並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 184件

新着順 人気順

盗聴の検索結果1 - 40 件 / 184件

  • この本がスゴい!2023

    「あとで読む」と思った本が、後で読まれた試しがない。 今度の週末・連休にと、積まれた本は崩されない。次の盆休み・年末年始に繰り越され、山脈を成し床が消える。 読書を食事になぞらえて、「血肉化」と表現するならば、私がやっていることは、メニューを眺めて片っ端から注文しているくせに、いんすた映えを気にしながら撮るくせに、まともに咀嚼して嚥下して消化してない状態だ。 そのくせ、「積読も読書のうち」と開き直ったり、溜まった本こそ私の証などと屁理屈こね回す。読まない本に「負債」のような後ろめたさを感じつつ、新刊本を探しだす。新しい本はそれだけで価値があると盲信し、かくして積読リストは延びてゆく。 もう一つ、恐ろしい予感がある。感受性の劣化だ。 あれほど楽しみに「取っておいた」本が、まるで面白くなくなっている。いや、その本の「面白さ」が何であるかは理解できる。だが、それを面白いと感じなくなっているのだ。

      この本がスゴい!2023
    • なぜ、あの人は、あやまちを認めないのか?

      「謝ったら死ぬ病」をご存知だろうか? どんなに証拠を突き付けても、絶対に非を認めない人だ。 プライドの高さや負けず嫌いといった性格的なものよりもむしろ、過ちを認めることが、自分の命にかかわるものだと頑なに信じている。すなわち、「謝ったら死ぬ」という病(やまい)に取り憑かれている―――そんな人がいる。 もちろん、想像力が衰えて視野が狭く、無知な自分を認めたがらないような頑固者なら、可哀そうに思えども理解はできる。 だが、第一線で活躍する知識人や学者で、ものごとを客観視できるはずなのに、この病気に罹っている人がいる。それどころか、その優れた知性を用いてコジツケを考えだし、論理を捻じ曲げ、のらりくらりと言い逃れる。 なぜ、あの人は、あやまちを認めないのか? ずばりこのタイトルの本書を読んだら、疑問が氷解した。 それと同時に、「謝ったら死ぬ病」は私も罹患していることが分かった。「あの人」ほどは酷く

        なぜ、あの人は、あやまちを認めないのか?
      • “パスワード変更”をユーザーに定期的に要求はダメ 米国政府機関が発表 「大文字や数字を入れろ」の強制もNG

        このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 「組織はユーザーに定期的なパスワード変更を要求してはならない」──米国政府機関の米国立標準技術研究所(NIST)が、そんな内容を含めた新しいガイダンス「SP800-63B」を発表した。パスワードの内容は、セクション3.1.1に記されている。 多くの人々が新しいパスワードを考え出し、それを覚えることに苦労している。セキュリティ上の理由から、多くの組織がユーザーや従業員に定期的なパスワードの変更を要求し、もしくは義務付けている。しかし今、米国政府はソフトウェアやオンラインツールを作成・運用する組織にこの慣行をやめるよう呼びかけている。 これは、Webサイト

          “パスワード変更”をユーザーに定期的に要求はダメ 米国政府機関が発表 「大文字や数字を入れろ」の強制もNG
        • ブラウザからDBに行き着くまでただまとめる

          はじめに あなたはブラウザからデータベース(DB)に情報が行き着くまでにどんな技術が使われているか説明できますでしょうか? どのようなプロトコルが用いられ、どの技術を駆使してサーバと通信しているのか、Webサーバでは何が行われ、どのようにして負荷が分散されているのか、トランザクションはどのように管理されているのか、そしてデータベースではシャーディングや負荷対策のためにどのような対策が取られているのか… なんとなくは理解しているものの、私は自信を持って「こうなっている!!」とは説明ができません。 そこで今回は「大規模サービス」を題材としてブラウザからデータベースに至るまでの、情報の流れとその背後にある技術について、明確かつ分かりやすく解説していきたいと思います。 対象としてはこれからエンジニアとして働き出す、WEB、バックエンド、サーバーサイド、インフラ、SREを対象としております。 1.

            ブラウザからDBに行き着くまでただまとめる
          • 【疑惑の県警】報道機関を強制捜査し、内部告発した取材源を特定!鹿児島県警「前代未聞の暴挙」は憲法違反だ|SlowNews | スローニュース

            【疑惑の県警】報道機関を強制捜査し、内部告発した取材源を特定!鹿児島県警「前代未聞の暴挙」は憲法違反だ 報道機関に警察が捜索に入って取材資料を差し押さえ、それを端緒に、報道機関の取材源を特定して逮捕する、などということは、言論の自由を保障する民主主義国では通常ありえません。社会における公共情報の流通を大きく萎縮させて、民主主義を機能しづらくすることになるのが明らかだと考えられてきたからです。実際、現憲法下で独立して以降の日本の捜査当局は、そうした手法を用いるのにこれまできわめて抑制的でした。ところが、鹿児島県警がいま、おそらく戦後日本で初めて禁を破り、それをやってのけつつあります。 今回、公益通報(内部告発)制度に関する研究に取り組み、多数の著作もあるジャーナリストで上智大学教授の奥山俊宏さんが、緊急に寄稿しました。 報道機関に強制捜索の異常事態…最初は別の警察官の事件だった福岡市を拠点に

