YAPC::Hakodate 2024での発表内容です。 https://yapcjapan.org/2024hakodate/
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国の浙江大学、上海交通大学、Microsoft Research Asiaに所属する研究者らが発表した論文「DeHiREC: Detecting Hidden Voice Recorders via ADC Electromagnetic Radiation」は、オフラインの隠しボイスレコーダーを検出するシステムを提案した研究報告だ。ボイスレコーダーから放出される電磁波を記録装置で捉え解析する方法で、ボイスレコーダーの存在を判別する。 不正な音声録音は、企業秘密や個人のプライバシーを脅かす脅威の一つとなっている。技術進歩によりボイスレコーダーは小型化され、発見が困難になっている。中には、
インターネット上の広告は、その効果を最大化するためにユーザーの行動を追跡して適切なターゲットを選別しています。このユーザー追跡はCookieなどを用いて行われていますが、新たにGPUを用いてユーザーを識別できる技術が発表されました。 DRAWNAPART: A Device Identification Technique based on Remote GPU Fingerprinting https://arxiv.org/abs/2201.09956 Researchers use GPU fingerprinting to track users online https://www.bleepingcomputer.com/news/security/researchers-use-gpu-fingerprinting-to-track-users-online/ ユーザーの行動
東京大学と九州大学マス・フォア・インダストリ研究所、日本電信電話(NTT)の研究チームは11月24日、量子コンピュータでも解読できない新たなデジタル署名「QR-UOV署名」を開発したと発表した。 この署名は、既存の技術よりも署名と公開鍵のデータサイズが小さいのが特徴。多項式の割り算の余りを使って新しい足し算や掛け算ができる代数系「剰余環」を公開鍵に使うことで、安全性とデータの軽減を両立しているという。 現在普及している暗号技術には、 Webブラウザに使われる「RSA暗号」や、画像の著作権保護や暗号資産に使われる「楕円曲線暗号」がある。これらは、大規模な量子コンピュータが実現した場合、解読されるリスクがあるという。そのため、量子コンピュータが大規模化した時代でも安全に利用できる技術の開発が進んでいた。 中でも、1999年に提案され、20年以上にわたり本質的な解読法が報告されていない「UOV署
IPA のけしからん技術が再び壁を乗り越え、セキュアな LGWAN 地方自治体テレワークを迅速に実現 2020 年 11 月 3 日 (火) 独立行政法人情報処理推進機構 (IPA) 産業サイバーセキュリティセンター サイバー技術研究室 登 大遊 独立行政法人 情報処理推進機構 (IPA) 産業サイバーセキュリティセンター サイバー技術研究室は、このたび、できるだけ多くの日本全国の地方自治体 (市町村・県等) の方々が、LGWAN を通じて、迅速に画面転送型テレワークを利用できるようにすることを目的に、J-LIS (地方公共団体情報システム機構) と共同で、新たに「自治体テレワークシステム for LGWAN」を開発・構築いたしました。 本システムは、すでに 8 万ユーザー以上の実績と極めて高い安定性 を有する NTT 東日本 - IPA 「シン・テレワークシステム」をもとに、LGWAN
今回のインターネット10分講座では、IPv6環境におけるセキュリティ問題について、代表的な問題点を挙げ、その対策や緩和策を解説します。 1. はじめに 現在、IPv6に対応したネットワーク機器やサービスの普及が進みつつありますが、このIPv6環境におけるセキュリティ問題およびその対策・緩和策については広く理解されているとは言えません。本稿では、その理解の一助となるよう、IPv6環境のセキュリティについての誤解を取り上げた後、IPv6環境における代表的なセキュリティ問題であるFirst Hop SecurityおよびIPv6移行・共存技術に関わるトンネルの問題について、その対策や緩和策を解説します。 2. IPv6セキュリティについての誤解 まず、IPv6に関するセキュリティ上の誤解について、取り上げておきます。 よくある誤解として「IPv6環境ではIPsec(Security Archit
