スマートフォンに搭載するマイナンバーカードの機能拡大を柱とするマイナンバー法の改正案が29日、参院特別委員会で可決された。近く参院本会議で可決し成立する見通しとなった。マイナンバーカードのすべての機能をスマートフォンに搭載できるようにする。インターネット上で銀行や証券会社の口座を開設する際に、わざわざ実物のカードをかざして読み込ませたり、撮影して画像を送ったりといった段取りが不要となる。コン
この記事の内容は、個人の意見であり感想です。くれぐれもよろしくおねがいします。 とりあえずドラフトですが公開します。識者のみなさまの暖かく、そして鋭いツッコミを期待します。 パスキーについて、非常にわかりやすいブログをえーじさんが書いてくださいました。コレを読んで頂ければほとんどのことが分かると思います。 先日の次世代Webカンファレンスで、私は、「結局、パスキーは秘密鍵と公開鍵のペア」と申し上げた立場からも、この疑問はごもっともだと思いましたので、すこし、私の思うところを述べたいと思います。 パスキーは2要素認証の場合が多いほとんどのユーザは、OS標準のパスキーを使うのではないかと思います。そして、生体認証、もしくは画面ロック用のパスワードやPIN等が設定されていない限り、OS標準のパスキーを使うことができません。そして、OS標準パスキーの利用時には、生体認証もしくは画面ロック解除のため
弊社オフィスのある西五反田付近は再開発で慌ただしく、高層ビル建設でいつも騒がしい。 ふと窓の外に目をやると鬱蒼とした木々に覆われた廃屋が異質な存在感を示しています。 積水ハウス55億円詐欺事件の舞台となった海喜館です。 目次なぜ騙されたのか事件のいきさつは繰り返し報道されている通りです。 この詐欺は地面師グループと呼ばれる複数の人物によって計画された犯行です。 大手不動産業者が騙されるほどの手口であり、犯行グループの巧妙さが大々的に報じられました。 しかしどうすればこの事件を防げたのかという対策を論じた報道はあまりありません。 もし、あなたが積水ハウスの担当者だったら、司法書士であったならどの様にしてこの詐欺を見抜けばよかったのでしょうか。 原因のひとつに、取引相手の本人確認(KYC)が甘かった事が指摘されています。 地面師グループは「道具屋」と呼ばれる偽造屋にパスポートや免許証、印鑑登録
パスワードレスな認証方式である「パスキー」が急速に普及しています。OS、ブラウザ、パスワード管理ツール、サービス提供者のどれもが整いつつあり、ついに本当にパスワードが必要ない世界がやってきたことを感じます。この記事では、本腰を入れてパスキーを使い始めて快適になるまでの様子をまとめます。技術的な厳密さ・網羅性には踏み込まず、いちユーザーとしての入門記事という位置付けです。 パスキーとは パスキー - Wikipedia 認証、セキュリティに関しては門外漢なので、Wikipediaのリンクを置いておきます。私よりはWikipediaのほうが信用に足るでしょう。 そこから辿れるホワイトペーパー:マルチデバイス対応FIDO認証資格情報を読むと、多少ストーリーもわかります。FIDO2というデバイスに格納された秘密鍵に依存したパスワードレス認証の仕様に、暗号鍵(と訳されていますが秘密鍵のことで良い……
Join the official community for Google Workspace administrators In the Google Cloud Community, connect with Googlers and other Google Workspace admins like yourself. Participate in product discussions, check out the Community Articles, and learn tips and tricks that will make your work and life easier. Be the first to know what's happening with Google Workspace. ______________ Learn about more Goo
pictBLandとpictSQUAREに対する不正アクセスがあり、パスワードがソルトなしのMD5ハッシュで保存されていたことが話題になっています。 2023年8月16日に外部のフォーラムにpictSQUAREより窃取した情報と主張するデータ販売の取引を持ち掛ける投稿が行われた(中略)パスワードはMD5によるハッシュ化は行われているもののソルト付与は行われていなかったため、単純なパスワードが使用されていた29万4512件は元の文字列が判明していると投稿。(それ以外の26万8172件はまだMD5ハッシュ化されたままと説明。) 不正アクセスによるpictBLand、pictSQUAREの情報流出の可能性についてまとめてみた - piyolog より引用 これに関連してMD5ハッシュやソルトに関するツイート(post)を観察したところ、どうもソルトの理解が間違っている方が多いような気がしました。
Unicorn Cloud ID Manager(ユーシーアイディーエム)はActive DirectoryやOpenLDAPから自動で他のディレクトリサービスやSaaS(クラウド環境)へ情報を連携し、シングルサインオン環境を効率的に運用するための製品です。 Unicorn Cloud ID Manager 利用イメージ シングルサインオン製品との連携 OpenAMと合わせて導入することで、既存の社内システムのID管理方法を変更せずに クラウドサービスへのシングルサインオンとID連携を実現します。 機能一覧 ID 自動連携ユーザー情報の連携グループ情報の連携パスワード連携連携設定複数の外部サービスと連携可能サービスごとに連携する属性を設定可能サービスへの連携時に値の操作が可能連携履歴/進捗把握連携履歴を管理画面で確認可能一括連携時の進捗状況の確認可能動作環境ID連携に対応するサービスMic