              【疑惑の県警】報道機関を強制捜査し、内部告発した取材源を特定!鹿児島県警「前代未聞の暴挙」は憲法違反だ|SlowNews | スローニュース
            • フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita

              ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV — 徳丸 浩 (@ockeghem) April

                フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita
              • セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ

                こんにちは!イーゴリです。 AWS にとって、クラウドのセキュリティは最優先事項です。(AWS公式ページ) AWS環境のセキュリティ対策としてAWSサービスを解説するよりも、まずはAWS環境の最適な設計について考える必要があります。AWS Well-Architected Frameworkを考慮しながらの設計を推奨します。AWS Well-Architected Frameworkを全部詳しく読むことをおすすめしますが、この記事では個人的に一番重要だと思う点について記載します。 とてもざっくり説明しますと、AWS Well-Architected Frameworkとは、クラウドシステムの最適な設計方法を提供するAWSのガイドラインで、6つの柱があります。この記事では基本的に「セキュリティ」の柱を技術的観点から見てみたいと思います。 AWS Well-Architected Framew

                  セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ
                • Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ

                  はじめに HTTPS(HTTP Over TLS)とは SSL/TLS HTTPSの流れ 実際に通信を観察 自己署名証明書の用意 サーバーの作成 WireSharkの準備 リクエストを送信して観察 まとめ 年に1度の技術イベント「RAKUS Tech Conference」を開催します!! はじめに エンジニア2年目のTKDSです! 普段何気なく使ってるほとんどのWebサイトが対応しているHTTPS通信の仕組みについて調べてみました。 本記事では、Wiresharkを用いてHTTPSの内部動作を解析し、どのようにしてデータが保護されているのかを具体的に解説します。 記事の後半では、Wiresharkを使って実際の通信データを観察し、暗号化プロセスの詳細を確認してみます。 HTTPS(HTTP Over TLS)とは HTTPS(HTTP Over TLS)は、HTTPの暗号化版で、ウェブサ

                    Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ
                  • 「そのスマートTV、こっそり“スクショ”されてます」──視聴しているものを追跡する技術、海外チームが検証

                    この技術の実態を明らかにするため、研究者たちはSamsungとLGという2大スマートTVブランドを対象に、英国と米国の2カ国で詳細な実験を行った。 具体的には、6つの主要なシナリオを設定した。まず「アイドル」状態、つまりTVの電源は入っているがホーム画面のままの状態。次に「リニア」視聴、これは従来の地上波放送を見る状況。 「FAST」は、TVメーカーが提供する無料広告支援型ストリーミングサービスの視聴を指す。「OTT」は、NetflixやYouTubeなどの外部ストリーミングサービスの使用。「HDMI」は、ゲーム機やPCなどの外部機器をHDMI接続して使用する状況。そして「スクリーンキャスト」は、スマートフォンなどの画面をTVにミラーリングする使用法である。 さらに、各シナリオで4つの異なる設定を試した。ユーザーアカウントにログインしている状態とログアウトしている状態、そしてACRを含む広

                      「そのスマートTV、こっそり“スクショ”されてます」──視聴しているものを追跡する技術、海外チームが検証
                    • 祖父のような人が、昨日死んだ。

                      祖父のような人が、昨日死んだ。 血の繋がった祖父は、自分の生まれる前に亡くなっていた、少なくとも父方の祖父は、割と早くに亡くなったらしかった。 母方の祖父は、母親が子供の頃に祖母と離婚しており、多分早くに亡くなったのだと思うが、仮に生きていても会うことはなかった。自分がいつそんなことを聞いたのかは確かではないが、物心ついた自分が、血の繋がった祖父、というものを意識した時にはどうやら亡くなっていたらしいのは確かだ。 「祖父のような人」は、僕が生まれるずっと前から、祖母と一緒に暮らしていた。多くの人が誰しも持つ思い出のように、自分も子どもの頃、祖母と彼の住む家に遊びに行き、甘やかされ、小遣いをもらい、トランプやら野球やら将棋やらをして、思う存分に遊んだ。 将棋のルール、司馬遼太郎、池波正太郎、他にもいろいろと、今ではどれが彼に教わったものか一々思い出せない程、いろいろなことを彼は教えてくれた。

                        祖父のような人が、昨日死んだ。
                      • 東京から「怪しい街」が次々と消えていく根本理由 安全・便利・快適だけで本当にいいのか?(Merkmal)|dメニューニュース

                        「怪しい街」とは何か 東京という都市は、急速な再開発と都市整備の波によって、かつての風情や独特の雰囲気を持つ街並みが次第に姿を消している。多くの人々にとって、都市の発展と便利さは歓迎されるべきことだが、一方で、どこか懐かしさや哀愁を感じる「怪しい街」の存在は、心の奥底で求められている。 こうした「怪しい街」は、単に古びた街並みや治安の悪さだけでなく、その地域特有の歴史や文化、人々の営みが交錯する場所であり、独特の魅力を持っているのだ。筆者(昼間たかし、ルポライター)の考える「怪しい街」とは、次のようなものだ。 ●昭和の面影を残す独特の街並みが広がる地域 昭和の時代から変わらない古い看板や商店が立ち並び、再開発が遅れて計画的に開発された現代の街とは一線を画す風景が広がっている。特に、小さな飲み屋や専門店が密集する地域は、雑然としながらもノスタルジックな風景が広がり、独特のにぎわいを生み出して