ロンドン(CNNMoney) テロ対策などで電子情報傍受に当たる英国情報機関「政府通信本部(GCHQ)」は21日までに、中国企業「華為技術(ファーウェイ)」の通信機器製品と国家安全保障上の脅威の関連性に触れ、「限定的にしか恐れがない」としか言えないとの判断を示した。 GCHQ傘下にある「サイバーセキュリティー評価センター」が同社製品に関する年次報告書で述べた。同社製品の製造工程や技術開発などにおける「欠点」が英国の通信ネットワーク上の新たなリスクを露出させているとも指摘した。 米国でも議員や政府当局者が、スマートフォンや通信機器などを手掛ける華為技術は中国政府の影響下にあるとしてその製品への懸念を強めている。同社は自社製品と国家安全保障上のリスクの関連性を再三否定しているが米国市場からは大きく閉め出されている。また、社の形態については民間企業と主張している。 英サイバーセキュリティー評価セ
あらゆる通信の分野で暗号の技術は不可欠なものとなっていますが、桁違いの計算能力がある量子コンピューターが完成すれば、現在の暗号は解かれてしまうと指摘されています。これに対して、NTTは、量子コンピューターでも解けない次世代の暗号の実現に向けた新たな技術を開発しました。 特に心配されているのが、現在の暗号が抱える弱点です。この弱点は、暗号化された情報をわざと一部書き換えたうえで暗号を解く操作を大量に繰り返すと、得られた結果の規則性から、どのように暗号化したかが類推できるおそれがあるというものです。 これに対して、NTTは、こうした操作が行われた場合に意味の無い数字を示す新たなプログラムを開発しました。こうすることで、たとえ量子コンピューターでも規則性を読み取ることは難しいということです。 しかも、このプログラムは現在のパソコンや携帯端末でも動かすことができ、次世代の暗号の実用化に一歩近づいた
声で家電製品などが操作できる「AIスピーカー」に特殊な音で指示を送ると、周囲に気付かれることなく、第三者が勝手に操れるとする実験結果を早稲田大学の研究グループがまとめました。直ちに悪用することは難しいものの、今後、より安全性の高い製品づくりが求められるとしています。 これに対し、早稲田大学の森達哉准教授らの研究グループは、人の声を特定の方向にしか伝わらない特殊な音に変換し、AIスピーカーに指示を出す実験を行いました。 その結果、周囲にいる人には何も聞こえないのに、AIスピーカーがスケジュールを読み上げたり通販サイトで商品を検索したりするなど、指示に従って動いたということです。 こうした動作は複数のメーカーの製品で確認されたほか、AIスピーカーを勝手に操る研究は海外でも進められています。 特殊な音を出す装置を用意する必要があるため、直ちに悪用することは難しいものの、声で操作する技術はお年寄り
仮想通貨NEMが、国内取引所Coincheckから5億2300万XEM盗まれたことがわかりました。取引所がNEMをマルチシグを掛けずにホットウォレットに保管していたことが原因ではないかと考えられます。 この盗まれたNEMについて、現在ホワイトハッカーが追跡中です。ホワイトハッカーはNEMコミュニティの日本人開発者で、NEMのモザイクという仕組みを使い、盗難犯のアドレスからの送金にマーキング。犯人の追尾を行っています。 NEM財団が、流出資金自動追跡プログラムの作成を開始しました。 その完成を待ち引き継ぎを行い、作業終了とさせていただきます。 それまでは、こちらで追尾を続けます。 — Rin, MIZUNASHI (JK17) (@minarin_) 2018年1月26日 そもそもNEMを含む仮想通貨はブロックチェーン、分散型台帳技術を用いています。トランザクションごとのブロックがハッシュに
NICTサイバーセキュリティ研究室は、「攻殻機動隊 REALIZE PROJECT × SECCON CTF for GIRLS」専用可視化エンジンAMATERAS零(アマテラス・ゼロ)を開発しました。本技術は、サイバー模擬攻防戦CTF(Capture The Flag)をリアルタイムに視覚化するものであり、2015年11月7日(土)に開催される女性限定のCTF大会で実稼働いたします。セキュリティ技術の向上やサイバー攻撃の対処能力の強化を目的としたCTFを、攻殻機動隊という世界的に著名なSF作品をモチーフに視覚化することで、サイバーセキュリティへの関心を一層高め、さらに、セキュリティ人材の発掘・育成に貢献することが期待できます。
