追記: その後の動きについて書きました → Let's Encryptの証明書切替周りその後 このサイトはLet's Encryptで証明書発行しているのでタイトルの件が気になったのだが、どうもあまり話題になっていない。恥ずかしながらSSL周り詳しいわけじゃないので、誤っているかも知れない。識者の意見を求む。 Let's Encryptが使われているサイトがAndroid7.1以前のバージョンで今年の9月29日以降見られなくなる可能性がある 延命策は用意されそうだが、それも来年の9月29日まで Let's Encryptのルート証明書切り替え計画に起因している Let's Encryptのルート証明書の変更 Let's Encryptはルート証明書を自身(ISRG)の認証局のルート証明書(ISRG Root X1)に切り替えようとしている。現在は、IdenTrustのルート証明書(DST
まず、これらの攻撃に対抗するには「知ること」。今このコラムを読んだ皆さんは、もう引っ掛かることはないはずです。ぜひ、お気を付けください。 「スマホアプリ」が絡む攻撃であまり断言されないこと さて、ちょっとお話は変わりまして、シマンテックの記者説明会に参加したとき、スマホアプリにおける悲惨な現状について数字を用いて解説をしていただきました。 この調査結果では、マルウェアは1日あたり2万4000件もブロックされ、さらにマルウェアの99.9%はサードパーティーのアプリストアで発見されるとあります。公式のアプリストアでも、なりすましのアプリが大量に登録されては発見後にブロックされるといういたちごっこが繰り広げられています。スマホゲームのスキン(アバター)や追加キャラクターを無料で手に入れられるというアプリが実はマルウェアだった、というものもあるとのことでした。 さて、ここまでのお話で何か気が付いた
米国で販売されていたAndroid端末のファームウェアをセキュリティ企業が調べた結果、SMSの本文や連絡先、通話履歴などの情報が中国のサーバに送信されていたことが分かった。 米モバイルセキュリティ企業のKryptowireは11月15日、米国で販売されていた複数のAndroid端末のファームウェアに、ユーザーの個人情報を収集して許可なく中国のサーバに送信する機能が組み込まれていたことが分かったと発表した。 Kryptowireは米軍や捜査当局向けのモバイルセキュリティツールを手掛ける企業。同社によると、米国のAmazonなどのネット通販で販売されていたAndroid端末のファームウェアのコードやネットワークを分析した結果、BLU Products製の端末などでユーザーが送受信したSMSの本文や連絡先、通話履歴と電話番号、端末の識別番号などの情報が収集されていたことが分かった。こうした情報は
朝日新聞の報道によると、NTT docomoの2016年夏モデル以降、警察など捜査機関へのGPSの位置情報送信について、ユーザーへの通知をすること無く行うようになるそうです。auとSoftBankは「検討中」。 まず最初の対象機種は夏モデルで、Xperia X Performance SO-04H、Galaxy S7 edge SC-02H、arrows SV F-03H、AQUOS ZETA SH-04H、Disney Mobile on docomo DM-02Hの5機種。いずれもOSは全てAndroid。 携帯キャリアは、これまでもプリインストールアプリを使うなどして、裁判所の令状と位置情報送信時の本人通知を条件として、捜査機関への情報送信を行っています。このうち位置情報送信時の本人通知については、警察の要望を受けた総務省が、個人情報保護のガイドラインから該当条文を削除。このため、ド
NTT docomoは、ユーザーのGPS位置情報をユーザー本人に通知することなく、警察などの捜査機関へ送信します。 朝日新聞は、2016年夏モデルにそうした機能が搭載されると報じましたが、共同通信は既存端末にもアップデートで適用されると報じています。 追記あり:ドコモの2016年夏モデル、本人通知なく位置情報を警察に送信 そのアップデートはOS・ソフトウェアではなく、プリインストールアプリに対して配信する形です。多くのドコモ販売のAndroidスマートフォンにプリインストールされた「ドコモ位置情報」および「ドコモ位置情報(sub)」がその役目を担います。その最新バージョンとなる0C.00.00004が、既存端末に一斉に配信開始されています。アップデートのリリースは5月19日。 以前からこれらのアプリのプライバシーポリシー規約には、国の機関に協力する時に本人の同意を得ることでそれに支障がある
Android端末の場合、ロックを解除していなくても、機種によってはデータを取り出せる。セレブライトが独自に開発したマルチドライバーで、iPhoneやAndroid端末の新機種も、メーカーのドライバーに頼らずアクセスできる。 セレブライトは、米カリフォルニア州で発生した銃乱射事件で、犯人が持つiPhone 5cのパスコードロック解除でFBIに協力していると報じられ、話題になった企業である。 FBIは最終的に、プロハッカー集団からiPhoneの脆弱性情報を購入することでロックを解除したとされる。ただデータの抜き出しには、やはりこうした特殊な解析機が使われた可能性がある。サン電子は、本件でのFBIとの関わりについて「ノーコメント」としている。 スマホデータは捜査機関にとって宝の山 通話履歴、メッセージデータ、移動履歴……スマホから生み出されるこれらの個人データは、捜査機関にとって宝の山だ。痴漢
■変な警告が出る Androidのブラウザ経由で特定のアプリをインストールさせるための誘導ポップアップや、通常の操作ではタブすら閉じられないアダルトサイトを語ったワンクリック詐欺などが横行しているようです。 リテラシーがある程度高ければ「なにこれwwばっかじゃねえのwww」で済みますが、ガラケーからやっとスマホにした人達や、自分で携帯代を払っていない中高生からすれば不安で仕方ないと思います。 最近はそんな人達の足元を見るかのように、「ウイルスに感染しました」「バッテリーを損傷しています」等の警告を出してアプリのインストールを誘導するのが流行っているようです。 ネットの情報によるとm.admastic.com〜というサイトへアクセスすると警告が出てくるようなので、実際に踏んで試してみました。 案外バリエーションが多くておみくじみたいだったので、晒しあげて紹介して情報共有したいと思います。 先
