タグ

ブックマーク / takagi-hiromitsu.jp (11)

  • 高木浩光@自宅の日記 - 津田大介氏の杜撰な評論 その1, 追記(30日)

    ■ 津田大介氏の杜撰な評論 その1 Twitterを「Winny」で検索していたところ、コンテンツ学会企画の津田大介氏の講演(「コンテンツビジネスと著作権-最新動向(仮)」)があったようで、数人の人がそれをTwitter中継しているのを見かけた*1。それらの内容からすると、津田氏はWinnyに対して浅薄な理解しかしていないように見受けられたので、どういう理解をしているのだろうかと、「Winny 津田大介」でWeb検索してみたところ、今年の1月に出鱈目な著作権問題評論を展開していたのを見つけた。 津田大介:著作権っていまモーリーさんが仰ったみたいに、実は著作権ってすごくそういうときに「悪用」って言ったらおかしいけど、利用されやすいんですね。たとえば、明確に日の法律でコンピューターウイルスを作成したのって、どういう罪に問われるんだろうって時に、結構微妙なんですよ。 モーリー:ふーん。 津田大

    sdv
    sdv 2009/08/30
    またあとで見ることになりそう/ほんとだ、その1なんだ。
  • 高木浩光@自宅の日記 - エコポイント申請画面が共用SSLサイト上にある件

    ■ エコポイント申請画面が共用SSLサイト上にある件 「エコポイント」の情報システムがわずか3週間で完成した理由, 有賀貞一, NIKKEI NET, 2009年8月26日 こうした問題を解決するために、エコポイント事務局と関係省庁が選択したのが、米セールスフォース・ドットコムの基盤サービス「Force.com」だった。セールスフォースはこのForce.comを「クラウドコンピューティングプラットフォーム」と表現している。利用者はサーバーなどのインフラを持つことなく、この基盤上で独自のシステムを構築できる。 という記事を読んで、「エコポイント」のサイトを初めて訪れたのだが、これはまずい。 「エコポイント」公式サイトの運営者は、「グリーン家電エコポイント事務局」となっていて、プライバシーポリシーでも個人情報取扱責任者が「グリーン家電エコポイント事務局」として書かれている。しかし、国民の視点か

    sdv
    sdv 2009/08/27
  • 高木浩光@自宅の日記 - EV SSLを緑色だというだけで信用してはいけない実例

    ■ EV SSLを緑色だというだけで信用してはいけない実例 EV SSLに関して以前から懸念されていたことが既に現実になっていた。一時期、EV証明書を発行する一部のCA事業者が、EV SSLの宣伝で「緑色になったら安全」などといいかげんな広告を打っていて、誤った理解が広まりかねないと心配されていたわけだが、「緑色になったら安全」という理解がなぜ駄目なのか、その理由の一つは、いわゆる「共用SSL」サービスにEV SSLが使われかねないという懸念だった。 そして、その実例が既に存在していたことに気付いた。図1は私が作ったWebページである。 アドレスバーは緑色になっているが、ここに入力されたデータは私宛にメールで送信*1されてくる。(このページは既に閉鎖している。) 悪意ある者がこうしたページを作成*2し、何らかの方法でこのページに人々を誘導*3すれば、フィッシングの被害が出るおそれがある。

    sdv
    sdv 2009/06/29
    EVは知らないけど、安くてとりやすい証明書とか作るから氾濫するんじゃ。高いのだけにしときゃいいのに。
  • 高木浩光@自宅の日記 - グーグルは交通法規も平気で無視する

