米Googleのメールサービス「Gmail」でメールを開くとメールに埋め込まれた画像が表示されないことが多いが、まもなく安全に全ての画像が自動表示されるようになる。 Gmailで非表示になる画像はメール内から外部にリンクされたものであり、画像読み込みを悪用したウイルスや不正なソフトウエアからユーザーを守るためにGoogleは非表示にしている。画像を表示したい場合、ユーザーは自身で安全な送信者からのメールであることを確認した上で「下記の画像を表示」を押す。これはGmailだけのセキュリティ機能ではなく、同様の方法を採用しているメールサービスは多い。だが、ユーザーにとって画像表示が一手間であり、また画像を表示してみるまで内容が分からないメールも多く、この方法ではユーザーが判断に迷うことも多い。 Googleの製品マネージャーであるJohn Rae-Grant氏によると、Googleは外部のサー
昨年末に発生したgmail大量乗っ取り事件と、この事件→「Googleドメイン向けの不正証明書、主要ブラウザメーカーが失効措置」って関係あるんですかね?(記事最後に追記あり。注意。) Googleセキュリティブログの記事はコレ→「Enhancing digital certificate security」ですね。 時期といい、この手法だったら防ぐの難しいよなぁというのと、凄くピッタリなんですけど。。。 この攻撃手法に関してはGoogleに落ち度がなく、逆にGoogleが気がついて遮断しているわけで、今回の発表を見ると凄いなぁと思えます。 2011年に発生したイランでの事件発覚もChromeによるものみたいですが、今回もChromeが検知して遮断という流れですね(参考:イランからGoogleへのSSL通信が傍受されていた疑い。CAから発行された偽証明書が原因)。 逆に言うと、この手の攻撃に
Facebookのサイト内を指定して特定のURLパターンをGoogleで検索すると、パスワードなしでFacebookアカウントにアクセス可能なリンクが表示されるという問題が発覚した。これを受けてFacebookでは、この機能を無効化する措置をとったそうだ(Matt Jones氏によるHacker Newsへのポスト、 BBC Newsの記事、 The Next Webの記事)。 Facebookからのメールには、パスワードなしで自分のアカウントに直接アクセス可能なリンクが用意されていることがある。このURLパターンを指定してGoogleで検索すると、リンク先ページが大量にヒットし、他人のアカウントにパスワードなしでアクセスできる状態だったという。ただし、パスワードなしでのアクセスが可能なのは1回のみなので、本人が先にリンクをクリックしていればパスワードなしでアクセスされることはなかったよう
池田信夫氏のGmailアカウントがハックされて、寸借詐欺メールが送信されたようです。 Gmailの振り込め詐欺にご注意池田信夫、自らのメールアカウントを乗っ取られ今日も見事な醜態を晒す私の周囲でも、知人が同種の被害にあっていますので、他人事ではない気がします。池田氏が被害にあった原因は不明のようですが、このエントリではその原因を予想(妄想)し、対策について検討します。 池田氏の主張:twitter連携アプリからの漏洩池田氏は自らのブログエントリで以下のように主張しています。 Gmailのパスワードを知らせたことはないのですが、ツイッターと共通にしていたため、「連携アプリ」を認証するときパスワードを入力します。これはシステム側に通知されないことになっていますが、悪意をもって偽装することは容易です。かなりあやしげなアプリも含めて20ぐらい使っていたので、そこから推測してGmailにログインされ
GizmodeのライターがiCloudのアカウントを乗っ取られ、iCloud消滅、iPad, iPhone, Macのデータワイプ、Gmail, Twitterの乗っ取りを食らった件について、ハッキングを本人が語ってらっしゃる。 手口としては典型的なソーシャルエンジニアリングによる、複数サイトから得た情報のギャザリングを用いたハック。 だがこのハッキングのプロセスが鮮やかすぎてヤバイ。ツールを一切つかわず電話だけでハッキングしてる。 Twitterアカウントに目をつける 元々クラッカーは、Gizライターの持っていた「3文字のTwitterアカウント」が欲しくてアタックをかけたらしい。 Twitterプロフィールから、本人のウェブサイトへ 本人のウェブサイトからGmailのアドレスを発見 Gmailで「パスワードがわからない」から再発行 再発行メール用のアドレスが画面に表示される。この m*
Googleに存在したメールアドレスを窃取できた問題について書きます。これは2011年1月30日に報告し、報告後数日以内に修正された問題です。 こんなページがありました。 http://example.google.com/redirect?continue=http://example.google.com/xyz <meta http-equiv="refresh" content="0;url='http://example.google.com/xyz'"> <script> location.replace("http://example.google.com/xyz") </script> continueというパラメータに指定されたURLをmetaタグとlocation.replace()にそれぞれ入れて、JavaScriptの有効/無効の設定に関わらずリダイ
ソフトウェア開発のリプレックス(東京都渋谷区)は10月29日、相手のメールアドレスやTwitterアカウントを知っていれば、住所や本名を知らなくても年賀状を送れるサービス「ウェブポ」をスタートした。 日本郵政グループの郵便事業会社と連携し、Webブラウザ上の操作だけでお年玉付き年賀はがきを届けるサービス。「ミクシィ年賀状」と似たサービスだが、外部サービスと連携し、同社が個人情報に直接アクセスできない仕様にした。 メアド分かればOK TwitterやGmailとAPI連携 相手の住所が分かっていれば、直接入力して年賀状を届けることができ、分からなければ、メールやTwitterのダイレクトメッセージを通じ、相手に送り先住所を入力してもらうことになる。 送信相手は、メールアドレスを直接入力したり、Outlookなど連携しているメーラーから取り込んで選ぶことが可能だ。GmailとはAPIで連携。I
ストーリー by nabeshin 2008年02月29日 11時59分 hotmailやYahoo同様にGmailもデフォルト拒否のサービスが増えてしまうか 部門より 本家ストーリーより。WebsenseによるとGmailのCAPTCHAが破られ、成功率2割でボットがアカウントを作っているとのこと。Websenseのレポートに詳細が載っているが、それによるとボットネット内の2つのコンピュータを組み合わせて処理が行われている模様。第二のホストの役割は、第一のホストが失敗した場合のバックアップか、もしくは何らかの精度チェックをしている可能性があるとのこと。さらに、ボットはCAPTCHAを解読している間ヘルプを読むふりをしてタイムアウトを防いでいるという。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く