ISO 27001 certified by BSI under certificate number IS 619805 for the information security management of Simeji
中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが
中国のバイドゥ(百度)が提供するAndroid用アプリに重大なセキュリティ上の問題が発覚。その影響範囲の広さから衝撃が走っている。この問題への対処は可能だが、感染経路などを考えると、今後の影響は広範囲に及ぶ可能性がある。 問題が見つかったのはバイドゥが提供しているAndroidアプリ開発キット(アプリ開発を容易にする部品集)の「Moplus」だ。Moplusは、特に中国で開発されているAndroid用アプリに多数採用されている。影響範囲が広い理由の一つは、開発キット自身がセキュリティ問題を抱えているため、それを使って作成されたアプリにも同様の問題が存在している可能性を否定できないためだ。 バイドゥには前科 バイドゥがセキュリティ問題を引き起こしたのは今回が初めてではない。日本語かな漢字変換ソフト「BaiduIME」に、入力した文字列をバイドゥのサーバーにアップロードする機能が備わっているこ
以下のようなニュースを読んだ。 年金機構、職員の電子メールを禁止 外部向け「当面の間」 - ITmedia ニュース 最近、この国の政治が技術的に全く理解できなくなってきている。私がとうとう狂ってしまったのか、それとも世界がおかしいのか。世人皆濁我独清、衆人皆酔我独醒。とはこの謂か。 この理論で行くと、我々は年金機構からコンピューターを廃止すべきであるし、紙とペンも廃止すべきであるし、そもそも言語自体を廃止すべきだろう。あらゆる情報を記録する方法は廃止されなければならない。 これにつけて思い出すのは、自衛隊がWinnyで流出事件を起こした時、新隊員に一切のストレージの所有が禁じられたという話だ。なんでも、雑誌の付録についているDVDですら処罰の対象になったそうだ。そもそもそのDVDには新たにデータを書き込むことはできないし、その雑誌は自衛隊の駐屯地内の売店で売られているものであるのだが。
こんにちは。 タオソフトウエアの杉山です。 今回は炊飯について取り上げます! 電気からガスへ 慣れると戻れない できるだけ大きな家電を買わずにすますため、 島へ移住の話【家電品 – 使わなくなった電子レンジ– 】 で触れた通り、もともと電子レンジで炊飯していました。これが水や米が変わっても使えそうな炊飯釜などを調べている中で、炊飯にガスを使うようになりました。 子どもの頃の実家のご飯も電気釜で、人生のほとんどは電気で炊飯されたご飯を食べてきました。ガスで炊飯するのは小学生の授業での経験ぐらいしかなかったですが、普段の生活で電気からガスへ変えてみたら意外と早く時間短縮になるので驚いています。 ガス代は少し上がりますが急上昇するようなことは無く、電気代が下がったので安上がりになりました。大島はプロパンガスのため、都市ガスだともっと安くなるかなと感じています。 昔のガス釜の炊飯器は壊れず美味しい
今朝、懐かしい方からメールがあって私はiPhoneをまじまじと見つめてしまいました。それはこのブログにも以前登場した「一流の研究者」の、私の師匠です。 しかしメールの内容はおかしなものでした。「いま海外にいるのだが、同行していた人が急病になってしまい、手術にお金が必要なので送ってくれないか」という内容で、つまりは詐欺メールです。 シグネチャまでも真似ていますが、誰かが師匠のメールアドレスを乗っ取ったのです。### 2段階認証を使おう 師は周囲にコンピュータのウィザードが大勢いますのできっと適切に対応がとられているものと思います。 しかし一度アカウントが乗っ取られると、住所録も含めて奪われてしまいますのでいつまでも自分の名前を騙って友人、親戚にこうした詐欺メールが送られるリスクが続きます。 私の周囲でも今年に入ってGmailが乗っ取られてこうした詐欺メールが飛んできたというケースが複数ありま
Android アプリのアクティビティとして WEB のコンテンツを表示できる「WebView」の Android 向けコンポーネントが Android 5.0 (Lollipop)でシステムから切り離され、Google Play ストア経由でアップデートされるよう実装方法が変更されました。 Android 4.4 (KitKat)までの WebView コンポーネントは OS 組み込み型だったので、バグの修正や機能追加は OS 自体のアップデートが必要でした。Android 5.0 (Lollipop)では「Android System WebView」としてアプリ化され、個別に Google Play ストアで提供されるようになりました。 Android 5.0 (Lollipop)の初期リリース版の WebView コンポーネントは WebRTC や WebAudi,、WebGL を
Lookoutによれば、AOSP版ブラウザに存在する同一生成元ポリシー回避の脆弱性の影響は日本のユーザーが最も多く受けるという。 Android 4.3以前に搭載されているAOSP(Android Open Source Project)版ブラウザに同一生成元ポリシー回避の脆弱性が発覚した問題で、米モバイルセキュリティ会社のLookoutは、日本のユーザーが脆弱性の影響を最も多く受けるとの調査結果を公開した。 この脆弱性は9月に報告されたもの。悪用された場合、攻撃者が不正なJavaScriptを使ってセキュリティ対策の同一生成元ポリシーを迂回し、任意のWebサイトを経由して他のWebページの内容を盗聴するなどの恐れがある。 Lookoutによれば、同社ユーザーの約45%が脆弱性のあるバージョンのAOSPブラウザをインストールしており、国別では日本が最も多い81%を占めるという。以下はスペイ
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く