タグ

securityに関するuca_coのブックマーク (36)

  • Rublon Multi-Factor Authentication (MFA) - Secure Remote Access

    Secure access to networks, servers and applications Protecting your organization's data via easy-to-use multi-factor authentication. Deploy Rublon organization-wide, enabling MFA for all your cloud apps, VPNs, servers and on-premise apps. Start Free Trial   Learn More Achieve Compliance Rublon helps meet regulatory requirements and standards for cybersecurity, such as GDPR, FTC Safeguards Rule, NI

    Rublon Multi-Factor Authentication (MFA) - Secure Remote Access
  • アカウント乗っ取りを防げ!Google2段階認証プロセスを設定する全手順

    今朝、懐かしい方からメールがあって私はiPhoneをまじまじと見つめてしまいました。それはこのブログにも以前登場した「一流の研究者」の、私の師匠です。 しかしメールの内容はおかしなものでした。「いま海外にいるのだが、同行していた人が急病になってしまい、手術にお金が必要なので送ってくれないか」という内容で、つまりは詐欺メールです。 シグネチャまでも真似ていますが、誰かが師匠のメールアドレスを乗っ取ったのです。### 2段階認証を使おう 師は周囲にコンピュータのウィザードが大勢いますのできっと適切に対応がとられているものと思います。 しかし一度アカウントが乗っ取られると、住所録も含めて奪われてしまいますのでいつまでも自分の名前を騙って友人、親戚にこうした詐欺メールが送られるリスクが続きます。 私の周囲でも今年に入ってGmailが乗っ取られてこうした詐欺メールが飛んできたというケースが複数ありま

    アカウント乗っ取りを防げ!Google2段階認証プロセスを設定する全手順
  • 確認番号表(乱数表)の数字すべてを入力させる偽画面にご注意ください(平成25年1月24日) | 三菱東京UFJ銀行

    【インターネットバンキング】 ログイン直後に確認番号表(乱数表)を入力することはありませんので、絶対に入力しないでください(平成25年7月12日更新)。 インターネットバンキングのログイン直後等に、セキュリティ強化のためと称して、ご契約カード裏面の「確認番号表(乱数表)の数字」を入力させる偽画面を表示するウィルスが発生しております。 偽画面に確認番号表(乱数表)の数字を入力した場合、不正な振込出金の被害にあう危険性が非常に高くなります。 当行ではログイン直後に、「確認番号表(乱数表)の数字」を入力することはありません。 確認番号表(乱数表)の数字を詐取しようとする偽画面には、絶対に確認番号を入力しないでください。 なお、インターネットバンキングで確認番号表(乱数表)の入力が必要な取引は以下のとおりです。 振込などご人口座以外への資金移動取引 定期預金の期限前の解約 auカブコム証券口座開

    uca_co
    uca_co 2012/10/29
    こわああ
  • 池田信夫、自らのメールアカウントを乗っ取られ今日も見事な醜態を晒す - やまもといちろうBLOG(ブログ)

    我らが池田信夫せんせが、またやらかしました。 どうも池田信夫のgmailアカウントがパスワードハックされて乗っ取られたようで、恐らく愉快犯と思われるクラッカーさんが池田信夫を騙ってほうぼうに「金送ってくれ」のクソメールを配信している模様です。さすがは池田信夫、時代の最先端すぎます。もはやソーシャルオレオレ詐欺みたいな状態で、なぜこうも池田信夫はいちいち面白いのでしょう。 <起> googleからいきなりアカウントを停止され怒り狂う池田信夫 googleから信夫gmailアカウントを停止されたと勘違いした池田信夫、怒りの矛先を素直な心で真正面からgoogleに向けて怒りゲージMAX状態で真っ赤となっております。 「これじゃ危なくてgmailは使えない」とか言ってますけど、危ないのはお前のパスワードだ池田信夫。 <承> 池田信夫、対処方法が分からず途方に暮れる どうやらgmailを主力で使って

