定期的に変えるのはかえって危険――。総務省がインターネット利用時のパスワードについて、従来の"常識"を覆すような注意喚起を始めた。「推測しやすい文字列になって不正アクセスのリスクが増す」というのが理由で、複雑なパスワードを使い続けるよう呼びかけている。方針転換に困惑する声も少なくない。「定期的にパスワードを変更しましょう」。3月1日、総務省の「国民のための情報セキュリティサイト」からこんな記述
![パスワード「頻繁に変更はNG」 総務省が方針転換 - 日本経済新聞](https://cdn-ak-scissors.b.st-hatena.com/image/square/226ed7d20c84e516f29ceb1a9d0c2f59ee88227f/height=288;version=1;width=512/https%3A%2F%2Farticle-image-ix.nikkei.com%2Fhttps%253A%252F%252Fimgix-proxy.n8s.jp%252FDSXMZO2857835026032018CC1001-2.jpg%3Fixlib%3Djs-3.8.0%26auto%3Dformat%252Ccompress%26fit%3Dcrop%26bg%3DFFFFFF%26w%3D1200%26h%3D630%26s%3D9c56ab27d382b8cf76f790118bea787c)
定期的に変えるのはかえって危険――。総務省がインターネット利用時のパスワードについて、従来の"常識"を覆すような注意喚起を始めた。「推測しやすい文字列になって不正アクセスのリスクが増す」というのが理由で、複雑なパスワードを使い続けるよう呼びかけている。方針転換に困惑する声も少なくない。「定期的にパスワードを変更しましょう」。3月1日、総務省の「国民のための情報セキュリティサイト」からこんな記述
MozillaのウェブブラウザFirefoxとメールクライアントThunderbirdには、セキュリティを向上するという目的で、「マスターパスワード」という機能があります。この機能は、あらかじめソフトウェアのアカウント毎に設定しておいた個別パスワード「マスターパスワード」を入力しないと、ソフトウェアの動作を制限するというものです。しかし、このマスターパスワードによるセキュリティの向上に疑問を持っている専門家がいるとBleepingComputer.comが伝えています。 Wladimir Palant's notes: Master password in Firefox or Thunderbird? Do not bother! https://palant.de/2018/03/10/master-password-in-firefox-or-thunderbird-do-not-b
ITパスポート試験の団体申込者が利用するシステムに不具合があり、二つの団体申込者が申込情報のダウンロードを同時に行った結果、自らの情報のほかにもう片方の団体申込者に係る申込情報が記載されたファイルがダウンロードされ、個人情報等が漏えいしたという事案が発生しました。すでに漏えいした情報は破棄されたことを確認し、再発防止措置も講じましたので、ご報告いたします。 このような事態が発生したことは誠に遺憾であり、関係者の皆様に多大なご迷惑をおかけしたことを深くお詫び申し上げます。 1.経緯 2018年2月26日に二つの団体申込者が、ウェブサイトから申込情報をCSVファイルでダウンロードできる機能を同時に利用したところ、双方の申込情報が合わさって記載されたCSVファイルが双方でダウンロードされました。当該CSVファイルには、ITパスポート試験の受験申込者の受験番号、氏名、受験日、受験料金の支払いに用い
セキュリティ企業のIOActiveが、人型ロボットへのランサムウェア攻撃の実証デモを公開。ランサムウェアを仕込まれたロボット「NAO」は、突然それまでとは違う声で、「オレはビットコインが大好きだ。ビットコインをよこせ」としゃべりだす。 米セキュリティ企業のIOActiveは3月9日、ソフトバンクの人型ロボット「Pepper」「NAO」の脆弱性を突いてランサムウェアに感染させ、ロボットを遠隔操作する攻撃の実証デモを公開した。 同社が公開したデモ映像では、ランサムウェアを仕込まれたNAOが、突然それまでとは違う声で、「オレはビットコインが大好きだ。ビットコインをよこせ。さもなければ死ぬ準備をしろ。お前はとてもばかに見える」としゃべりだす。 IOActiveはこれまでの研究で、NAOなど複数のロボットに、ランサムウェア攻撃に利用できる複数の脆弱性を発見していたといい、今回はそうした攻撃を実証する
前回から大幅に改良されています。技術的には進歩している一方で当時のトガり具合が失われてしまったことを嘆く声もちらほら。 編集可能にしておくので、なにかあれば編集していただけると幸いです
🤔 前書き 稀によくある 、AWS を不正利用されちゃう話、 AWSで不正利用され80000ドルの請求が来た話 - Qiita 初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 - Qiita AWSが不正利用され300万円の請求が届いてから免除までの一部始終 - Qiita ブコメ等で GitHub にはアクセスキーを検索するBOTが常に動いていて、公開するとすぐに抜かれて不正利用される 的なコメントがつくのを何度か目にしたのですが、 本当にそんな BOT が動いているの? どのくらいの時間でキーを抜かれて、不正利用が始まるの? というのが気になったので、検証してみました。 GitHub にそれっぽいパブリックリポジトリを作成、権限が一つもついてない AWS のアクセスキー&シークレットアクセスキーをうっかり公開、外部から利用されるまでの時間を計測します。