新製品発表、クラウド対応ID管理製品を新たに提供開始オンプレミス環境のActive DirectoryやOpenLDAPからSaaS(クラウド環境)へユーザー情報を自動で連携し、シングルサインオン環境を効率的に運用するための新製品をリリース OSSTech株式会社(東京都品川区:代表取締役 小田切耕司)は、オンプレミスのActive DirectoryやOpenLDAPからユーザー情報を自動的にクラウド環境へ連携する製品【Unicorn Cloud ID Manager】の提供を開始しました。 Unicorn Cloud ID Managerを利用することで、お客様が現在運用しているActive DirectoryやOpenLDAPから、シングルサインオン環境を実現するためにユーザー情報やパスワードを自動的にクラウドサービスへ連携します。 利用イメージ 運用中のActive Directo
Universal 2nd Factor (U2F) はスマートカードと同様のセキュリティ技術に基づいて、専用の USB または NFC デバイスを使用した二要素認証 (2FA) を強化、簡素化するためのオープンスタンダードです。 当初は Google と Yubico が開発し、NXP セミコンダクターズが貢献していましたが、現在は、FIDO アライアンスがホストしています。 U2F および U2F-devices については、Category:Universal 2nd Factor も参照してください。 Web サイトの認証 U2F は、Google、Facebook、Twitter、Github などの主要なサイトでサポートされています。twofactorauth.org または dongleauth.info には他のサイトや設定資料へのリンクがありますのでご確認ください。サポー
絶対やり方忘れるので history 新鮮なうちにメモ書きしておきます。 僕は指紋認証もしたかったので YubiKey Bio シリーズにしたので本家サイトで購入した。 www.yubico.com まぁぶっちゃけ NFC のやつのほうが便利なんじゃないかなぁとかも思ってる。そっちは Amazon で買えます Yubico セキュリティキー YubiKey 5C NFC USB-C/FIDO2/WebAuthn/U2F/2段階認証/高耐久性/耐衝撃性/防水 ユビコ(Yubico)Amazon 基本的には Universal 2nd Factor - ArchWiki に丁寧に説明があるのでそれでOK。 Arch じゃなくてもだいたい一緒だと思う(pam-u2f つかう) $ yay -S pam-u2f $ mkdir ~/.config/Yubico $ pamu2fcfg -o pam
This project has been decomissioned. I, James Sumners, took it on when it was languishing without any maintenance as it filled a need in the ecosystem and I had built things at a prior organization that depended upon this project. I spent a lot of time triaging issues and reworking things toward a path that could be more easily maintained by a community of volunteers. But I have not had the time t
/etc/pam.d/system-authが気になって夜も眠れないので調べてみました。この設定ファイルはOS全体の認証*1を司るものです。コンソールでログインするとき、SSHで接続するとき、su(switch user)するときなど、多くの場面で利用されます。 /etc/pam.d以下にあるファイルは下記の書式になっています。 タイプ コントロールフラグ モジュール [オプション] タイプは4種類あります。 auth 認証を許可するかどうかです。ユーザが本物であるかを、パスワードなどの入力によって確認をします。また認証方法を変更することも可能です。 account パスワードの有効期間や認証時の時間などでアカウントの有効性をチェックします。authとセットで使用されます。 password 認証方法を変更するメカニズムを提供します。通常はパスワードの設定/変更する場合です。 sessio
前回はYubikey NEOをFIDO U2Fの多要素認証デバイスとして利用する方法を紹介しました。 YubiKey NEOはFIDOの他にも幾つかの機能を持っていて、PIV(Personal Identity Verification)カード仕様に準拠しています。 PIVは米NISTが定めた身分証明ICカードに関する技術仕様です。 例えばNSAやCIAなどの米国公務員が身肌放さず持ち歩いているICカードの仕様となります。 この様なプロフェッショナルなスパイ達も利用している認証デバイスを米国外の一般人がAmazonで購入して利用できるのは素晴らしいことですね。 一方、日本の国家公務員が利用している身分証明ICカードの技術仕様は非公開です。1 技術仕様を公開することで安全性を高めている米国のICカードと、技術仕様を非公開にすることで安全性を高めいている日本のICカード、同じ所を目指しているは
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く