タグ

セキュリティとITに関するshidhoのブックマーク (5)

  • 「PPAP」「決裁にハンコ」をやる人たちは何を考えている? 謎慣習が消えぬ理由を上原哲太郎教授が解説【フォーカス】

    立命館大学情報理工学部教授 上原 哲太郎 情報セキュリティ学者。デジタル・フォレンジック研究会会長や情報セキュリティ研究所理事を務め、官公庁のセキュリティ対策支援や、警察組織のサイバー犯罪アドバイザーなどを行う。「PHS反対運動の父」を掲げつつ、「PPAP」や「神エクセル」への反対運動にも取り組んでいる。 公式サイト 立命館大学 研究者学術情報データベース X メールで送られてくるパスワード付きファイルや、文書ファイルを「紙」に印刷しないと回覧できない決裁フロー。効率や情報の安全性の点において、エンジニアからすると技術の扱いに疑問を感じる業務慣習が日の一部で横行しています。情報セキュリティの専門家で立命館大学情報理工学部教授の上原哲太郎さんは、「日の事務はコンピュータが絡むと途端に不思議なルールが生まれる」と指摘します。 上原さんに、こうしたルールが消滅するのはいつになるかと聞くと、「

    「PPAP」「決裁にハンコ」をやる人たちは何を考えている? 謎慣習が消えぬ理由を上原哲太郎教授が解説【フォーカス】
    shidho
    shidho 2024/04/08
    「PPAPダメ」って書いてるセキュリティ教育資料が代わりに「アプリでパスワード付き保存」を提唱していて、そっちもアンチウィルスソフトはすり抜ける(から拒否する)だろうと思った。あれもポジショントークだろうな。
  • IoT機器、すべて調査へ 総務省、国内に数億台か:朝日新聞デジタル

    総務省は5日、国内に数億台あるとみられるインターネットにつながる「IoT機器」全てについて、外部から不正に操作されるおそれがないかを調査すると発表した。「IoT機器」は、ネットにつながって情報をやりとりする装置の総称。スマートフォン、対応機能が付いた家電、監視カメラ、ダムの水量計、遠隔操作できる工場の機械など様々だ。重要なインフラに関わる機器がハッカーに乗っ取られると、深刻なテロにつながりかねない。 総務省は専門的な技術を持つ業界団体の「ICT―ISAC(アイシーティーアイザック)」や横浜国立大の協力を得て、国内で動作している全てのIoT機器に接続を試みる。管理者用の画面が簡単に表示されてしまうなど、外部から不正に操作されるおそれがある機器を見つけた場合は、所有者に連絡して対策を促す。遅くとも年度内に調査を終える予定だ。 米国では昨年10月、セキュリティーが不十分だった約10万台のIoT機

    IoT機器、すべて調査へ 総務省、国内に数億台か:朝日新聞デジタル
    shidho
    shidho 2017/09/08
    仮に日本にある全てのIPアドレスがわかるならポートスキャンすればいい話(とはいうもののそれではパスワードなしでアクセスできるかまではわからない)だけど、そもそれすら100%網羅ではわからないのでは。
  • 岡崎市立中央図書館:利用者情報163人流出…ネット経由 - 毎日jp(毎日新聞)

    愛知県岡崎市立中央図書館は28日、利用者163人分の個人情報がインターネットを経由して外部に流出したと発表した。05年6月末時点で図書の予約や返却延滞をしていた一部の利用者の名前や年齢、電話番号、借りたの題名、貸出日などが流出した。 ソフトを開発した三菱電機インフォメーションシステムズ(東京)によると、同図書館が最初のソフト販売先だった。岡崎市の利用者の個人情報を誤って残したまま、ソフトをほかの全国37の公立図書館に販売してしまったという。宮崎県えびの市と福岡県篠栗町の図書館のホームページ(HP)から、岡崎市の個人情報がダウンロードされたことが確認された。 同社は「個人情報の取り扱いが不十分で、誠に申し訳ない」と陳謝し、岡崎市立中央図書館は「多大なご迷惑と心配をかけ、おわびする」とコメントした。 同図書館では今年8月、ソフトの古さが原因でHPの閲覧が困難になる問題も発覚している。【中村宰

    shidho
    shidho 2010/09/28
    わかりやすい話がでてきた。
  • 川口洋のセキュリティ・プライベート・アイズ(22) 新春早々の「Gumblar一問一答」 − @IT

    皆さん明けましておめでとうございます。川口です。2010年も引き続き「川口洋のセキュリティ・プライベート・アイズ」をよろしくお願いします。このコラムも20回を超え、初めてお会いした方が読んでくださっていたということも増えてきました。これからもJSOCという特別な場所から見える風景をお伝えしようと思っています。 前回のコラム「実はBlasterやNetsky並み? 静かにはびこる“Gumblar”」で書いたGumblarの被害がいまも継続しています。特に年が明けてからは、大手サイトの改ざん事件が報道され、注目がさらに集まっているようです。JSOCのお客様でも感染被害やホームページ改ざん被害が継続しており、新年早々のんびりはできないようです。 今回のコラムはスタイルを変えて、私がGumblarについてよく質問されることについて答えるかたちで、Gumblarの現状を説明します。厳密には、このウイ

    川口洋のセキュリティ・プライベート・アイズ(22) 新春早々の「Gumblar一問一答」 − @IT
  • 高木浩光@自宅の日記 - 楽天ad4Uの隠しリンクを露出させるユーザスタイルシート

    楽天ad4Uの隠しリンクを露出させるユーザスタイルシート 脆弱性を突いてブラウザの閲覧履歴を調べるという禁じ手に手を出した、掟破りの(自称「次世代」)行動ターゲティング広告「楽天ad4U」について、amachangの「IEのinnerHTMLやappendChildで要素が挿入された瞬間を取得する方法」を参考に、その隠しリンクを露出させるユーザスタイルシートを作ってみた。(Internet Explorer用。) #ad4u_list { display: expression(function() { if (!this.__mark) { this.__mark = true; // alert(this.innerHTML); var o = '<div style="overflow:scroll; border:dashed 4px red;">'; o = o + this

  • 1