                          東京から「怪しい街」が次々と消えていく根本理由 安全・便利・快適だけで本当にいいのか?(Merkmal)|dメニューニュース
                        • Free Wi-Fi(00000JAPAN)は安全なのか? - Qiita

                          元記事 元記事を読んで恐くなり、災害用公衆無線LANの00000JAPANを含むFree Wi-Fiの使用を躊躇してしまった一般利用者個人のためにこの記事を書きました。 本記事では大雑把に元記事がどのようなリスクを指摘しているのか、そしてなぜそれを考えなくて良いのかを説明した後、情報セキュリティについて持論を述べる前に理解しておくべき点に触れます。 結論 正しくスマホやPCを使う限りFree Wi-Fiは危険ではありません。00000JAPANをぜひ活用してください。 これに同意した方とネタが嫌いな人はセキュリティクラスタは口が悪いまで読み飛ばしてください。 まだ心配な人のために暗号化の重要性を知っている専門家の見解を紹介します。 災害時無料公衆無線LANの利用がNHKで紹介され、Wi-Fi暗号化がされていないことから「クレジットカード情報やパスワードなどの入力は極力、避けるよう」と呼び掛

                            Free Wi-Fi(00000JAPAN)は安全なのか? - Qiita
                          • 他人が装着するイヤフォンだけに“いきなり音楽を注入できる”システム 明治大が開発

                            このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 明治大学の渡邊研究室に所属する研究者らが発表した論文「WhisperCast: ヘッドフォン装着者だけが聴取可能な音を再生する磁気誘導を利用した手法の検討」は、ヘッドフォンやイヤフォンを装着している人のみが聞こえる音声や音楽を外部から挿入するシステムを提案した研究報告である。 このシステムは、磁気誘導を用いて、ヘッドフォンやイヤフォン内の振動板を直接鳴動させ、装着者だけが聴取できる音を生成する。WhisperCastのハードウェア構成には、空芯コイルとアンプを含んでいる。 具体的なプロセスとして、コンピュータが任意の波形(通知音や好きな音楽

                              他人が装着するイヤフォンだけに“いきなり音楽を注入できる”システム 明治大が開発
                            • Googleマップにもくっきり、中国製盗聴装置に狙われる沖縄海底ケーブルは「丸裸同然」 | JBpress (ジェイビープレス)

                              昨年夏、2018年に沖縄近海の光ファイバー海底ケーブルから中国製の盗聴装置が発見されていたことが在沖縄米軍向け英字誌の指摘で明らかにされ、防衛・通信関係者に衝撃を与えた。だがこのときクローズアップされた海底ケーブルの脆弱性について、その後の日本の対策は十分とは言えない状況が続いている。もし「台湾有事」となれば、海底ケーブルの“脆さ”は日米台、ひいては背後に北朝鮮を抱える韓国などにも致命傷となりかねない。日本の大手民間電気通信事業者OBもこう警鐘を鳴らす。「民間任せではもう限界。重要インフラとして国を挙げて防護、管理を進め、近隣国・地域とも協力する必要がある」――。 “むき出し”の超重要インフラ 「米軍基地の電話線ルートなども含め全容を把握している」 那覇市内で筆者のインタビューに応じた大手民間電気通信事業者OBはこう切り出した。 彼が一例として挙げたのが沖縄本島勝連半島先端に位置する海上自

                                Googleマップにもくっきり、中国製盗聴装置に狙われる沖縄海底ケーブルは「丸裸同然」 | JBpress (ジェイビープレス)
                              • 鍵の“挿入音”をスマホで録音→スペアキーを作る攻撃 シンガポール国立大「SpiKey」発表

                                この方法により、推定したビッティング間の距離から鍵のビッティングパターンを推測できる。この手法で、大量の鍵の中から特定の鍵を効率的に絞り込むことが可能となる。実験により、33万以上の鍵の中から最も可能性の高い3つの候補鍵を特定することに成功している。 SpiKeyの最大の利点は、特殊な道具や技術を必要とせず、スマートフォンさえあれば誰でも利用できる点である。また、従来のロックピッキングに比べて疑いをかけられにくく、最新のアンチピッキング機能を備えた錠前に対しても有効である。 Source and Image Credits: Soundarya Ramesh, Harini Ramprasad, and Jun Han. 2020. Listen to Your Key: Towards Acoustics-based Physical Key Inference. In Proceedi

                                  鍵の“挿入音”をスマホで録音→スペアキーを作る攻撃 シンガポール国立大「SpiKey」発表
                                • 暇空茜と側近の灰豚、喧嘩別れ。大量総括へ

                                  灰豚は「暇空系Youtuber」と呼ばれる、暇空の教えを信じて布教するジャンルのYoutuberだ Colabo叩き、そして今や暇空のメインコンテンツである堀口英利叩きなどに勤しみ、堀口には開示されている 元から探偵として一旗あげようと視聴者応募型のテレビ番組に出演するなど顔出しで活動していた 暇空から寵愛され特別に情報提供を受ける「アニマルズ」と呼ばれる者の一人だった 暇空は最近、好き嫌いcom発の告発文「高崎物語」に熱を上げていた 岐阜県高崎市に帰郷した堀口がかつての同級生だった女性に性暴行したり、自らの肛門にアルフォートを入れたり、それらの件で親族会議が行われたり逮捕勾留されたりというのを高崎市民たちが証言する内容 暇空はこの告発を事実だと確信し高崎物語動画をYoutubeに何本も挙げており、動画を堀口の悪行の証拠として検察の取り調べで提出したり裁判資料にしている 投稿日時や好んで使

