Page: 1 メールの暗号化 とみたまさひろ NSEG #40 2013/06/08 メールの暗号化 Powered by Rabbit 2.0.9 Page: 2 自己紹介 とみた まさひろ プログラマー (Ruby & C) http://d.hatena.ne.jp/tmtms http://twitter.com/tmtms 好きなもの Ruby, MySQL, Linux Mint, Emacs, Git メールの暗号化 Powered by Rabbit 2.0.9
![メールの暗号化 - とみたまさひろ - Rabbit Slide Show](https://cdn-ak-scissors.b.st-hatena.com/image/square/e5fc167e8c6e887588320fb22cf99e9a5d318f30/height=288;version=1;width=512/https%3A%2F%2Fslide.rabbit-shocker.org%2Fauthors%2Ftommy%2Fmail_encryption%2F0.png)
危機感があったからです。意見書は2013年4月の論点整理と、6月の報告書案で2回出しましたが、まず言いたいのは、政府がパーソナルデータの利用や活用を言い出したとして、規制緩和だと誤解して浮かれる人がいることです。確かに一部は規制緩和ですが、別の一部は規制を強化して産業振興のためのエンフォースメントを目指しているのです。 案の定、誤った解説も出始めています。例えば、政府がビッグデータビジネスを後押ししているという趣旨のインターネットの記事では、弁護士の方が誤ったコメントをされています。携帯電話の位置情報データは個人情報と何が違うのかというインタビュアーの質問に、「性別や年齢層だけでは個人を識別できないので、個人情報保護法の対象である個人情報ではない」「政府は住所や氏名を排除した匿名化データの利用を促進しようとしている」と答えている。これは間違っています。 弁護士さえ誤った解釈をしているという
アメリカのセキュリティベンダー「Bluebox Security」のリサーチチームがAndroid端末の実に99%に影響がある脆弱性を発見したと発表しました。 Uncovering Android Master Key That Makes 99% of Devices Vulnerable » Bluebox Security The Bluebox Security research team – Bluebox Labs – recently discovered a vulnerability in Android’s security model that allows a hacker to modify APK code without breaking an application’s cryptographic signature, to turn any legitim
この脆弱性を悪用すると、アプリのコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。 モバイルセキュリティ新興企業の米Bluebox Securityは7月3日、Androidのセキュリティモデルに脆弱性が見つかったと発表した。正規のアプリケーションがマルウェアに改ざんされる恐れがあるといい、99%の端末が影響を受けるとしている。 同社のブログによると、全てのAndroidアプリには、そのアプリが正規のものであることを確認するために暗号化署名が使われている。 しかし、今回見つかった脆弱性を悪用すると、この暗号化署名を破ることなくAndroidアプリケーションパッケージ(APK)のコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。しかも、この改ざんはアプリストアにも、端末にも、エンドユーザーにも気づかれることはないとしている。 アプリの種類に
日本マイクロソフト株式会社 Digital Sales 事業本部 Digital Cloud Solution Architect 上坂 貴志 クロスプラットフォームに対応した .NET Core、.NET 5 を得てリリースされた .NET 6は待望の LTS (Long-term Support)です。新規開発であれば .NET 6 での開発を検討できますが、.NET Framework で作成された既存のシステムはどうすれば良いでしょうか。 .NET Framework は version 4.8 を最後に新機能の追加予定は今のところありません。今後のことを考えて .NET 6 へのアップグレードを検討したいところですね。 このセッションでは .NET Framework から .NET 6 へのアップグレードについての様々な情報をお伝えします。
管理しているサーバーなどに脆弱性がないかを調べるツールを「脆弱性スキャナ」と呼ぶ。脆弱性スキャナにはさまざまなものがあるが、古くからよく知られているものの1つに「Nessus」がある。今回はこのNessusを使った脆弱性の調査について紹介する。 マルチプラットフォーム対応の脆弱性スキャナ「Nessus」 Nessusは指定したサーバーに対しポートスキャンや擬似的なアクセスなどを行うことで、サーバーに存在する脆弱性を調査するツールだ。対象とするサーバーが使用しているソフトウェアに既知の脆弱性がないかどうかを調査できるほか、設定ミスや脆弱なパスワードの存在なども確認できる。また、さまざまな形式で詳細なレポートを生成できるのも特徴だ。WindowsおよびMac OS X、Linux、FreeBSD、Solarisというマルチプラットフォームで動作する。 Nessusはかつてはオープンソースで開発
