タグ

Securityに関するszknのブックマーク (10)

  • 高木浩光@自宅の日記 - やはり退化していた日本のWeb開発者「ニコニコ動画×iPhone OS」の場合

    ■ やはり退化していた日のWeb開発者「ニコニコ動画×iPhone OS」の場合 一年前、「退化してゆく日のWeb開発者」という題で、ケータイWebの技術面での蛸壺化について次のように書いた。 iPhoneに契約者固有ID送信機能が搭載される日 (略)こうして退化してゆくケータイWebが、日のスタンダードとなってしまい、いつの日か、PC向けの普通のインターネットまで、単一IDの全サイト送信が必須になってしまうのではないかと危惧した。 (略)iPod touchでNAVITIMEを動かしてみたところ、下の図のようになった。 (略)契約者固有IDがないとどうやって会員登録システムを作ったらいいのかわからないんじゃないのか……というのはさすがに穿ち過ぎだと思いたい。NAVITIMEからソフトバンクモバイルに対して、契約者固有ID送信用プロキシサーバの用意を要請している……なんてことがなけれ

  • 「パスワードは90日ごとの変更」が義務づけられる!?

    個人情報保護,内部統制,グリーンIT…。米国でブームになったことが2年くらい遅れて日でブームになるというのはいつものことだが,もしかすると次のブームになるかもしれないのが,「PCIDSS(PCIデータセキュリティ規準)」である。 PCIDSSとは,有力なカード・ブランド会社5社が2004年12月に共同で策定した情報セキュリティの規準(関連記事)。情報システムからのカード情報の漏洩を防ぐためのものである。「カード会員データを保護するためにファイアウォールを導入し、最適な設定を維持すること」「システムパスワードと他のセキュリティ・パラメータにベンダー提供のデフォルトを使用しないこと」など12項目の要件で構成されており,各項目はさらに具体的な中項目,小項目に分けられている。 PCIDSSは,クレジットカード会社のためだけの基準ではなく,幅広い事業者が対象になる。PCIDSSを推進する立場にある

    「パスワードは90日ごとの変更」が義務づけられる!?
  • コメント masa (2008/02/29 18:31) - パスワードの定期変更は「神話」なのか? - ockeghem(徳丸浩)の日記

    ITProの記事が契機となって、PCIDSS(PCIデータセキュリティ規準)およびパスワードに関する規定が話題となっている*1。 「パスワードは90日ごとの変更」が義務づけられる!? | 日経 xTECH(クロステック) それに対して,PCIDSSは表現が具体的である。現在のバージョン1.1ではパスワードについて下記のような規定がある。 ■要件8.5.8 グループ、共有または汎用のアカウントとパスワードを使用しないこと。 ■要件8.5.9 ユーザー・パスワードは少なくとも90日ごとに変更する。 http://itpro.nikkeibp.co.jp/article/OPINION/20080220/294287/ このうち、要件8.5.9「ユーザー・パスワードは少なくとも90日ごとに変更する」に関して疑問を持った。これはいわゆる「セキュリティの常識」という奴の一つではあるが、実際のところ、

    コメント masa (2008/02/29 18:31) - パスワードの定期変更は「神話」なのか? - ockeghem(徳丸浩)の日記
  • 明かされるスパムメール判定率の実情

    まるでブラックボックスのようなアンチスパムで、大事なメールが排除されてはたまらない。アンチスパム環境を構築予定の運用管理者はもちろん、ユーザーもスパム排除の仕組みを知っておくことは、予想外のリスクを回避するための新基準だ。 スパムを排除するためのソフトは数多い。その中でも、サーバサイドで動作するオープンソースソフトウェアの「SpamAssassin」(スパム・アサシン)は、広く知られているものの一つだ。SpamAssassinは、サーバサイドでメールフィルタとして動作し、スパムの判定結果をメールヘッダに追記する。SpamAssassinはApache Foundationの下で提供されているオープンソースソフトウェア(OSS)である(関連リンク)。 3月のオンライン・ムック「スパム対策最前線」のこれまでは、「スパムメールの送信元はどこにある」でスパムの現状についての概要を、「アプリケーショ