    池田信夫、自らのメールアカウントを乗っ取られ今日も見事な醜態を晒す - やまもといちろうBLOG(ブログ)
  • Twitterの発言のみで住所特定が可能どうか、自分の発言を餌に試してみた - 偏読日記@はてな

    「オフ会から帰る際には駅から自宅までの距離を悟られないようにするため、帰宅報告ツイートは実時間とずらす」基をTL諸氏に周知徹底した上で、敢えて帰宅ジャストの帰宅報告ツイートをかますのがバーストリンク攻防戦の醍醐味なんじゃないんですか 2012-07-02 23:21:29 via Seesmic 例えばオフィスが35階にあるとして、そんなビルは日にほとんど無いというか、その気になれば誰でも数えられる数ですよね。「線が止まってる」「今日からノーネクタイ」「新人が配属されて10日」あたりを組み合わせれば、職場はほぼ特定終了、場合によっては部署すら確定できますよね。 2012-06-29 00:14:34 via Seesmic そんな極端な例を出さなくても、「警戒線上のホライゾン」みたいな誤字をやらかせば、「あ、法曹関係か不動産関係の人ですね」と察しがつくし、全く人が意図せず気付きもしな

  • 輝ける高木浩光氏とスーパー武雄市長・樋渡啓祐氏の戦い - やまもといちろうBLOG(ブログ)

    武雄市長の樋渡せんせのFACEBOOKが大炎上していたというので見物に逝ったわけですが、FACEBOOKのコメントとしては結構画期的な数の罵倒&応援コメントが交錯しており、興味深いのです。 樋渡 啓祐 https://www.facebook.com/keisuke.hiwatashi.9/posts/482159161803955 元はと言えば、樋渡せんせと高木せんせのネットセキュリティを巡る論争からスタートしていたはずが、途中で樋渡せんせが個人の住所録をヤフーブリーフケースで公開してたり、支援者の方々の顔写真を含む個人的な画像群を写真共有サービスでこれまた公開してたり、微笑ましい失敗をしていたことで延焼したあたりがネットユーザーの心を鷲掴みにしたんですよねえ。 あらすじを知りたい方は、こちらの戦場跡をご覧いただきたいところですが、関心深めるべきはこの抗争、まだ現在進行形で戦火が広がり続

    輝ける高木浩光氏とスーパー武雄市長・樋渡啓祐氏の戦い - やまもといちろうBLOG(ブログ)
  • Facebookのメッセージは送信者を自由に偽装して送れることが判明

    これちょっとマズいんじゃないかなあ。 Kampa! の人である佐田さんが見つけて教えてくれたんだけど、 Facebook のメッセージは割と簡単に他人になりすまして送れるみたい。 以下、すべて送信者と受信者の自発的な協力を得て試してみた結果です。 起きること Facebook ではユーザーに @facebook.com のメールアドレスが与えられています。 個人ページが www.facebook.com/namaewo の人なら namaewo@facebook.com という具合に。 そのアドレス宛にメールを送ると、 アドレスの所有者に Facebook 上のメッセージとして届きますね。 この時、そのメールの送信元メールアドレスが 別の Facebook ユーザーによって登録されているアドレスであった場合 Facebook では、そのユーザーから送られたメッセージとして扱われます。 電子

    uca_co
    uca_co 2012/08/21
    こわあああ
  • iCloudハック事件の手口がガード不能すぎてヤバイ | fladdict

    GizmodeのライターがiCloudのアカウントを乗っ取られ、iCloud消滅、iPad, iPhone, Macのデータワイプ、Gmail, Twitterの乗っ取りをらった件について、ハッキングを人が語ってらっしゃる。 手口としては典型的なソーシャルエンジニアリングによる、複数サイトから得た情報のギャザリングを用いたハック。 だがこのハッキングのプロセスが鮮やかすぎてヤバイ。ツールを一切つかわず電話だけでハッキングしてる。 Twitterアカウントに目をつける 元々クラッカーは、Gizライターの持っていた「3文字のTwitterアカウント」が欲しくてアタックをかけたらしい。 Twitterプロフィールから、人のウェブサイトへ 人のウェブサイトからGmailのアドレスを発見 Gmailで「パスワードがわからない」から再発行 再発行メール用のアドレスが画面に表示される。この m*

    uca_co
    uca_co 2012/08/08
    こわああ
  • Anonymousが日本政府とレコード協会に“宣戦布告” 違法ダウンロード刑事罰化に抗議