                                    暇空茜と側近の灰豚、喧嘩別れ。大量総括へ
                                  • 中国系ハッカー、“FBIのバックドア”から米通信大手をハッキング | p2ptk[.]org

                                    以下の文章は、コリイ・ドクトロウの「China hacked Verizon, AT&T and Lumen using the FBI’s backdoor」という記事を翻訳したものである。 Pluralistic 中国政府と繋がりのあるハッカー集団がAT&T、Verizon、Lumenなどの大手通信会社に侵入した。彼らはこれらの企業のネットワークに潜り込み、数ヶ月にわたって米国内の通信を傍受していたのだ。対象は個人から企業、果ては政府関係者にまで及んでいた。驚くべきことに、彼らはコードの脆弱性を突く必要すらなかった。代わりに使ったのは、FBIが全ての通信事業者に設置を義務づけているバックドアだった。 https://www.wsj.com/tech/cybersecurity/u-s-wiretap-systems-targeted-in-china-linked-hack-327fc

                                      中国系ハッカー、“FBIのバックドア”から米通信大手をハッキング | p2ptk[.]org
                                    • 認証に電話網を使うのはそろそろやめよう

                                      こんにちは、Azure Identity サポート チームの 高田 です。 本記事は、2020 年 11 月 10 日に米国の Microsoft Entra (Azure AD) Blog で公開された It’s Time to Hang Up on Phone Transports for Authentication の抄訳です。新着記事ではありませんが、以前より繰り返し様々な記事で参照されており、多くのお客様にとって有用であるため抄訳しました。ご不明点等ございましたらサポート チームまでお問い合わせください。 以前のブログ パスワードで攻撃は防げない - Your Pa$$word doesn’t matter では、パスワードに潜む脆弱性を明らかにしました。加えて、「でもパスワード以外の他の認証方法も侵害される可能性あるでしょ」という無数の DM や E メールに対する答えとして

                                      • 世界一わかりやすいゼロ知識証明 Vol.2: Zero-Knowledge Proofs in the Context of Modern Cryptography

                                        このブログシリーズをグラントプロジェクトとしてサポートしてくださっているイーサリアム財団、また執筆に際してフィードバックとレビューをしてくださった末神奏宙さんに感謝します。 Special thanks to Ethereum Foundation for awarding grants to this blog post series, and Sora Suegami for feedback and review. このブログシリーズは、ソフトウェアエンジニアに限らず、あらゆる日本の読者のみなさんに向けて、最先端の暗号技術とその重要性をわかりやすく説明するという趣旨で書かれています。それぞれ単体の記事としてもお読みいただけますが、順番に読み進めていくことでより理解が深まります。まだお読みでない方は、ブロックチェーンやコンセンサスアルゴリズムの仕組みについて解説しているVol.1を先に

                                        • 標的は“Appleのロゴ”──PC背面に「目に見えないレーザー」照射、会話やキー入力を盗聴する攻撃

                                          このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 8月に開催したセキュリティカンファレンス「DEF CON 32」において、セキュリティ研究者サミー・カムカーさんが、赤外線レーザーを使用してラップトップのキーストロークを遠隔から盗聴する攻撃を披露した。 このシステムは、部屋の窓や窓越しのラップトップの背面に向けて目に見えないレーザーを照射し、反射した振動を検出し分析することで、ターゲットの部屋の中のプライベートな会話を盗み聞いたり、キーボードに入力するタイピング音を盗聴して文字を復元したりできる。 この手法は、ラップトップのキーボードが直接見えなくても、ターゲットのラップトップの比較的反射率の高い部分

                                            標的は“Appleのロゴ”──PC背面に「目に見えないレーザー」照射、会話やキー入力を盗聴する攻撃
                                          • 「早稲田にあったのは革マル派の自由」流れた資金は2億円超 対峙した奥島孝康元総長の気概と矜持 アーカイブ

                                            この記事は、平成21年5月29日付の産経新聞大阪本社版に掲載された記事のアーカイブ配信です。肩書などは当時のまま。学生運動について描いた連載記事「さらば革命的世代」のなかで、5月1日に亡くなった早大元総長、奥島孝康さんのインタビューを掲載しています。 元早大総長の奥島さん死去(2024/5/2) 合鍵もつくられていた「早稲田は自由の大学といわれていますが、実際にあったのは、革マル派にとっての自由だったのです」 早大の元総長で、現在は学事顧問を務める奥島孝康さんは振り返る。革マル派に大学の実権が握られているという危機感を強くした奥島さんは平成6~14年の任期中、彼らをキャンパスから追い出すことを最大の任務と位置づけていた。 早大では昭和40年代後半から、革マル派が各セクトとの抗争を制し、勢力を強めていた。自治会の主導権を握り、サークルの部屋が学外者も含めた活動家の拠点に使われるなど、約30年

                                              「早稲田にあったのは革マル派の自由」流れた資金は2億円超 対峙した奥島孝康元総長の気概と矜持 アーカイブ
                                            • AIの歴史と現在の問題 - デマこい!

