タグ

携帯電話とsecurityに関するt-satのブックマーク (23)

  • 国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している

    調べた事実を列挙してみる。 ・デフォルトの設定では、設定・操作・閲覧情報がユーザーID、デバイスIDと共にアスツール社のサーバーへ送信されている ・検索窓に入力した文字は、検索ボタンを押さなくても、その内容が逐一アスツール社のサーバーへ送信されている ・検索内容がアダルト関連ワードかどうかがアスツール社のサーバーに送信され判定されている ・サービス利用データの提供設定をオフにしても、閲覧情報がアスツール社のサーバーに送信されている ・プライベートモードにしても、閲覧情報がアスツール社のサーバーに送信されている ・https通信であろうとも閲覧したURLは完全な形でアスツール社のサーバーに送信されている 様々な設定を調べたが、どのようにしても外部への閲覧情報送信を止めることはできなかった。 あなたが何を調べ、何を買おうとしているのか、何で遊び、どこへ行こうとしているのか。それらはあなたの知ら

    国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している
    t-sat
    t-sat 2020/12/17
    ここまでやってどれくらい儲かるのだろうか。
  • 一時公開停止と言い張るトレンドマイクロ、Appleによる全製品削除から3週間経過で半永久リジェクトの様相に : 市況かぶ全力2階建

    ジー・スリー(旧コネクト)、西村浩社長が別会社(上海電力のステルス参入問題に登場した伸和工業)においてやらかした脱税の疑いで逮捕された件でお詫び

    一時公開停止と言い張るトレンドマイクロ、Appleによる全製品削除から3週間経過で半永久リジェクトの様相に : 市況かぶ全力2階建
    t-sat
    t-sat 2018/10/04
    さすがApple。/つーかNTTもいい加減手を切れよ。
  • mcafee.jp - このウェブサイトは販売用です! - mcafee リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    mcafee.jp - このウェブサイトは販売用です! - mcafee リソースおよび情報
    t-sat
    t-sat 2016/07/11
    虫を持ってるようです。
  • 豆知識:警察は、キャリアのプリインアプリで特定した位置情報を犯罪捜査に利用している? - すまほん!!

    大阪府警が裁判所の令状なしに、窃盗事件の容疑者の車にGPSを装着して監視していた裁判で、大阪地裁はプライバシーの侵害であり、違法であるとの判決を下しました。 GPS捜査は刑事訴訟法に規定がなく、警察庁は2006年に定めた内規に基づいて捜査していました。司法判断は今回が初となります。 GPSといえば、私達の普段利用している携帯電話・スマートフォンにもGPSが内蔵されていますね。GPSの情報は端末内部に蓄積されるデータのはずですが、これも警察に利用される場合があることをご存知でしょうか。 2年前の記事ではありますが、セキュリティ研究科の高木浩光氏は、警察が裁判官の令状をもとに、電気通信事業の範疇である「基地局の位置情報」ではなく、「キャリアのプリインストールアプリ」でユーザーの位置情報を特定、捜査に利用している可能性があると伝えました。 2006年の総務省令改正で緊急通報位置通知システムが義務

    豆知識:警察は、キャリアのプリインアプリで特定した位置情報を犯罪捜査に利用している? - すまほん!!
  • SIMのキーが気付かれずに大量にNSAとGCHQに持って行かれていた

    The Intercept が現地時間2015/2/19に報じた[1]ところによると、NSAとGCHQによって、Gemealtoから出荷されたSIMに保存されている鍵(Ki)が大量に強奪されていたとのことです。その結果、これらのSIMを使った携帯電話の通信を盗聴するのは、何でもなくなっていたと。Snordenさんが持ちだしたファイルの中にこの情報が入っていたとのことです。 携帯電話に入っているSIMカードは、Gemaltoのような「パーソナライゼーション会社」によってAuthentication Key (Ki)が焼きこまれます。このAuthentication Keyは、SIMをネットワーク上で認証するのと、暗号鍵を生成するのに使われます。この鍵は生成された後、SIMカードに記録され、取り出せないようになります。ですが、このSIMカードをネットワーク上で認証するためには、同じ鍵を携帯電話

    SIMのキーが気付かれずに大量にNSAとGCHQに持って行かれていた
    t-sat
    t-sat 2015/02/20
    世界は盗聴者で満ちている。
  • 電子マネーカードの履歴を読みとりCSV出力できるアプリ「EMoneyReader」