    米国サイト「4chan」に掲載されていた、書き換えたサイトのスクリーンショットらしき画像。日政府に対し大規模な攻撃を行うと予告している。なぜか上部には先日問題になったコラ画像(実はスペインのデモ風景)が使われている ハッカー集団「Anonymous」が6月25日、日政府と日レコード協会に対し“宣戦布告”ともとれる宣言をサイト上に公開した。違法ダウンロードに対し刑事罰を盛り込む改正著作権法の成立に抗議する内容で、“公式”Twitterアカウントが「始まりだ」とツイートした財務省管轄サイトは現在、ダウンしてアクセスできない。 Anonymousの宣言「#opJapan - Expect US」では、「コンテンツ産業や政治家、政府が海賊版や著作権侵害と戦うために厳格な法律を導入するという誤ったアプローチを導入しており、基的人権の侵害やイノベーションの阻害につながっている」と主張。「歴史

    Anonymousが日本政府とレコード協会に“宣戦布告” 違法ダウンロード刑事罰化に抗議
  • pastebinに貼られた「twitterユーザのパスワード」を軽く分析した - ockeghemのtumblr

    アノニマス匿名のハッカーがpastebinにtwitterアカウントのユーザ名とパスワード55,000以上を漏洩させたという書き込みがありました。(注:当初anonymous hackersをアノニマスハッカーと訳していましたが、ここは「匿名の」という意味ですね。訂正します) 真偽のほどはよくわかりませんが、ここに貼られていたパスワードを少し分析してみました。当然ながら、このパスワードを使ってログインしてみる、というのは違法行為ですので、絶対にやってはいけません。以下はあくまでもパスワード文字列の統計的な分析です。 まず、貼られていたアカウントの数ですが、単純に数えると、58,978個あり、約59,000というところです。ところが重複がかなりあり、ユニークなID:パスワードの組み合わせだと、34,069に減少します。さらに、「同一ユーザ名でパスワードが異なる」組み合わせが6個ありました。

    pastebinに貼られた「twitterユーザのパスワード」を軽く分析した - ockeghemのtumblr
  • PC版「LINE」に怖ろしすぎる落とし穴? HDD内全滅の危険性も

    ページはアフィリエイトプログラムによる収益を得ています 無料で通話やメールができる、NHN Japanの人気アプリ「LINE」のPC版で、思わぬ落とし穴が見つかり話題となっています。 普通に使う分にはまったく問題ありませんが、インストールフォルダを自分で指定している人は注意が必要。この状態でLINEをアンインストールしようとすると、LINEが入っているフォルダが丸ごと削除されてしまうとのこと。滅多にないケースではありますが、中には間違えて「c:\Program Files」にインストールしてしまい、一旦消してから入れ直そうとしたら「c:\Program Files」内が全滅してしまったとの報告も……。 「それは怖ろしい」などとTwitterでも話題に LINEを提供するNHN Japanに問い合わせたところ、「問題については認識しており、明日修正版を出す予定で開発を進めています」(NH

    PC版「LINE」に怖ろしすぎる落とし穴? HDD内全滅の危険性も
  • まとめよう、あつまろう - Togetter

    コミュニケーションが生まれるツイートまとめツール

    まとめよう、あつまろう - Togetter
  • 遂にキタ - .∵・(゚∀゚)・∵. - ッ!!大事なGoogleアカウントを堅牢に守りきる2段階認証プロセス日本語版がとうとう有効になりました! - 適宜覚書-Fragments