                                              ジョン・ヘンリーの教訓 19世紀の都市伝説に「ジョン・ヘンリー」という人物がいます[1]。 彼は屈強な肉体労働者で、ハンマーを振るって岩に穴を開ける達人でした。ところが蒸気機関で動くドリルの登場により、彼は失業の危機に瀕します。そこで彼は、人間は機械よりも優れていることを示すために、穴開け競争で蒸気ドリルに戦いを挑んだというのです。 伝説によれば、ジョン・ヘンリーは(驚くべきことに)僅差で勝利を収めたとされています。しかし、あまりにも肉体を酷使したために、勝利の直後にその場で倒れて帰らぬ人になりました。周囲の野次馬たちは言いました。「彼は人間らしく死んだ」と。 この逸話から得られる教訓は何でしょうか? 「機械と競い合うのは命にかかわる」とか「バカバカしい」とかではないと私は思います。それはあまりにも表層的な解釈です。生成AIが躍進する現在、ジョン・ヘンリーは遠い過去の伝説ではありません。現

                                                AIの歴史と現在の問題 - デマこい!
                                              • 独、ウクライナ支援協議内容がロシアに漏えい ショルツ政権に激震

                                                ドイツのオラフ・ショルツ首相(2024年3月2日撮影)。(c)Andreas SOLARO / AFP 【3月3日 AFP】ウクライナへの軍事支援をめぐるドイツ当局内の協議内容がロシアのSNSで拡散していることが判明し、オラフ・ショルツ(Olaf Scholz)政権に激震が走っている。首相は2日、徹底調査を表明した。 ロシア国営テレビRTのマルガリータ・シモニャン(Margarita Simonyan)編集長は1日、クリミア(Crimea)への攻撃に関するドイツ軍当局者らの協議内容とされる、2月19日に行われた38分のビデオ会議の音声記録をSNSに投稿。 独軍当局者らはその中で、独製長距離巡航ミサイル「タウルス(Taurus)」やフランス、英国製ミサイルのウクライナ軍による使用の可能性、クリミア半島とロシア本土を結ぶ橋へのミサイル攻撃計画などを話し合っていた。 独防衛省報道官はAFPに対し

                                                  独、ウクライナ支援協議内容がロシアに漏えい ショルツ政権に激震
                                                • 「こういうこと言わせて大丈夫なのか?」放送ギリギリ漫画『スナックバス江』アニメ化で原作者が一番期待している意外なこと | 集英社オンライン | ニュースを本気で噛み砕け

                                                  【関連記事】 放送ギリギリのアニメ『スナックバス江』でチーママを演じた高橋李依が、実際のスナックに行ってびっくりした2つのこと 「理性がなくなるまで飲むとかはだいぶなくなったと思います」知らない間に家に着いていたこともあるという『スナックバス江』声優・高橋李依がやらかしたお酒の席での失敗 声優さん、そんなこと言って大丈夫なの…?――アニメ化が決まったとき、どんな心境でしたか? フォビドゥン澁川(以下、同) 正直、やめといたほうがいいんじゃ…と思ってしまいました。私はアニメ化された作家になれて得しますけど、「みんなもちゃんと得できるの?」みたいな…。「目指すはアニメ化や!」とか言えていたのは他人事というか、当事者になると思っていないから茶化せていたんですね。 「100万円ほしい!」って言ってて、「じゃあ、あげるよ」って人が出てきたら「何が目的だ?」って身構えてしまう感じです。大人ならまず防御

                                                    「こういうこと言わせて大丈夫なのか?」放送ギリギリ漫画『スナックバス江』アニメ化で原作者が一番期待している意外なこと | 集英社オンライン | ニュースを本気で噛み砕け
                                                  • あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か

                                                    Don Reisinger (Special to ZDNET.com) 翻訳校正: 佐藤卓 吉武稔夫 (ガリレオ) 2024-05-08 09:42 セキュリティ研究者が、あらゆる仮想プライベートネットワーク(VPN)を無効にできる手法を明らかにした。しかも、このエクスプロイトは20年ほど前から野放しの状態で、悪意ある攻撃者からすでにその存在を知られている可能性があるという。 Leviathan Security Groupの研究者らは、VPNが使われたトラフィックを可視化する手法を発見した。攻撃者がこの手法を利用すれば、暗号化されていないトラフィックを盗聴し、価値あるデータをそのトラフィックから取り出すことが事実上可能になる。研究者はこのエクスプロイトを「TunnelVision」と名付けた上で、今のところこのトリックに引っかからないVPNは見つかっていないと指摘した。 VPNは、トラ

                                                      あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
                                                    • セキュリティ主要7分野・脅威の進化と対応 - RAKUS Developers Blog | ラクス エンジニアブログ