    アプリ名:EMoneyReader(ver.2.5.0) 金額:無料(5月3日時点) カテゴリ:ツール 開発:dotbash 使用端末:Nexus 5 おすすめ度:★★★★★ 「EMoneyReader」は、電子マネーカードをかざすことで、利用履歴を読みとることができるアプリだ。履歴はCSVファイルで書き出せるので、利用記録の保存および交通費の精算などに威力を発揮する。 このアプリはNFCを使ってカードから情報を読みとる。使い方は簡単で、アプリを起動し、カードの上にかざすだけ。入出金のデータが読みとられ、画面上に明細が表示される。対応するマネーカードはSuica、PASMO、ICOCA、PiTaPa、TOICAといった交通系カードに加え、楽天Edy、nanaco、WAONと幅広い。 同種アプリと比べた際のアプリの強みは、合計額だけではなく1件ごとの明細が読みとれることだ。また鉄道会社名の

    電子マネーカードの履歴を読みとりCSV出力できるアプリ「EMoneyReader」
    t-sat
    t-sat 2014/05/03
    色々な意味で危険なにおいがするんだが、そこら辺はチェックした上でおすすめしとるんだろうか。
  • 遠隔操作で666回録音 アプリ導入容疑の教諭:朝日新聞デジタル

    遠隔操作で音声録音などができるアプリを知人女性のスマートフォンに無断でダウンロードしていたとして不正指令電磁的記録供用容疑で再逮捕された広島県東広島市の中学校教諭、中川省志容疑者(43)が、約1カ月間にアプリを使って女性周辺の音声を666回録音していたことが県警への取材で分かった。県警は10日、中川容疑者を広島地検に送検した。 県警サイバー犯罪対策課によると、中川容疑者は昨年7月16日ごろ、以前交際していた女性のスマホに無断で盗難・紛失対策用アプリをダウンロードした疑いがある。無断で登録したIDとパスワードを使ってアプリを遠隔操作していたとみられ、約1カ月間に音声録音を666回、通話履歴の閲覧を399回、位置情報の検索を35回、メール発信を3回、写真撮影を2回、ビデオ撮影を1回した痕跡が中川容疑者のパソコンに残っていたという。 アプリは、ダウンロードしてもスマホの画面上に表示されないように

    t-sat
    t-sat 2014/04/10
    回数…。このアプリを売りつけた、もしくは紹介したのは喪黒福造なんではなかろうか。
  • ネット戦略の要技術が消える 「クッキー」の功罪 - 日本経済新聞

    スマートフォン(スマホ)普及で沸くネット業界。一方である難題が浮上し、業界全体が揺れている。コンテンツの内容を充実させネット広告の売り上げをアップさせるには、利用者一人ひとりがどう見たかを分析し、かつその人にあった内容の広告を配信しなければならない。そのために欠かせないのが利用者が誰なのかを高い精度で推定すること。ところがスマホの登場でコンテンツの主役がウェブからアプリ(応用ソフト)に移行し、こ

    ネット戦略の要技術が消える 「クッキー」の功罪 - 日本経済新聞
    t-sat
    t-sat 2014/02/27
    "全てを組み合わせたとしても、名前や性別などを導き出せないよう配慮がある。" そういう問題じゃねぇ…。UDID眺めたら名前や性別が浮き出てくるとでも思ってるんだろうか。
  • 【山田祥平のRe:config.sys】 ドコモが提案するキャリアメールとの訣別

    t-sat
    t-sat 2012/10/13
    spモードでやらかしまくってるドコモがクラウドとか言い始めると、次はどんなお漏らしネタなんだろうとしか思えんのだが、あれらを教訓にしたシステムなのかなあ。
  • Appleから届いた「在宅自己交換サービス部品注文」のメールとその結末

    坂田ミギー🦓12/9-10展覧会mini in Daily Practice Books @migimagari Appleから身に覚えのない「在宅自己交換サービス部品注文」の確認&請求メールが届いた。どうやら以前、池袋でカバンごと盗まれたiPhone4さんの現在の持ち主が修理のために発注したっぽい。今あのiPhoneさんは大分にいるのかー。そうかー。(そして淡々とAppleに電話で報告) 2012-09-10 12:53:28 坂田ミギー🦓12/9-10展覧会mini in Daily Practice Books @migimagari 盗まれたiPhoneさんはパスコード10回間違えると初期化される設定になっていたので、きっとすぐ記憶喪失にされちゃったんだと思うのね。盗まれて記憶飛ばされたうえに売り飛ばされたりしちゃって、当に前のiPhoneさん、ごめんなさい。 2012-09