    遂にキタ - .∵・(゚∀゚)・∵. - ッ!!大事なGoogleアカウントを堅牢に守りきる2段階認証プロセス日語版がとうとう有効になりました! Googleアカウントは、Googleのサービスを使う上でとても重要です。各種のサービスの利用設定はもとより、そこで蓄積したデータの管理はアカウントに紐づけられています。これは裏を返せば、アカウントの認証情報を取られてしまうと被害が甚大となります。Google側としてもこれを認識してユーザに認証情報を保護するよう啓蒙してきました。 でも、それには限界があって詐取に対する有効な手段として、今年2月に2段階認証プロセスが採用されました。日語版も7月末に公開されたものの携帯電話でのコード受信が利用出来ず形だけのものとなっていました。恐らくは12月上旬ひっそりですが、とうとうこの機能が利用可能になりましたので導入プロセスを以下に紹介します。 【重要】

    uca_co
    uca_co 2011/12/14
  • 高木浩光@自宅の日記 - テレビ録画機「トルネ」の視聴ジャンルが無断公開されている

    ■ 何が個人情報なのか履き違えている日 昨日の日記の件、みなさんからの声により、PlayStation 3をテレビ録画機にする製品「トルネ」についても同じ問題があり、どんなジャンルの番組をよく視聴しているかや、視聴時刻までもが公開状態になっていることが判明した。これについては後述する。 それより先に今言いたいのは、こういうことが起きるのは、何が「個人情報」なのかを、日の事業者や行政がみんな揃って履き違えているためではないかということだ。 今回の件について、ソニーはこう釈明するかもしれない。「オンラインIDは個人情報に該当しない。オンラインIDに氏名などの個人情報を含めないよう登録画面で注意書きしている*1」と。しかしそういう問題でないのは明らかである。 日の事業者はどこもかしこも、「個人情報」に該当しなければ何をやってもいいという誤った道に進み始めている。そして、日の個人情報保護法

  • iPhoneがユーザーの行動履歴を保存していることが判明

    iPhoneおよびiPad 3Gが、ユーザーの位置情報(経度・緯度・時刻)の履歴を過去10ヶ月に渡り記録していることが判明。 公開されているツールで、比較的簡単にデータを取り出せることが報告されています。 [source: O’Reilly Radar 他 ] 現在開催中の位置情報系のイベント「Where 2.0」で、2人の研究者 (Alasdair Allan と Pete Warden)が発表したもので、以下がその要点。 iOS 4.xを搭載したおそらく全てのiPhoneおよびiPad 3Gが対象 携帯基地局による位置情報を時刻とともに記録 体およびバックアップに暗号化なしで保存されている 地図上にプロットするツールが公開されている 問題となるデータは、「consolidated.db」と呼ばれるファイルに、iOS 4.0が公開されて以来記録され続けており、緯度・経度・時刻のデータが

    iPhoneがユーザーの行動履歴を保存していることが判明
  • 迷惑電話番号サーチズ

    【重要なお知らせ】 情報を提供していただく際は、着信日、時間、着信回数等の情報のみご提供下さい。 電話してきた相手の個人名や企業名を特定したり、相手を誹謗中傷するような表現等、相手の権利を侵害するような書き込みは避けていただきますようお願い致します。ご提供いただいた情報の全部又は一部が、電話をしてきた相手の権利を侵害するか若しくは侵害のおそれがある、違法か若しくは違法のおそれがある、又は不適切で あると当社が判断した場合は、該当箇所を削除することもあります。サイトに情報を書き込まれる方はこのことをご了解いただいた上で利用されてい るものとして扱います。この点ご了解下さい。 なお、当社ではシステム上書き込みをされた方を特定できませんので、書き込みをされた方の承諾を得ることなく上記削除を行うことになります。サイトを利用する方は、この点についてもご了解下さい。 サイトを利用される方は以上を