    グーグルは交通法規も平気で無視する 再三警告された「自動車通行止め」を豪快に無視した事例 タレコミ(情報提供)を頂いた。グーグルのストリートビュー撮影カーが、通行止めの交通規制を豪快に無視した事例があるという。図1がそれだ。 現在はストリートビューで表示できなくなっている*1*2が、昨日までは図1の画面を見ることができた。 この事例について情報提供者のブログで詳細にレポートされている。 もっと大胆な現場へ, 気になる現場, 2008年10月13日 グーグル法務担当によれば「標識と地図を使い適切な判断を心がけてはいるが、標識は必ずしも分かりやすいものばかりではなく、…」って事が、口からでまかせでその場しのぎのウソだということがよく分かる現場だ。 大胆な現場に行く前に〜スクリーンショット篇〜, 気になる現場, 2008年10月13日 大胆な現場、到着, 気になる現場, 2008年10月14

    sdv
    sdv 2008/10/16
  • 高木浩光@自宅の日記 - グーグル社曰く「撮影作業員は公道私道を区別するデータを持たずに走行している」

    グーグル社曰く「撮影作業員は公道私道を区別するデータを持たずに走行している」 先月、メールでタレコミ(情報提供)があった。匿名ではなかったが、ここでは情報提供者のお名前は伏せておく。 情報提供者によると、集合住宅グーグルの撮影車が駐車していたため、運転手に「公道私道の区別はついているのか」と問い質したところ、答えずに図1の文書を手渡され、会社に問い合わせるよう言われたのだそうだ。その際、運転手は逃げようとして急発進し、あやうく轢かれそうになったとか。 作業のご説明 目的・内容 現在、Google では、自社製品のひとつである Google マップの新しい機能追加のために、当該車両にて公道を走りながら、人々が一般の道路で撮影する、または眺めると同様な風景画像を収集する作業を行っております。 機器/画像 車両の運転手は Google 社員、契約した個人のいずれかです。使用する機器と、そこ

    sdv
    sdv 2008/10/05
    法律もgoogleの手の中か。
  • 高木浩光@自宅の日記 - グーグルが女子高に侵入して撮影した事例

    グーグルが女子高に侵入して撮影した事例 10月15日追記 その後以下に掲載していたストリートビューは「この画像はなくなりました」の黒画面になっていたが、10月15日になって、青い線で示される経路情報まで消去された(現在の状況)ため、表示内容がおかしくなり、近くの別の場所が表示されるようになってしまった。これでは意味不明となるので、ストリートビューの部分をコメントアウトし、掲載当時の画面に差し替える処置を施した。当時は、ストリートビューで向きを変えることにより、校舎をくまなく見たり、至近距離から窓にズームすることなどができる状態だった。ここでは、できるだけ問題のない向きの画像を掲載している。 8月29日の日記「グーグル社がゲートのある敷地内に進入して撮影した事例 その2」に続き、「その3」となる事例。 このストリートビューは、女子高の正門の中(校舎の玄関前)で撮影されている。 これはどう

    sdv
    sdv 2008/09/12
    運転手がイケメンなら問題ないんじゃないかな。
  • 高木浩光@自宅の日記 - MacユーザはIPv6を切るかnet.inet6.ip6.use_tempaddr=1の設定を

    MacユーザはIPv6を切るかnet.inet6.ip6.use_tempaddr=1の設定を Mac OS Xの初期設定の危険性 私の周囲に物理的に近づくことのできる人は、私が使っているノート型コンピュータの無線LANインターフェイスのMACアドレス*1を知ることができる。たとえば、セミナー等で私が講演している会場に来れば、講演中に私が無線LANのスイッチを切り忘れていたなら、無線LANのパケットを傍受することで私のMACアドレスを知るだろう*2。それだけでは他の人のアドレスと混じって区別できないだろうが、別の場所で再び同じことをすれば、両方に存在したものが私のMACアドレスだ。 これはもう隠しようがないので、先に自ら暴露してしまおう。「00:1f:5b:d1:ec:bd」は私のMACアドレスだ(図1)。 これを暴露するのはリスクのある行為であり、お薦め出来ない。また、仮に他人のMA

    sdv
    sdv 2008/08/01
    macは知らないけど、普通に/etc/sysctl.confに「net.inet6.ip6.use_tempaddr=1」とかじゃダメなんだろうか。/と思ったら既に書かれてた。これだけだとアレなのでググったらこんなのが→http://www.no-problem.org/mandana/rwin.html ダメだろうか。
  • 高木浩光@自宅の日記 - 地方銀行のEV SSL対応はどうなったか