    明かされるスパムメール判定率の実情
  • Google Desktop Exposed: Exploiting an Internet Explorer Vulnerability to Phish User Information

    Google Desktop Exposed: Exploiting an Internet Explorer Vulnerability to Phish User Information Overview It was bound to happen. I was recently intrigued by the possibility of utilizing Google Desktop for remote data retrieval of personal user data (such as credit cards and passwords) through the use of a malicious web page. Now, thanks to a severe design flaw in Internet Explorer, I managed to sh

  • 個人情報流出防止 :警視庁

    ホームページに載せる個人情報に注意! ホームページには不特定多数の人がアクセスします。個人のホームページであるからといって、自分の住所、名前、電話番号など個人を特定できる情報を公開するのは控えましょう。 アンケート調査・懸賞募集に注意! アンケート調査や懸賞募集のホームページやメール等には、集めた個人情報を転売する悪質な業者もいます。 クレジットカード番号等の入力に注意! インターネット上で流れるデータは、対策を施さない限り、その中身を見ることが可能です。SSLと呼ばれる暗号技術あるいは個人認証サービス(人であることを保証する電子証明書)が施されていないサイトで自分の住所、名前、電話番号、カード番号等個人を特定できる情報を入力するときは注意しましょう。 インターネットカフェを利用する際に注意! インターネットカフェ等の共用のパソコンに残っているデータから、個人情報が漏

  • 不正アクセス禁止法の解釈は「利用」の概念がカギ、産総研高木氏が指摘

    情報ネットワーク法学会が開催した第5回研究大会において11月26日、産業技術総合研究所の高木浩光氏が登場。特にACCS事件に代表されるような「サーバー管理者の設定ミスやプログラムの脆弱性などを突いて、来管理者が秘密にするつもりの情報にアクセスする行為」を適切な形で罰するために、どのような形で不正アクセス禁止法を解釈するのが妥当かという点についての見解を示した。 ● 「アクセス制御機能の有無」にこだわる必要はない 産業技術総合研究所の高木氏は「アクセス制御機能の有無にこだわる必要はない」という。同氏は、技術系のイベントではおなじみだが、このような法律系の学会で発表を行うのは初めてだとのこと 一般にACCS事件のような事例では不正アクセス禁止法3条2項2号、3号の条文のうち「アクセス制御機能の有無」を議論することが多く、実際その点を巡っては多くの法律関係者からさまざまな解釈が示されているとい

  • 「Windows Vistaマシンに謎のトラフィック」--ベータテスターが報告 - CNET Japan

    Windows Vistaのベータテスターらが、同OSにセキュリティ上のリスクとなるネットワーク関連機能があることを発見した・・・ただし、彼らはこれについては心配していないと言う。 次期Windowクライアントのベータ版をインストールした一部のテスターらは、不審なネットワークトラフィックが自分のマシンに流れ込んでいることに気付いた。彼らは、攻撃の可能性を懸念し、先週このことをSANS Internet Storm Centerに報告した。 「それまで目にしたことのなかった、かなり不審なトラフィックが流れていた」とダートマス大学のInstitute for Security Technology Studiesに所属するセキュリティ専門家で、SANSにも関与するGeorge Bakosは述べている。「何らかの新しい攻撃か、われわれの気付いていない脆弱性をだれかが探しているかもしれないという懸

    「Windows Vistaマシンに謎のトラフィック」--ベータテスターが報告 - CNET Japan
  • http://lovemorgue.org/xss.html

  • はてな Alexa, MSN

    【プライバシー問題】 AlexaとMSNが全IEユーザの閲覧サイトURLを勝手に収集/分析しているそうですが、 この情報漏えいをユーザ自身の手で遮断する方法はありませんか? (例:このスパイウェアのようなものをアンインストールする方法とか) 個人が特定されることはないのでしょうが、 無断で自分が見ているページを調べられるのは気持ち悪いので・・・。 ※参考資料: −http://www.itt-web.net/weblog/details/blog_id.240.html −http://punsuka.ameblo.jp/entry-53aeeadad579d370caa201d98a5f238f.html −http://oshiete1.goo.ne.jp/kotaeru.php3?q=1399407 −http://www.netjapan.co.jp/P_pest/pestpatr

  • 1