Byju’s is cutting 500 to 1,000 more jobs at the firm, this time eliminating several non-sales roles as well, as the Indian edtech giant pushes to improve its finances, according to a person fami While platforms like Reddit and Twitter are changing rules and making life difficult for developers of third-party clients, the ecosystem of Mastodon apps is still growing. Today, indie developer Jake
TwitterやFacebookなどの人気サイトで他人のアカウントを乗っ取ることができてしまうという。 TwitterやFacebookなどの人気サイトで他人のアカウントを乗っ取ることができてしまうFirefoxの拡張機能「Firesheep」をセキュリティ研究者が公表した。大手のWebサイトがユーザー保護の責任を果たしていない実態に警鐘を鳴らすのが狙いだとしている。 Firesheepは米国のWebアプリケーション開発者、エリック・バトラー氏が先の週末にセキュリティカンファレンスのToorcon 12で披露した。同氏はその背景について「Webサイトは一般的に、ログインの際にはパスワードを暗号化してユーザーを保護しているが、それ以外のものは何も暗号化されていないのが普通だ。攻撃者がHTTPセッションの乗っ取りによってユーザーのcookieを入手してしまえば、特定のWebサイトでそのユーザー
Windowsに標準で搭載されている無線LANアクセスポイントを発見するシステムにはなぜかチャンネルを表示するという機能が欠落しており、結果的に気がついたら無線LANのチャンネルが実は干渉しまくっていて不安定になってブチブチ接続が切れたり、速度が出たりでなかったりを繰り返したり……といったことが発生します。 無線LANアクセスポイントによっては自動的に周囲と干渉しない空きチャンネルを探してくれたりするものもあるのですが、そういう機器でない場合は手動で設定を変更する必要があります。そういうときに使えるのがこのフリーソフト「inSSIDer」です。周囲にある無線LANアクセスポイントをリストアップし、さらにチャンネルや電波の強度などを表示してくれるため、「近所に新しくできたこのアクセスポイントのせいで不安定になっていたのか!」というようなことが見るだけでわかります。 ダウンロードとインストール
昨年7月からUQコミュニケーションズが一般的な携帯電話などの通信速度をはるかに上回る、下り最大40Mbps、上り最大10Mbpsという高速通信サービス「モバイルWiMAX」を展開していますが、ノートパソコンやニンテンドーDS、PSPなどの携帯ゲーム機、iPod touchなどの音楽プレーヤーといった無線LANに対応した機器を使って、外出先で気軽にモバイルWiMAXを利用できるようになる「モバイルWiMAXルーター」を試してみました。 モバイルWiMAXルーターは一種の無線LANブロードバンドルーターのように動くため、カバンの中に本体を入れておくだけで無線LANに対応したさまざまな機器で高速通信を利用できるようになり、いちいち通信カードなどをパソコンに接続する必要がなくなります。そのため、無線LANを搭載したスマートフォンなどのパケット料金を下げることも可能になるというわけです。 というわけ
今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。 このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏(神戸大学大学院 工学研究科)によって発表される予定となっています。 詳細は以下から。 Jo
無線LANのセキュリティでは、これまでWEPの危険性が指摘されてきたが、WPAの方が安全ともいえない状況になってきた。 セキュリティ研究者が無線LANの暗号化規格WPAを部分的に破ることに成功したと、SANS Internet Storm Centerがニュースサイトの報道を引用して伝えている。 それによると、研究者はWPAに使われているTKIP暗号鍵を破る方法を発見した。辞書攻撃でTKIP鍵を破る方法は以前から報告されていたが、今回は辞書攻撃ではなく、報道によればクラッキングにかかる時間も12~15分と大幅に短縮されたという。 ただし、現段階ではまだTKIP鍵を破っただけで、実際に転送されたデータを傍受できるところまでは至っていないという。 無線LANのセキュリティをめぐっては、従来規格のWEPにさまざまな危険性が指摘されてきたが、今回の研究によってWPAの方がいいともいえない状況になっ
CSS2008(コンピュータセキュリティシンポジウム2008)において、無線LANの暗号化方式であるWEPを瞬時にして解読するアルゴリズムが神戸大学の森井昌克 教授から発表されたそうです。何よりすさまじいのが、既に知られているような特殊な環境が必要な方法ではなく、通常の環境で簡単に突破可能であるという点。しかも、諸般の事情によって解読プログラムの公開はひかえているものの、近々公開予定とのこと。 携帯ゲーム機であるニンテンドーDSは暗号化においてWEPしか現状ではサポートしていないため、今後、さまざまな問題が出る可能性があります。 一体どういう方法なのか、概要は以下から。 CSS2008において,WEPを一瞬にして解読する方法を提案しました. - 森井昌克 神戸大学教授のプロフィール WEPを一瞬で解読する方法...CSS2008で「WEPの現実的な解読法」を発表|神戸大学 教養原論「情報の