coincheckがコールドウォレット使用を謳いながらNEMを全てホットウォレットで扱い全額盗難の被害にあった(厳密には「コールドウォレットによるビットコインの管理」と書かれているのでまぁ嘘ではない)。他の取引所も同じようにホットウォレット管理なのではないかと心配になるところ。コールドウォレットを使用しており安全ですと謳っているところが多いが、実際のところは外からでは分からない…というのは間違いで、送金履歴は全て公開されているので心配なら管理状況を自分で調べて見れば良い。 NEMの場合、https://nemnodes.org/richlist/ を見ると取引所のウォレットがいくつか見つかる(一般には取引所への入出金のアドレスから辿ってみればある程度特定できるはず)。 例えばPoloniexという海外取引所はコールドに約2.3億XEM、ホットに約0.1億XEM置いてあるようで、その履歴を見
Mozillaの「Thunderbird」や、macOSおよびiOSに標準搭載の「Apple Mail.app」など、多数のメールクライアントにおいて、受信されたメールの送信元を詐称することが可能な脆弱性「Mailsploit」が5日、公開されました。日本語の情報がまだ出回っていないため、自分用のメモも兼ねてまとめました。 — 今回発覚したこの脆弱性の影響を受けるメールクライアントは非常に多く、先述の「Thunderbird」「Apple Mail.app」だけでなく、Microsoftの「メール」アプリ、「Outlook 2016」、Webメールでは「Yahoo!メール(英語版)」など、世界中でリリースされているほぼ全てのメールクライアントが該当しています。 Mailsploitのサイトでは、実際にそのデモを試すことができます。 Mailsploitのデモ 送信先の欄に自分のメールアドレ
macOS 10.13 High Sierraにユーザー名「root」を使用するだけでパスワードなしに管理者アカウントでログインできてしまう不具合が発見され、騒ぎになっています。詳細は以下から。 Appleが今年9月に公開した「macOS 10.13 High Sierra」にはディスクユーティリティのヒントにAPFSの暗号化用パスワードが平文で表示されてしまう不具合があり、Appleは急遽「macOS High Sierra 10.13追加アップデート」を公開しましたが、トルコのソフトウェアエンジニアLemi Orhan Erginさんが新たにユーザ名「root」を利用するだけでパスワード無しに管理者アカウントでログインできてしまう不具合を発見して話題になっています。 Dear @AppleSupport, we noticed a *HUGE* security issue at Ma
こんにちは。みなさんもウェブアプリをリリースしたあとに同業者にソースごとパクられたことってありますよね。難読化しても難読化されたまま同業者のサーバで動くので困ったものです。そこで、私がとった解析しずらい対策をまとめてみたいと思います。 前提 多機能な画面をJavaScriptでゴリゴリ作ったのにもかかわらず、HTMLやCSS、JavaScriptファイル一式を自社サーバにまるごとコピーして、ライセンス表記だけ書き換えて使うような業者を罠にはめるということを想定しています。 当然通信をリバースエンジニアリングする人もいるので、自社サーバでは防げないという前提です。 HTMLにはauthorメタタグ よくあるMETAタグで権利者を明記します。これは権利の主張もそうですが、JavaScript自体に権利者が認定した権利者でなければ無限ループを起こすという処理のためにも使用します。逆に、権利者が我
ネット上の「文字認証」を簡単突破できる人工知能(AI)を、米ベンチャー企業が開発した。視覚にかかわる脳の機能を再現し、文字の特徴を効率的に学習できるようになったという。27日付の米科学誌サイエンスに発表する。 ネットで会員登録する際などに使われる、グニャグニャとゆがんだ文字が乱雑な背景の上に書かれた文字認証「CAPTCHA(キャプチャ)」は、人間には読み取れても、コンピューターが識別するのは難しいという特徴を応用した仕組みだ。 米ヴァイカリアス社は、人間の脳にある「視覚野」の構造をコンピューターで再現し、画像の「輪郭線」を見つけ出すことで、見たものの中に何があるかを把握できるAIを作った。 このAIを使って文字認証を解けるか試したところ、正解率は66%だった。通常、数個つらなったアルファベットや数字を読み取る確率が1%を超えれば、認証は「突破された」とみなされるため、今回の結果は極めて高率
この度は、昨日より遡ること2週間の間、 閲覧者の皆様の端末で勝手に仮想通貨をマイニングし、 その収益をポッケナイナイしており大変申し訳ありませんでした。 深く謝罪申し上げます。 再発防止に努めて参る所存でございます。 というのも、今回私が私の管理するサイト「めしがくいたい」(以下、本サイト)上にこっそり仕込んでおりましたのは、Coinhiveというサービスのスクリプトでございます。 当該サービスを簡単に説明差し上げますと、 管理するWebサイト上に、特定のJavascriptを埋め込むことによって、 閲覧者様のマシンパワーを多少お借りし、スクリプト設置者のために仮想通貨(Coinhiveの場合、Moneroという通貨)をマイニングするというものであります。 もう少し詳細に説明致します。 Coinhiveとは https://coinhive.com こちらより登録いただけます。 Coinh
Glotechtrends.com This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: music videos Credit Card Application Dental Plans Best Penny Stocks Online classifieds Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く