                                                      はじめに こんにちは、技術広報の菊池です。 セキュリティの確保は技術的な課題にとどまらず、お客様の満足、さらには企業の存続に直結する重要なトピックスです。 私たちSaaS企業も例外なく、常に変化する脅威にさらされており、日夜対策のアップデートが求められますので、 私も自身の理解を深めるためにキーワードと各分野の歴史をまとめてみました。 本記事で取り上げるセキュリティ主要7分野では、新しい技術の登場と共に、新たな脅威が絶えず発生し、その対策の進歩も伺えました。 今回は、アプリケーション、ネットワーク、エンドポイント、データ、クラウド、アイデンティティとアクセス管理、インシデント対応と復旧のセキュリティについて、 その概要と1980年代〜現代に至るまでの歴史、脅威と対応策の進化を総括しました。全てはカバーしきれませんでしたが、代表的なツールも紹介しています。 それぞれの分野では個別の発展があり

                                                        セキュリティ主要7分野・脅威の進化と対応 - RAKUS Developers Blog | ラクス エンジニアブログ
                                                      • Facebook・Google・Amazonのパートナー企業がスマホのマイクを盗聴していることが流出文書から判明したとの報道

                                                        マーケティング代理店から流出した資料により、広告業界がスマートフォンのマイクを通じて音声を取得し、個人と結びつけて広告に活用していることが明らかになったと、海外メディアの404 Mediaが報じました。 Here’s the Pitch Deck for ‘Active Listening’ Ad Targeting https://www.404media.co/heres-the-pitch-deck-for-active-listening-ad-targeting/ Pitch Deck Gives New Details on Company's Plan to Listen to Your Devices for Ad Targeting https://gizmodo.com/pitch-dek-gives-new-details-on-companys-plan-to-li

                                                          Facebook・Google・Amazonのパートナー企業がスマホのマイクを盗聴していることが流出文書から判明したとの報道
                                                        • ガザ虐殺の歴史的背景を紐解く 虐殺はいかにして正当化されたか 岡真理×藤原辰史×駒込武 パネルディスカッション | 長周新聞

                                                          イスラエルによるパレスチナ・ガザ地区への殲(せん)滅戦が4カ月半にわたって続き、3万人をこえる人々が殺される事態に対して、世界的な抗議の運動が広がっている。このことに関して京都大学で13日におこなわれた公開セミナー「人文学の死――ガザのジェノサイドと近代500年のヨーロッパの植民地主義」では、基調講演「ヨーロッパ問題としてのパレスチナ問題」(岡真理・早稲田大学文学学術院教授)、「ドイツ現代史研究の取り返しのつかない過ち」(藤原辰史・京都大学人文科学研究所准教授)【いずれも既報】の後、それを深めるためのパネルディスカッションがおこなわれた。 パネルディスカッションでは、駒込武・京都大学教育学研究科教授(台湾近現代史)が司会を務め、岡氏と藤原氏が会場からの質問に答えながら、パレスチナ問題と日本を含む戦後世界との関連、そして人文学が果たすべき役割について論議を深めた。 ◇       ◇ 駒込氏

                                                            ガザ虐殺の歴史的背景を紐解く 虐殺はいかにして正当化されたか 岡真理×藤原辰史×駒込武 パネルディスカッション | 長周新聞
                                                          • “ラズパイ5”にNPU追加できる「Raspberry Pi AI Kit」 最大13TOPSの推論性能 日本では近日販売へ

                                                            関連記事 「Raspberry Pi 5」発表 拡張性や処理速度が向上 国内の販売時期は未定 英Raspberry Pi財団は、小型コンピュータ「Raspberry Pi 5」シリーズを発表した。英国では10月から販売予定だが、日本国内での販売時期は不明。 AI処理に適した「Copilot+ PC」、各メーカーが続々発表 ラインアップ一覧 米Microsoftは、AIアシスタント「Copilot」などAIの実行に適したWindows PCカテゴリー「Copilot+ PC」を発表した。各メーカーが6月18日以降に発売するSnapdragon搭載のCopilot+PCを紹介する。 AI対応“Copilot+ PC”でArm搭載の新「Surface Pro/Laptop」 「M3 MacBook Airより高速」とうたう性能と価格は? 要点まとめ 米Microsoftが発表した、新しい「Sur

                                                              “ラズパイ5”にNPU追加できる「Raspberry Pi AI Kit」 最大13TOPSの推論性能 日本では近日販売へ 
                                                            • シーケンス図で理解する「攻撃手法と対策」【セキュリティまとめ】 - Qiita

                                                              はじめに ◆この記事は何? セキュリティ分野の攻撃手法と対策をまとめた記事です ◆対象は? セキュリティを学びたい方、試験対策をしたい方 ◆記事のコンセプト 攻撃と対策の目的や流れを抑えておくことで、情報処理試験の午前問題・午後問題が解きやすくなります。 この記事では以下のように整理します。 攻撃者側 攻撃者の目的 攻撃手段 結果 対策側 対策の目的 対策手段 結果 ◆この記事の目的 試験対策として理解や暗記の一助になれば幸いです。 標的型攻撃 攻撃側 ◆目的 機密情報を盗むため ◆手法 特定の個人や組織(標的)を狙って、攻撃メールを送付します。 攻撃者は情報を収集する 標的型攻撃メール送付 感染 情報の流出 ◆結果 情報の漏洩やウイルスの感染 標的型攻撃の例をシーケンス図で示した例です。 対策 ◆目的 被害を抑えるため 完全に防ぐことは難しいので、被害を抑える対策を考えるのが現実的です。

                                                                シーケンス図で理解する「攻撃手法と対策」【セキュリティまとめ】 - Qiita
                                                              • 米民主党の大統領選挙でのゴタゴタまとめ