    Appleから届いた「在宅自己交換サービス部品注文」のメールとその結末
    t-sat
    t-sat 2012/09/12
    世の中意外といいかげん。
  • Engadget | Technology News & Reviews

    My iPhone 11 is perfectly fine, but the new buttons on the iPhone 16 are compelling

    Engadget | Technology News & Reviews
    t-sat
    t-sat 2011/11/08
    "そもそも「チャーリー・ミラー」が単機能の株価表示アプリを申請してきた時点で疑いもせず通してしまうあたり" 「いや、怪しいな、とは思ったんですけど…」だと余計傷口が広がるしなぁ…。
  • Engadget | Technology News & Reviews

    My iPhone 11 is perfectly fine, but the new buttons on the iPhone 16 are compelling

    Engadget | Technology News & Reviews
    t-sat
    t-sat 2011/10/24
    面白い。/汎用外部キーボードドライバとして使えんものだろうか。
  • OpenPNE 3.5.3 でおこなった「かんたんログイン」の変更について|OpenPNE

    OpenPNE 開発チームの海老原です。 OpenPNE 3.5.3 リリースのお知らせ http://www.openpne.jp/archives/5068/ にて、開発版 OpenPNE 3.5.3 に「かんたんログイン」機能に対して変更をおこなったことについて触れましたが、このエントリではその詳細について説明いたします。 目次 そもそも「かんたんログイン」とは 「かんたんログイン」の問題点 今回の OpenPNE の対応について 認証に使用している ID について OpenPNE ではログイン以外の用途で携帯電話個体識別番号を使用しているか SNS 運営者様へ 携帯サイトおよび携帯サイト向けソフトウェアの開発者様へ そもそも「かんたんログイン」とは 「かんたんログイン」とは、携帯電話の端末固有 ID (OpenPNE では「携帯電話個体識別番号」と呼称しています) を使用したログイ

  • ソフトバンクでの端末固有ID(製造番号)と契約者ID(ユーザーID)の説明 - Hideki SAKAMOTO の雑記 (2010-05-27)

    ◆ ソフトバンクでの端末固有ID(製造番号)と契約者ID(ユーザーID)の説明 修正履歴 5/31:機種名typo"702SHf"→"703SHf"、まとめ、コメント、他 契約者固有IDや端末固有IDについて、ソフトバンクや端末メーカーがユーザーに対してどのような説明をしているのか調べてみました。特に狙っていたわけではなく、単に状況を整理するだけのつもりだったのですが、見えてきたのは業界を挙げて間違った方向に進んでいるという悲しい現実でした。 簡単に状況をまとめておくと、次のような感じになります。 ソフトバンクでは利用者を識別可能なIDとして、ウェブサイト提供者に対してユーザID(契約者固有ID)と製造番号(端末固有ID)の2種類を通知可能にしている ユーザIDは携帯電話からの通信がソフトバンクのゲートウェイ(中継所)を通過する際に付与される。詐称についての対策もされているので、ソフトバン

  • 「NTT ID ログインサービス」開始、ドコモやgooのIDで複数サイト利用可能に 

  • 高木浩光@自宅の日記 - 著名優良サイトでもiモード2.0の脆弱性に対応していなかった。なぜか。

    ■ 著名優良サイトでもiモード2.0の脆弱性に対応していなかった。なぜか。 今月中旬のこと。私は2テラのハードディスクを買溜めするため秋葉原の街に出た。しかし、どの店が最安か調べずに出たため、やむなく携帯電話で調べることにし、価格.comのサイトを探した。すると、携帯電話用のサイト m.kakaku.com があり、私は初めてそこを使った。 サイトはとても使いやすく、すぐに意中の製品を見つけることができた。が、ここで、画面に「履歴」というリンクがあることに気づいた。「履歴」の画面に入ると、なんと、閲覧した製品が既に記録されていた。ログインしていないのに。いや、アカウントさえないのに。 これはたしかに便利な機能ではあるが、契約者固有IDを用いて実現されていることにギョッとした。同様の機能は普通のPCのインターネットでもcookieを使って実現できるわけだけども、契約者固有IDの取得と保管は、

