式で元の平文に戻るのか?の数学的根拠 証明パート1 フェルマーの小定理 中国剰余定理 RSA暗号をPythonで 楕円曲線暗号 楕円曲線とは? 楕円曲線の式 楕円曲線における足し算の定義 楕円曲線における引き算の定義 無限遠点 楕円曲線における分配法則と交換法則 楕円曲線の加法を式で表現 点Pと点Qが異なる場合 点Pと点P 同じ点を足し合わせる場合 有限体 有限体とは? 有限体上の楕円曲線 楕円曲線暗号における鍵 ECDH鍵共有 数式ベースでの手順説明

                                                                          暗号の歴史と現代暗号の基礎理論(RSA, 楕円曲線)-後半- - ABEJA Tech Blog
                                                                        • セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ

                                                                          こんにちは!イーゴリです。 AWS にとって、クラウドのセキュリティは最優先事項です。(AWS公式ページ) AWS環境のセキュリティ対策としてAWSサービスを解説するよりも、まずはAWS環境の最適な設計について考える必要があります。AWS Well-Architected Frameworkを考慮しながらの設計を推奨します。AWS Well-Architected Frameworkを全部詳しく読むことをおすすめしますが、この記事では個人的に一番重要だと思う点について記載します。 とてもざっくり説明しますと、AWS Well-Architected Frameworkとは、クラウドシステムの最適な設計方法を提供するAWSのガイドラインで、6つの柱があります。この記事では基本的に「セキュリティ」の柱を技術的観点から見てみたいと思います。 AWS Well-Architected Framew

                                                                            セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ
                                                                          • 日本:死刑執行を停止し、死刑のない社会に向けた議論を : アムネスティ日本 AMNESTY

                                                                            私たちは、7月28日に、東京拘置所の篠澤一男さん、尾形英紀さんの二人の死刑確定者に対して死刑が執行されたことについて強く抗議します。そして、日本政府に対し、死刑の執行をただちに停止するよう要請いたします。 千葉法相は執行直後の記者会見において、死刑の在り方を検討するための勉強会を立ち上げるとともに、東京拘置所の刑場をメディアに公開すると発表しました。しかし、死刑に関する情報公開や議論の場を作るために、人の命を引きかえにすることは許されないことです。 近年、次々と冤罪事件が明らかになっています。無実を叫びながら死刑を執行された福岡事件や菊池事件、飯塚事件、さらに冤罪を主張しながら獄中死させられた帝銀事件や三崎事件など、死後再審の請求がいくつも申し立てられています。さらに、深刻な精神障がいを持った死刑囚の処刑など、国際的な人権基準に違反した処刑の危険性についても、繰り返し懸念が示されています。

                                                                              日本:死刑執行を停止し、死刑のない社会に向けた議論を : アムネスティ日本 AMNESTY
                                                                            • 日本を含む7カ国、エンドツーエンド暗号化コンテンツへの公的接続を可能にするよう要請する国際声明

                                                                              英政府は10月11日(現地時間)、IT企業に対し、エンドツーエンドで暗号化(E2EE)されたコンテンツに法執行機関がアクセスできるようにするよう要請する国際声明を発表した。声明に署名したのは、ファイブアイズと呼ばれる英、米、カナダ、オーストラリア、ニュージーランドの5カ国と、インド、日本。 英政府は「テロや児童の性的搾取、虐待などの深刻な犯罪を捜査する場合、E2EEは公共の安全に深刻な影響を及ぼす。ユーザーのプライバシーとセキュリティを損なうことなく、市民の安全を確保するための解決策を見出すために政府と協力するようIT企業に呼び掛ける」としている。 米国では2016年、米Appleが米連邦捜査局(FBI)からの犯人所有のiPhoneのロック解除を拒否したことをきっかけに、国家安全と個人のプライバシーをめぐる議論が高まった。米上院議員は昨年12月、AppleやE2EEのメッセージングアプリ「

                                                                                日本を含む7カ国、エンドツーエンド暗号化コンテンツへの公的接続を可能にするよう要請する国際声明
                                                                              • 従業員向けセキュリティ教育のネタ

                                                                                情報セキュリティマネージメントというと、必ずやらないといけないのが従業員教育。 しかし、古めかしいe-learningツールで、nextボタンをポチポチしつつ、つまらない動画を見る教育コンテンツは、はっきり言って意味ないと思うし、苦痛でしかない。とはいえ、カスタマイズして数百人の従業員にデリバリーするほど工数も割けない。 自分の会社の場合、KnowBe4というプラットフォームを契約して、オンボードや年次の必須教育をデリバリーしているが、これらは、なるべく苦痛にならない程度のボリュームのものを選んで、宿題でやってもらう感じにしています。事前に読んでチェックしなければいけない利用規程(Acceptable Use Policy)を読ませて、読みましたチェックを押してもらう、などもKnowBe4でやっています。しかし、さすがに全部のエッセンスが入ったコンテンツを割り当ててしまうと、普通に1hとか

                                                                                  従業員向けセキュリティ教育のネタ
                                                                                • Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ

                                                                                  はじめに HTTPS(HTTP Over TLS)とは SSL/TLS HTTPSの流れ 実際に通信を観察 自己署名証明書の用意 サーバーの作成 WireSharkの準備 リクエストを送信して観察 まとめ 年に1度の技術イベント「RAKUS Tech Conference」を開催します!! はじめに エンジニア2年目のTKDSです! 普段何気なく使ってるほとんどのWebサイトが対応しているHTTPS通信の仕組みについて調べてみました。 本記事では、Wiresharkを用いてHTTPSの内部動作を解析し、どのようにしてデータが保護されているのかを具体的に解説します。 記事の後半では、Wiresharkを使って実際の通信データを観察し、暗号化プロセスの詳細を確認してみます。 HTTPS(HTTP Over TLS)とは HTTPS(HTTP Over TLS)は、HTTPの暗号化版で、ウェブサ

                                                                                    Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