                                                                1940年:現職フランクリン・D・ルーズヴェルト、従来の慣例だった2期での引退をせずに3期目目指して出馬、勝利(のちに憲法改正で正式に3選が禁止される)1948年:人種平等を掲げる現職ハリー・トルーマンに反発し、南部出身の党員が離党し独自候補を擁立。民主党が分裂したので共和党候補トマス・デューイの必勝と思われていたところ、なりふり構わぬ選挙戦が功を奏しトルーマン再選(のちにトルーマンが「デューイ、トルーマンを破る」の誤報を載せた新聞をニッコニコで掲げてる光景がミーム化する)1968年:現職リンドン・ジョンソンが順当に再選かと思いきや、上院議員ユージーン・マッカーシーが出馬表明し予備選でジョンソンを追い詰めたので、ジョンソンが再選を断念。それを見て「これいけるんじゃね?」と出馬した前大統領の弟ロバート・ケネディがカリフォルニア州で勝利し、ほぼ指名確定となった段階で暗殺。最終的に党のお偉方が推

                                                                  米民主党の大統領選挙でのゴタゴタまとめ
                                                                • 「電車内のあの人は今、何聞いてるのかなぁ……」――イヤフォンで聞いている音を1m先から盗聴する攻撃

                                                                  「Periscope」と呼ばれるこの攻撃は、イヤフォン/ヘッドフォンを接続したモバイルが放出する電磁放射(EMR)を利用してユーザーのプライベートな音声を復元する。ここでは、物理的な配線を通じてオーディオ信号を伝送するため、無線ヘッドフォンよりも盗聴攻撃に対して堅牢であると考えられる、有線ヘッドフォンを対象としている。 攻撃手法では、信号処理技術に基づいたトレーニング不要のオーディオ回復スキームを用いる。まず、バンドパスフィルターを使用して有用な信号を抽出し、正規化を行い信号対雑音比(SNR)を高める。次に「離散ウェーブレット変換」という方法で、電磁波の中の不要なノイズを取り除き、目的の音声信号だけを残す。さらに、信号の中のゆがみを整理するためにクラスタリングという技術を使い、最終的に人の話している音を復元する。

                                                                    「電車内のあの人は今、何聞いてるのかなぁ……」――イヤフォンで聞いている音を1m先から盗聴する攻撃
                                                                  • CTFで出題される脆弱性 vs プロダクトセキュリティのリアルな課題 - Flatt Security Blog

                                                                    週末をCTFに費やし、平日の余暇時間をその復習に費やしている @hamayanhamayan です。去年2023年はCTFtime1調べでは66本のCTFに出ていて、自身のブログでは解説記事を40本ほど書いています。 自分はCTFプレイヤーですが、一方で、Flatt Securityはお仕事でプロダクトセキュリティを扱っている会社です。CTFで出題される問題と、プロダクトセキュリティにおける課題の間にはどのような違いがあるのでしょうか? CTFのヘビープレイヤーの視点から、共通している部分、また、どちらか一方でよく見られる部分について紹介していきたいと思います。色々な形でセキュリティに関わる人にとって、楽しく読んでもらえたら嬉しいです。 はじめに 本記事の目的 CTFで出題される問題 vs プロダクトセキュリティにおける課題 CTFとは プロダクトセキュリティにおける課題について CTF

                                                                      CTFで出題される脆弱性 vs プロダクトセキュリティのリアルな課題 - Flatt Security Blog
                                                                    • 通信速度を遅延させ、視聴中の動画を98%の精度で特定するハッキング方法 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

                                                                      インターネットを通じてあらゆるユーザー、デバイス、接続を盗み見る新たな方法が明らかになった。オーストリア・グラーツ工科大学のセキュリティ研究チームが開発した「SnailLoad」と呼ばれる手法は、ユーザーが視聴している動画を最大98%の成功率で特定することができる。またこの方法は、63%の成功率で訪れたウェブサイトを特定することもできてしまう。特に懸念されているのは、この他者に監視される方法を避ける唯一の方法が「ノイズ」を加えてネットの接続速度を下げることだけという点だ。 SnailLoadの仕組み 論文『 SnailLoad: Exploiting Remote Network Latency Measurements without JavaScript』の中で、ステファン・ガスト、ローランド・ツァーニー、ジョナス・ジャフィンガー、ファビアン・ロウシャー、シモン・フランザおよびダニアル

                                                                        通信速度を遅延させ、視聴中の動画を98%の精度で特定するハッキング方法 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
                                                                      • 韓国最大の通信会社「KT」が加入者のデバイスにマルウェアを感染させてBitTorrentの使用を阻止していた

                                                                        韓国の大手インターネットサービスプロバイダ(ISP)であるKTが、60万人以上の加入者のコンピューターに同意なしでマルウェアをインストールしていたことが報じられました。このマルウェアは、トラフィックへの影響が大きいBitTorrentの使用を妨害することが目的だったとみられています。 [단독] KT, 웹하드 사용 고객 PC에 '악성코드'를…수십만 명 피해 추정 | 모바일 JTBC뉴스 https://mnews.jtbc.co.kr/News/Article.aspx?news_id=NB12201880 South Korean ISP 'Infected' Torrenting Subscribers with Malware * TorrentFreak https://torrentfreak.com/south-korean-isp-infected-torrentin