  • 間違え電話に相手の本名とGmail アドレスがついてきた - レジデント初期研修用資料

    携帯電話のことは何一つ分からないので、とりあえずおきたことだけ。 スマートフォンを買った ごく最近、HT-03A という、Docomo のGoogle 携帯電話を買た。 それまで6年間ぐらい使っていたのは、カメラもi モードも使えない機種だったから、 ここ数年間の携帯電話がどんな具合になっているのか、自分はまず、そのへんを全く理解できていない。 間違え電話が来た 昨日の夕方頃、知らない携帯電話からの着信があった。もたもたしてたらベル2回ぐらいで切れて、 結局その電話は取れなかった。 普段仕事に使っている番号は、全部携帯電話の「連絡先」に入れてあるから、 その電話番号はとりあえず、「知らない人」からだとは分かった。 HT-03A の着信履歴にはその電話番号が残っていて、そこにはなぜか、 発信者の名前がカタカナ表記で書かれていて、その人のGmail アドレスが一緒に表示されていた。 最初はSp

  • 高木浩光@自宅の日記 - ケータイWebはどうなるべきか

    ■ ケータイWebはどうなるべきか (未完成、あとで書く。) 技術的なセキュリティの話 先月27日の日記では、契約者固有IDによる「簡単ログイン」の危うさについて書いた。このログイン認証の実装方式は、携帯電話キャリアの「IPアドレス帯域」情報に基づいて、キャリアのゲートウェイからのアクセスのみ許すことによって、成り立ち得るものと考えられている(ケータイWeb開発者らには)ようだが、そもそも、その「IPアドレス帯域」なるものの安全な配布方式が用意されておらず、ケータイWeb運営者に対するDNSポイゾニング攻撃等によって、当該サイトに致命的な成り済まし被害が出かねない危険を孕んだものであることを書いた。 仮に、「IPアドレス帯域」の配布が安全に行われるようになったとしても、他にもリスクがある。通信路上に能動的盗聴者が現れたときに、致命的な成り済まし被害が出る。たとえば、6月3日の日記「通信路上

  • 高木浩光@自宅の日記 - Yahoo!ケータイ初回利用時のユーザID通知に関する告知

    Yahoo!ケータイ初回利用時のユーザID通知に関する告知 ソフトバンクモバイルのケータイWeb(「Yahoo!ケータイ」と呼ぶらしい)では、https:// ページへのリンクが妙な動作をするらしいというのが以前から気になっていたのだが、これは自分で調べるしかないと決意し、ソフトバンクモバイルの回線を契約し携帯電話を購入した。 早速「Y!」ボタンを押してみたところ。以下のページが現れた。最初に一回だけ表示される告知だと思われる。 SoftBankをご利用いただきありがとうございます。Yahoo!ケータイをご利用いただくにあたって必要な、お客様情報(ユーザID, ローミング情報)の通知設定を行います。 現在の情報: 未登録 ユーザIDの通知とは? (必ずお読みください) 通知する 通知しない ここで「ユーザID通知とは?(必ずお読みください)」のリンク先を見に行くと、図2の説明が現れた。

  • 高木浩光@自宅の日記 - 無責任なキャリア様に群がるIDクレクレ乞食 ―― 退化してゆく日本のWeb開発者

    馬鹿じゃないのか。このようなセキュリティに関わる情報公開ページは https:// で提供する(閲覧者が望めば https:// でも閲覧できるようにする)のが当然なのに、携帯電話会社ともあろうものが、そろいもそろってこんな認識なのだ。 (8月2日追記: ソフトバンクモバイルについては「7月27日の日記に追記」参照のこと。) それをまた、ケータイWeb関係者の誰ひとり、疑問の声をあげていないことがまた、信じ難い。何の疑問も抱かずにこれをそのまま設定しているのだろう。 こんな状態では、ケータイWebの運営者は、DNSポイゾニング等で偽ページを閲覧させられても、気付かずに、偽アドレス入りの帯域表を信じてしまうだろう。 つまり、たとえば、example.jp というケータイサイトを運営している会社が example.co.jp であるときに、攻撃者は、example.co.jp のDNSサーバに