室長:企業であれば,IEEE802.1Xといった認証技術を使うのが手じゃな。WPAやWPA2は,IEEE802.1X認証を組み合わせて使うことで,それぞれのユーザーの暗号鍵を通信のたびに変えることができるようになっておるんじゃ。 市谷:それってけっこう大がかりなシステムになりませんか? 室長:IEEE802.1Xのための認証サーバーを入れるとなると,インストールや運用の手間もそれなりにかかるしのう。無線LANを使う端末にもIEEE802.1X認証に対応したクライアント・ソフトが必要になるので,対応していないPDAやゲーム機は使えないしな。 室井:予算化することを考えると,すぐには無理かもしれません。 室長:IEEE802.1Xを入れずに共有のパスワードを使うとするなら,安全策は部署ごとの管理者,管理職がパスワードなどの情報を管理する体制を取ることじゃろうか。定期的にパスワードを変えながら,
まだまだ暑い毎日だが,相談室は閑古鳥状態だ。もったいないので,冷房の設定温度は30度にしたまま。室長の四谷博士と相談員の市谷君は,うちわをあおぎながら将棋を指している。 室長:いやあ,ひまじゃなあ。 市谷:博士が「ひまだ」と言ってるとまた相談が来ますよ,きっと。…あ,お客さんだ。 室長:! …マジで予言者か? 先月も同じ予言が当たったじゃろう。 市谷:…。いらっしゃいませ。お名前とご用件を伺えますか。 室井:私は室井といいます。伺いたいのは無線LANの安全性についてです。ゲーム機を購入して無線LANにつなごうと思うのですが…。 市谷:無線LANは暗号化しないで使うと危険です。まず暗号化の設定をお勧めします。 室井:実は,知人の青島というヤツが,無線LANはたとえ暗号化していても,盗聴されたり勝手に使われたりするというんですよ(図1)。 図1●無線LANは暗号化していれば安全なのか? 室井さ
7月末に米国・ラスベガスで開催されたセキュリティ・カンファレンス「BlackHat USA2007」で,無線LAN越しにWebメールのセッションをハイジャックするデモが行われた。端的に言えばHTTPの通信の盗聴である。 このデモで示された攻撃の手口は「サイドジャッキング」(SideJacking)と呼ばれる。セッション・ハイジャック自体は珍しい 話ではないし,決して技術的に目新しい仕組みを使うわけでもない。ただ,Webメール・サービスはインスタント・メッセージ(IM)やスケジュール機能などを持つようになっていて,多くの個人情報が集約される。ここはプライバシー情報,インサイダー情報の宝庫であり,セッション情報を詐取されたときのダメージは計り知れない。犯罪者がこれらの情報を狙わないわけがない。 人が介在して通信データを解析 サイドジャッキングは,無線LAN上でWebの通信を盗聴しクッキー情報を
》 ひきつづき PacSec 2007 TOKYO なのです。関連: PacSec レセプション (高橋晶子のセキュリティ漂流記, 11/29) 今日のおはなし: まもなくリリース予定の fuzzer, RuXXer の話。Python だ。 こちらも fuzzer, Peach 2.0 の話。Python だ。 Programmed IO アクセスを使って仮想マシンモニタを攻略する話 JavaScript 難読化を自動でほどく話。 Caffeine Monkey というものがあるのですか。 Windows の Heap Protection を回避する話と Immunity Debugger。 またもや Python だ。 Immunity さんには Understanding and Exploiting Windows Vista Heap Overflows という教育コースがある
■ 無線LANのMACアドレス制限の無意味さがあまり理解されていない 職業マスメディアに代わって、ブログスタイルのニュースサイトが人気を博す時代になってきた。海外の話題を写真の転載で紹介する安直なニュースも人気だ。 このことろなぜか、無線LANのセキュリティ設定について書かれた記事を何度か見た。おそらく、ニンテンドーDSがWEPしかサポートしていないことが不安をもたらしている(そして実際に危険をもたらしている)ためだろうと思われる。 セキュリティの解説が増えてきたのはよいことなのだが、内容に誤りのあるものが少なくない。 実は危険な無線LAN, らばQ, 2007年10月21日 この記事には次の記述があるが、「接続されなければMACアドレスは盗まれない」という誤解があるようだ。 MACアドレスというのは、機器固有のIDのようなものです。たいていの無線LANアクセスポイントにはMACアドレスフ
無線LANの設定も昔ほど複雑ではなく、全自動でかなりセキュリティの高い設定ができるようになっている機種も増えていますが、それに伴って「一体自分の無線LANのWEPキーは何なのか?」というのが万が一の際にまったくわからないという事態も増えています。そういう際に役立つのがこのフリーソフト「WirelessKeyView」です。 使い方は至って簡単、起動するだけ。それだけでWindowsのWireless Zero Configurationを使ったWEP/WPAキーが表示されます。ただ表示するだけでなく、テキストファイルにして保存したり、HTML形式のレポートにしたり、クリップボードに直接コピーすることもできます。 ダウンロードと使い方は以下から。 WirelessKeyView: Recover lost WEP/WPA key stored by Wireless Zero Configu
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く