並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 125 件 / 125件

新着順 人気順

smsの検索結果121 - 125 件 / 125件

  • 【SSS】そんな…セキュリティ界隈でだけ人気のチャットアプリSignal

    LINEのセキュリティに不満を感じるなら、なんでもかんでもエンドツーエンド暗号化(E2EE:自分から相手まで暗号化)されて気が楽な無料のSignal(シグナル)がいい。 しかも、スマホを落とそうが「消えるメッセージ」でセ […]

      【SSS】そんな…セキュリティ界隈でだけ人気のチャットアプリSignal
    • 「SMS認証」不正代行繰り返し60万円売り上げか 男逮捕 警視庁 | NHKニュース

      フリーマーケットのサイトにアカウントを登録する際、携帯電話のショートメッセージを使って本人確認を行う「SMS認証」と呼ばれる手続きを、不正に代行したとして、28歳の団体職員が逮捕されました。こうした代行業者を通じて取得したアカウントが犯罪に悪用されるケースも相次いでいるということで、警視庁は取締りを強化しています。 逮捕されたのは、埼玉県所沢市の団体職員、澤涼太容疑者(28)です。 警視庁によりますと、ことし5月、フリーマーケットのサイトにアカウントを登録する際に必要となる「SMS認証」と呼ばれる本人確認の手続きを、不正に代行した疑いが持たれています。 SMS認証は、携帯電話にショートメッセージで届く認証コードをサイトの画面に入力することで本人確認を行う仕組みですが、容疑者は、みずから契約した格安スマートフォンの電話番号と認証コードを有料で相手に伝え、第三者になりすましてアカウントを取得で

        「SMS認証」不正代行繰り返し60万円売り上げか 男逮捕 警視庁 | NHKニュース
      • Carrier caught injecting 'SMS AD' into Google verification code message [Update: Comment]

        Apps & Updates Google Account Carrier caught injecting ‘SMS AD’ into Google verification code message [Update: Comment] SMS is widely regarded as an insecure form of two-factor authentication, and another example of this has just emerged. A carrier looks to be injecting ads into the Google verification code used to sign in to services like Gmail. Update 6/29: Google issued the following statement

          Carrier caught injecting 'SMS AD' into Google verification code message [Update: Comment]
        • やさしさあふれるATコマンド入門 - Qiita

          SORACOM Advent Calendar 201919日目の記事です。 今日は、ソラコムのSIMをUSBモデムに挿して通信する時に使うAT(エーティー)コマンドがどのようなものかについて、お話ししたいと思います。 きっかけ ソラコム認定デバイスのUSBモデムを使って通信する時、各種デバイスで SORACOM Air を使用するにあるsetup_air.shというスクリプトを実行すると、それだけで簡単にインターネットに繋がるのですが、その中身がずっと気になっていました。どうやらATコマンドというものを叩いているようなのですが、私には謎の文字列の羅列にしか見えず、なかなか興味を持てないまま月日が経ちました。 そんな中、技術書典というイベントでATコマンドカルタというものが販売されていたので、これを買って眺めているとATコマンドに興味が湧いてきて、その勢いで書いたのがこのブログになります。

            やさしさあふれるATコマンド入門 - Qiita
          • MESSAGETAP: Who's Reading Your Text Messages? | Mandiant | Google Cloud Blog

            Written by: Raymond Leong, Dan Perez, Tyler Dean FireEye Mandiant recently discovered a new malware family used by APT41 (a Chinese APT group) that is designed to monitor and save SMS traffic from specific phone numbers, IMSI numbers and keywords for subsequent theft. Named MESSAGETAP, the tool was deployed by APT41 in a telecommunications network provider in support of Chinese espionage efforts.

              MESSAGETAP: Who's Reading Your Text Messages? | Mandiant | Google Cloud Blog