アマゾンで予約していた>Eye-Fi Share SD型ワイヤレスメモリカード 日本版(正規品)が届きました! すごい! すごいですよこれ! USBに受信アダプタを挿してWi-Fiの設定をしてからカードをデジカメに入れるだけで、もう撮った写真がそのままパソコンに取り込まれます。私はMacでの写真管理はiPhotoを使っているのでそれを設定したら、自動的に「December 23, 2008」というアルバムまで作ってくれました。 もうカメラをUSBのコードに繋がなくていいのね〜。 設定次第でオンラインアルバムにもアップできるので、撮った写真をそういうサイトに上げている人にもとても便利だと思います。私は色補正とかトリミングをしてから使うことが多いのでローカル保存ですが。 外で撮った写真も、帰宅してからカメラの電源を入れるだけで自動的に写真を送ってくれるのが便利ですよね。頭のいい人が考えたんだろ
Heads on: Apple’s Vision Pro delivers a glimpse of the future
DoS(denial of service)攻撃とはサービス妨害攻撃のことで,一般的に大量のパケットを送りつけるものであることは既にご存知だろう。SIP(session initation protocol)/VoIP(voice over IP)といった音声を扱う世界でも,同じような攻撃が存在する。SIPやRTPといった特定のプロトコルを使うアプリケーションを攻撃するものから,回線容量を超えるようなメッセージ量やパケット・サイズを送りつけるものなどその攻撃手法は様々だ。 DoS攻撃自体はインターネットの世界では古くから存在している攻撃であり,これに対する防御方法もよく知られている。インターネットに接続されている環境では機器の種別によらず,いつでも起こり得る攻撃である。にもかかわらず,VoIP/SIPエンティティ(機器)はDoS攻撃を想定していない製品が多い。 三つに分かれる攻撃方法 Vo
一般社団法人テレコムサービス協会 会員ページへはID(ユーザ名)とパスワードでログインしてください。 ユーザー名 パスワード ログイン状態を保存する ← 一般社団法人テレコムサービス協会 へ戻る
無線LANは、LANケーブルの配線を気にせずに、コンピュータを自由に持ち運べる高い利便性から、一般家庭のネットワークにおいて広く使われるようになっています。しかし、無線LANは無線を利用するという性質上、通信内容の傍受(盗聴)や不正利用、アクセスポイントのなりすまし等の危険性が存在することから、利用の際はその危険性を十分認識し、できる限りのセキュリティ設定を行った上で利用するようにしてください。 無線LANを安全に利用するためには、少なくとも以下の3つの設定をすべて行ってください。なお、これらの設定方法については、無線LANのアクセスポイントに付属しているマニュアルを参照してください。 WPA2-PSK方式等による暗号化を行う。認証の際に設定する文字数は、21文字以上とする。 MACアドレスによるフィルタリングを設定し、接続するクライアントを制限する。 外部の人にSSIDを簡単に分か
SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティから届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。 ---- 攻撃を阻止する唯一の方法が「匿名接続を拒否し、ホワイトリストに登録された一部のIPからの接続のみを許可する」しかなく、「TCPは基本的に崩壊(Search Security)」したといわれるほどの重大な脆弱性が発見されたらしい。 らしい、と言うのは、その脆弱性の仔細は、10月17日に初めて発表されるからである。そのため、現在セキュリティ界では、脆弱性の重要度、発見された日時、発見者などをめぐって喧々囂々である。 この脆弱性、「TCP Resource Exhaustion Denial of Service (DoS)Attack」の脆弱性、あるいは「Sockstress Denial of service」の脆弱性などと
銃器犯罪で初の通信傍受 山梨県警、すでに数回実施2008年10月9日3時1分印刷ソーシャルブックマーク 電話などの傍受を犯罪捜査に認めた通信傍受法の対象犯罪のうち、これまで実施したことのなかった銃器犯罪について、山梨県警が全国で初めて実施していたことがわかった。 00年8月施行の同法では、暴力団などの組織犯罪解明のため、通常の捜査手法では犯人特定が難しい場合に限り、裁判官の令状に基づいて通話傍受やメール閲覧などができる。対象犯罪は薬物、銃器、組織的殺人、集団密航の4罪種に限られている。施行から昨年までに警察は29事件で傍受を実施、126人を逮捕した。犯罪別では薬物(28事件)、組織的殺人(1事件)で、銃器犯罪についての適用はなかった。 法制定当時から、「傍受が乱用されないための歯止めが不十分だ」などとして、懸念する声があった。銃器犯罪への初適用が明らかになったことで、様々な議論を呼びそうだ
インターネットイニシアティブ(IIJ)は10月7日、同社ネットワークで観測したセキュリティインシデント(重要な事象)の動向を取りまとめたリポート「Internet Infrastructure Review」を公開した。6~8月に観測したネットワーク攻撃やマルウェア、スパムメールのなどの動向を紹介している。 鈴木幸一社長は、「インターネットがテレビなどに並ぶメディアインフラへ成長してきたが、同時にセキュリティの脅威が次々と登場している。ネットワーク事業者として、脅威の動向をユーザーに正しく伝えていきたい」とリポート公開の目的を話した。 観測したインシデントの内訳は、システムの脆弱性関連が45.5%、複数の攻撃手段を利用するなどのセキュリティ事件が15.9%、国際情勢などに便乗するものが15.9%、歴史的イベントに便乗するものが9.1%、ネットワークの通信妨害などその他事象が13.6%だった
スウェーデンの2人の研究者が、悪用されると大規模なサービス拒否攻撃につながる可能性があるTCPの脆弱性を複数発見した。今のところ回避方法はなく、修正プログラムも提供されていない。 TCPスタックでは、どのコンピュータがネットワークで通信できるかを決めるルールが定義される。Outpost24の最高セキュリティ責任者(CSO)であるRobert E. Lee氏はCNET Newsに対し、「私たちが話し合っているベンダーはこの脅威を深刻に受け止めているようだ」と述べた。 Lee氏と主任セキュリティ研究員であるJack Louis氏が作成した「UnicornScan」という名前のポートスキャナを使ったテストで、脆弱性が発見された。このツールは、Outpost24での脆弱性評価および侵入テストに使われている。Lee氏はスウェーデン語のポッドキャストで、ルールでは、ポートスキャンが短時間で終わらない場
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く