    ■ 地方銀行のEV SSL対応はどうなったか 2005年2月20日の日記で「フィッシング防止のため地方銀行はこうするべき」ということを書いた。つまり、インターネットバンキングのログイン画面のページで、ちゃんと銀行のドメイン名を使用するべきだという話だった。たとえば、NTTデータの「ANSER WEB」を利用してインターネットバンキングのサービスを提供している小さな銀行らは、anser.or.jp というドメイン名のURLのページ上にログイン画面があるため、一般の利用者達にとって、物と見分けるのが簡単ではなかろうという話だった。 そして今年の4月、次のニュースが出た。 インターネットバンキングサービスのフィッシング対策を強化! 〜「EV SSL証明書」と「フィッシングサイト閉鎖サービス」を導入〜, NTTデータ, 2008年4月22日, NTTデータでは、こうした状況を踏まえ、サイトの信頼

    sdv
    sdv 2008/06/29
    そうなのかー。
  • 高木浩光@自宅の日記 - 日本のインターネットが終了する日(掲載延期), 白浜サイバー犯罪シンポジウムに行ってきた

    ■ 日のインターネットが終了する日(掲載延期) (執筆中) 朝になってしまった。昼までかかっても仕上がりそうにない。日を改めることにしよう。 この日記エントリが昼間から「(執筆中)」のままだったこともあってか、秋葉原通り魔事件テレビで知った実家の母が電話してきた。私も勤務先の同僚と打ち合わせる必要があってちょうどダイビルに行くところだった。つくばで馴染みの駅だった荒川沖の連続殺傷事件といい、今回の事件といい、見慣れた風景が凄惨な事件の現場となるとショックは大きい。「執筆中」と書いた直後にネットで事件の発生を知り、手がつかなくなった。家に帰ってくると、はてブが大変なことになっていた。

    sdv
    sdv 2008/06/08
    タイトルだけでwwww
  • 高木浩光@自宅の日記 - 通信路上の改竄攻撃発生に、Webサイト運営者が説明責任を負うのか?

    ■ 通信路上の改竄攻撃発生に、Webサイト運営者が説明責任を負うのか? セキュリティホールmemoにまとめられているように、レンタルサーバのさくらインターネットのLAN上で、ARP spoofing攻撃が発生したのではないかとの疑いが浮上している。しかし、現時点でさくらインターネットは公式にそれを認めておらず、誰も確かな情報として伝えることができない状態にある。 昨今、Webサイトのコンテンツを改竄されて、ウイルスファイルへのインラインリンクを埋め込まれる手口の被害が多発しており、その際、Webサイトを改竄されたサイト運営者は、サイトを訪れた一般利用者に対してウイルス感染に注意を呼びかける告知を出すというのが、慣例になりつつある。これは、サイト運営者がサイト管理の不備を詫びる意味も含めて、行われている発表であろう。 しかし、ARP spoofingによる「改竄」は、Webサイトのコンテンツ

    sdv
    sdv 2008/06/05
    対策した上で運用となるとなんでも面倒に見える。どこまでがやらないといけない範囲かはおいとくとしても、誰が説明するかっていうのは説明されたい側の人からの突っ込み次第なところもあるからなぁ。
  • 高木浩光@自宅の日記 - クロスサイトリクエストフォージェリ(CSRF)の正しい対策方法

    ■ クロスサイトリクエストフォージェリ(CSRF)の正しい対策方法 「クロスサイトリクエストフォージェリ」がにわかに注目を集めている。古く から存在したこの問題がなぜ今まであまり注目されてこなかったかについて考 えているところだが、引越しやら転勤やらでいまひとつ日記を書く時間がない。 しかし、 @ITの記事などのように混乱させる解説も散見されるので、一点だけ対策 方法について書いておくとする。 クロスサイトリクエストフォージェリ――Cross-Site Request Forgeries (CSRF)を防止する簡潔で自然な解決策は以下のとおりである。 前提 ログインしていないWeb閲覧者に対するCSRF攻撃(掲示板荒らしや、ユーザ登 録を他人にさせる等、サイト運営者に対する業務妨害行為)はここでは対象と しない。 ログイン機能を持つWebアプリケーションの場合、何らかの方法でセッション 追

  • 1