  • Web制作会社向け SSLサーバー証明書 取扱いガイド

    いつも さぶみっと!JAPAN をご愛顧いただきありがとうございます。 この度、誠に勝手ながら2017年9月29日(金)を持ちまして、「さぶみっと!サイト制作マッチング」のサービスを終了させていただきます。 日頃よりご利用いただいております皆さまにはご迷惑をおかけすることとなり、誠に申し訳ございません。長らくのご愛顧、厚くお礼を申し上げます。 終了するサービス ・サイト名:さぶみっと!サイト制作マッチング ・URL:http://hp.submit.ne.jp/ ・サービス終了日:2017年9月29日(金)11:00 サービスご利用中の方へ ・案件情報のご登録は2017年8月28日(月)より停止しており、新規でご登録をいただくことはできません。 ・現在掲載中の案件に提案を行うことはできますが、サービス終了日を持ちましてサイトをご利用いただくことはできなくなります。 ・現在サイト内で商談中の

    Web制作会社向け SSLサーバー証明書 取扱いガイド
    uca_co
    uca_co 2010/08/19
    私もよくわかってない…
  • Trend Micro Incorporated

    語 (日) The Americas United States Brasil Canada México Asia Pacific Australia Hong Kong (English) 香港 (中文) (Hong Kong) भारत गणराज्य (India) Indonesia 日 (Japan) 대한민국 (South Korea) Malaysia New Zealand Philippines Singapore 台灣 (Taiwan) ราชอาณาจักรไทย (Thailand) Việt Nam Europe, Middle East & Africa België (Belgium) Česká Republika Danmark Deutschland, Österreich Schweiz España France Ireland Itali

  • 「どうぞ空き巣に入って!」家に居ないことを知らせるSNS(web R25) - Yahoo!ニュース

    「どうぞ空き巣に入って!」家に居ないことを知らせるSNS web R253月 8日(月) 12時 5分配信 / エンターテインメント - エンタメ総合 ユーザーが自宅に居ないことを示す機能を持ったSNS「Please Rob Me(=どうぞ空き巣に入って)」が話題だ。これは、携帯端末のGPS機能を利用した位置情報を公開する「foursquare」というサービスを逆用したもので、自宅以外からの投稿があったユーザーを「New Opportunities(=最新の空き巣のチャンス)」として一覧表示される。 このサイトを運営しているForthehackによると、「Please Rob Me」は当に空き巣をけしかけるためのものではなく、あくまでも位置情報を簡単に公開してしまうことの危険性を訴えるためのものだという。いうまでもないが、「どうぞ空き巣に入って」というサイト名は皮肉であって、決して

    uca_co
    uca_co 2010/03/10
    foursquare。「空き巣が入ったら真っ先にTwitterフォロワーが疑われる時代」はむしろtwitterフォロワよりfoursquareの友達。こっちは知り合いしか認証してません!
  • ページを開いただけで感染するGumblar(ガンブラー)感染対策!駆除方法 – GENOウイルス(ジェノウイルス・ゲノウイルス)対策方法 - EC studio 社長ブログ

    ウェブページを開いただけで感染するGumblar(ガンブラー)、 GENOウイルス(ジェノウイルス・ゲノウイルス)が猛威を振るっています。 ※この記事では感染対策と、感染したPCのウイルス駆除方法について解説します。 Yahoo!JR、ホンダ、ローソン、京王電鉄、小林製薬など大手企業も次々に感染しています! 感染力が強い上に、与える被害も大きく当に危険です・・・ 社内の全パソコンはもちろん、自宅のパソコンもきっちり対策しておきましょう!(所要時間5分) このウイルスはAdobe Reader (PDF)やFlash Playerの脆弱性をついて感染します。 感染すると ・PC動作が重くなる ・個人情報の漏洩 ・FTPアカウントが乗っ取られサイトが改竄される ※サイトが改竄されると御社のサイトがウイルスをばらまくことになります。 下記対策を行うとGumblar(ガンブラー)、GENOウイ