                                                                          韓国最大の通信会社「KT」が加入者のデバイスにマルウェアを感染させてBitTorrentの使用を阻止していた
                                                                        • モニター画面上の“ピクセルの生成音”を盗聴、機密データを盗む攻撃 “ネット未接続PC”も標的に

                                                                          このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 イスラエルのBen-Gurion University of the Negevに所属する研究者が発表した論文「PIXHELL Attack: Leaking Sensitive Information from Air-Gap Computers via `Singing Pixels’」は、インターネットに接続していないエアギャップPCの画面から漏れ出るノイズ音を盗聴してデータを盗み出す攻撃を提案した研究報告である。 エアギャップPCは、高度なセキュリティを必要とする環境で使用される、物理的に隔離されたシステムである。これらのシステムは通常、インタ

                                                                            モニター画面上の“ピクセルの生成音”を盗聴、機密データを盗む攻撃 “ネット未接続PC”も標的に
                                                                          • AIが生み出した画期的な「光速を超えた通信のためのプロトコル」がRFC 9564として公開される

                                                                            2024年4月1日に、光速を超えた通信のためのプロトコルがRFC 9564として公開されました。長らく光速が通信速度の上限としてボトルネックとなっており、光速の限界を突破できるというRFC 9564の仕組みはある意味画期的なものとなっています。 RFC 9564 - Faster Than Light Speed Protocol (FLIP) https://datatracker.ietf.org/doc/html/rfc9564 April Fools' Day Request for Comments - Wikipedia https://en.wikipedia.org/wiki/April_Fools%27_Day_Request_for_Comments RFCはRequest for Commentsの略称で、1969年の登場時には「Request for Comment

                                                                              AIが生み出した画期的な「光速を超えた通信のためのプロトコル」がRFC 9564として公開される
                                                                            • 「ナワリヌイ氏、一発殴られて死亡…KGB『ワンパンチ』暗殺術か」(中央日報日本語版) - Yahoo!ニュース

                                                                              刑務所で突然死亡したロシア反政府活動家アレクセイ・ナワリヌイ氏が過去のKGB(旧ソ連国家保安委員会)要員の暗殺技術で死亡したという疑惑が提起された。 【写真】ナワリヌイ氏の生前最後の姿 20日(現地時間)の英タイムズによると、人権団体「グラグ・ネット」の設立者ウラジミール・オセキン氏はナワリヌイ氏が数時間寒さに露出した後、心臓を殴られて死亡した可能性が高い、と主張した。 オセキン氏はナワリヌイ氏が死亡したシベリア刑務所の関係者らを引用し、ナワリヌイ氏の遺体から発見されたあざがこの「ワンパンチ」暗殺技術と一致すると伝えた。 オセキン氏によると、ナワリヌイ氏は死亡前、氷点下27度まで気温が落ちる野外の独房空間で2時間30分余りいた。一般的に収監者が野外に1時間以上もいることはなく、酷寒の日にはなおさらだ。 オセキン氏は「まずナワリヌイ氏を寒いところに長い時間放置して血液循環を最小限に遅らせる形

                                                                                「ナワリヌイ氏、一発殴られて死亡…KGB『ワンパンチ』暗殺術か」(中央日報日本語版) - Yahoo!ニュース
                                                                              • パスキーへ移行することで得られるメリットと課題

                                                                                パスワードの利用は、もはや時代遅れと考えられ、パスキーの利用が推奨されつつある。本記事では、パスキーへ移行することで得られるメリットや、その際の課題を解説する。 膨大なパスワードの管理に、うんざりしている人もいるだろう。多数のオンラインアカウントへのアクセスを管理しなければならない今、パスワードはもはや目的にそぐわなくなっている。複数のアプリやWebサイトで覚えやすい同じパスワードを使い回している人は多い。パスワードの扱いでよくある間違いをしているため、悪意のある攻撃者が容易にパスワードを類推して盗用できる状況になっている。パスワードが一度破られてしまうと、デジタル生活そのものが危険に晒されてしまうので注意が必要だ。 パスワードが長らく使われてきた理由は、それ以外の有効な手段がなかったためだ。しかし、パスキーの登場により、その状況は変わりつつある。グーグル社は(アップル社やマイクロソフト社

                                                                                  パスキーへ移行することで得られるメリットと課題
                                                                                • EC2ってなんやねん

                                                                                  1. はじめに どもども、東京喰種にどハマり中の井上弥風(いのうえみふう)です 今回は「EC2ってなんやねん」です 1.1 この記事を書こうと思った理由 現在インフラ案件でAWS構築に取り組んでいて、プロジェクト内でELBを利用していることからELBの内部機能を完全に理解したいと思っていました 手始めに「ロードバランサーってなんやねん」という記事を書き、その流れで「ELBってなんやねん」も書いてみたのですが、ELBの背後にあるEC2の冗長化やオートスケーリングの部分がいまいちピンときませんでした そこで、まずはELBの背後にあるEC2についてしっかりと理解することから始めようと思い、この記事を書くことにしました!って感じです 1.2 記事のゴール この記事を通じて、ELBを完全に理解するための基礎として、その背後にあるEC2が何なのか、どのように利用されるのかを明確にすることが当記事のゴー

                                                                                    EC2ってなんやねん