この内容の前編を読んでおく。 個人情報を第三者に提供するときはポリシーに明記し同意を取る個人情報保護法は、取得した個人情報を第三者に提供する際には、原則として本人から同意を得ることを求めています。そのため、個人情報を第三者に提供する場合は、プライバシーポリシーにおいてその旨を明記する必要があります(もちろん、プライバシーポリシーに対してユーザーが同意することが前提となります)。 個人情報の「利用目的」については、前述のように明示すれば良いとされています。しかし、個人情報を第三者に提供することは、より本人にとってインパクトが大きいため、本人の「同意」まで要求しているのです。 この個人情報の「第三者提供」は、ユーザーが抵抗を感じやすい事項ではありますが、以下のように、意外と多くあります。 広告モデルのウェブサービスの場合で、広告出稿者にマーケティングのための参考情報として、ユーザー情報を提供す
とりあえず緊急性が高そうなので、速報です。もし、該当のリストに名前があるようでしたらご注意を。 【15:37追加】 寄せられた情報から、漏えいした情報は実在する顧客に関する情報だと思われます。末尾に情報を追加しているのでご確認ください。 【21:50】 ついにNTTドコモが認めました。 「CYBER WAR NEWS」が日本のNTTドコモがハッキングされ、クレジットカードを含む個人情報が漏洩していることを報じています。 Japanese Mobile Operator NTT DoCoMo Hacked, Credit Card Information Leaked for #StopCISPA 同記事内には、ハッキングを行ったとみられるLulzSecによるツイートが示されており、そのリンク先にはハッキングされたサーバの管理者アカウント、パスワードとともに、名前、クレジットカード等を含む4
3月20日に韓国で発生した大規模サイバー攻撃(関連記事1、関連記事2)。同時多発的に発生していることから、ウィルスを用いたサイバーテロ(サイバー戦争)という話が最も有力になっている。 筆者は、今回の事件は、韓国における非正規Windowsの存在が引き金になったと推測している。なぜ、そのように判断したか、順を追って解説してきたい。 まず、2003年に大流行したSQL Server 2000に感染するSQL Slammerというウィルスの存在を思い出してほしい。あのときは、米国と並んで韓国でも大きな騒動となり、一時インターネットが使えないなどの大混乱となった(関連記事3、関連記事4)。その大きな要因は韓国内で大量の海賊版Windowsを利用されていたことで、複数のサーバーで適切な運用及びセキュリティパッチが適用されておらず、そのため韓国内でウィルス感染が一気に広がり、韓国内のインターネットがダ
2.無線LANの通信傍受 有線LANと同様に無線LANにもパケットスニッファがいくつか存在します。しかも有線LANと違って、電波さえキャッチできれば外からでも傍受が可能です。もちろんこうし危険を考慮して、無線の場合にはWEPキーによるデータの暗号化が施されていますが、これもAirSnortなどで解除可能といわれており、過信は禁物です。 AirSnort http://airsnort.shmoo.com/ さらに無線LANの場合は、パケットが傍受されるだけでなく外部からLANに侵入される可能性があることを忘れてはなりません。巷には、無線LANのアクセスポイントを検出するためのソフトが出回っており、そのソフトを起動した状態で街中を歩いているといくつものアクセスポイントを発見することができ、パスワードをかけていないアクセスポイントならばそのまま侵入することも可能です。現にこの方法を使って他人
といえば、本稿の読者であればご存じだろう。 これらのレジストリキーは、いずれもプログラムの自動実行に関係するものだ。1つ目と3つ目は指定したプログラムを自動実行するために使用され、2つ目はUSBメディアなどにおける自動実行機能の有効/無効を切り替えるために使用される。そして同時に、ウイルスが非常によく利用するレジストリキーの一部でもある。 「ウイルスらしさ」を検出するHIPSエンジン 弊社のyaraiが搭載するエンジンの1つに「HIPSエンジン」というものがある。HIPSとはHost-based Intrusion Prevention System(ホスト型侵入防止システム)の略であり、その名の通り侵入防止システムとして各プログラムの挙動を監視する。 ウイルス検出の方法はいろいろあるが、HIPSエンジンは「ビヘイビア検出」として知られる検出方法を採用しており、監視しているプログラムが「ウ
JPCERT/CCは2011年11月17日、DNSサーバーソフトとして世界中で最も使われている「ISC BIND 9」にDoS(Denial of Service、サービス妨害)攻撃を受ける重大な脆弱性が見付かったとして注意を呼びかけた。BIND開発元のISC(Internet Systems Consortium)によれば、既に複数のインターネット組織からDNSサーバーがクラッシュしたという報告を受けているという。 影響を受けるのは、現在サポートが提供されているすべてのバージョンのBIND 9(9.4-ESV、9.6-ESV、9.7.x、9.8.x)。これらを使っているDNSサーバー(DNSキャッシュサーバー)に対して、悪意のある第三者が、(1)遠隔から細工したDNSパケットを送り付けることで不正なレコードをキャッシュさせる、(2)キャッシュサーバーに対してそのレコードを問い合わせる--
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く