By The Preiser Project アンチウイルスソフトウェアで知られるSymantecが2014年に発見した「Linux.Wifatch」は、Linuxを搭載する1万台ものルーターに感染しておきながら、悪さをするどころかデバイスのセキュリティを高めていることがわかっています。悪用されることが多いハッキングを善良な目的に使っていると見られることから、「ホワイトハッカーが登場した」などとインターネットで話題を呼びましたが、そのLinux.Wifatchを開発したハッカーがなんとマルウェアのコードを公開し、ハッキングの目的や自分の正体について語っており、さらに経済誌のForbesはこのハッカーと接触してインタビューを実施しています。 The White Team / linux.wifatch | GitLab https://gitlab.com/rav7teif/linux.wi
1. SSL/TLSの基礎と最新動向 セキュリティキャンプ 2015 2015年8月12日 IIJ 大津 繁樹 更新版資料の置場 http://goo.gl/cX1M17 Github Repo: https://goo.gl/vRLzrj 2. 自己紹介 • 大津 繁樹 • 株式会社 インターネットイニシアティブ • プロダクト本部 アプリケーション開発部サービス開発2課 • NodeJS Technical Committee メンバー • (主にTLS/CRYPTO/OpenSSLバインディングを担当) • IETF httpbis WG で HTTP/2相互接続試験等仕様策定に参画。 • ブログ: http://d.hatena.ne.jp/jovi0608/ 3. はじめに • TLS(Transport Layer Security)の仕組みについて学んでいただき ます。 •
GHOST脆弱性について、コード実行の影響を受けるソフトウェアとしてEximが知られていますが、PHPにもgethostbynameという関数があり、libcのgethostbyname関数をパラメータ未チェックのまま呼んでいます。そこで、PHPのgethostbynameを用いることでPHPをクラッシュできる場合があるのではないかと考えました。 試行錯誤的に調べた結果、以下のスクリプトでPHPをクラッシュできることを確認しています。CentOS6(32bit/64bitとも)、Ubuntu12.04LTS(32bit/64bitとも)のパッケージとして導入したPHPにて確認しましたが、phpallで確認した限りPHP 4.0.2以降のすべてのバージョンのPHPで再現するようです。なぜかPHP 4.0.0と4.0.1では再現しませんでした。 <?php gethostbyname(str_
by DARIO LEVI 空港などで武器を持ち込んでいないかをチェックするために欧米を中心に導入された後方散乱X線検査装置は、全身透視スキャナーとして知られ、パンツの下まで丸見えになってしまうとしてプライバシーの問題も浮上している装置。裸の集団が空港に押し寄せるフラッシュモブまで実施されているのですが、この全身透視スキャナーを使っても簡単に武器が持ち込めるという調査結果が公開されました。 Security Analysis of a Full-Body Scanner (PDFファイル)https://radsec.org/secure1000-sec14.pdf Got weapons? Nude body scanners easily defeated | Ars Technica http://arstechnica.com/tech-policy/2014/08/got-wea
「雑踏でも瞬時に顔認証 NEC、ビッグデータ分析10倍速く」 http://www.nikkei.com/article/DGXNZO60777750Y3A001C1TJ1000/ 今朝、この記事を見て、一瞬、ぎょっとした方、いらっしゃいませんか? 「店舗に備え付けたカメラで撮影した来店客一人ひとりの顔をNECが大量のサーバーで高速に分析する。過去の来店者の顔画像と照合するほか、購買履歴など各種情報も組み合わせて分析、リピーターであればすぐに店舗販売員のタブレット(多機能携帯端末)に通知、接客に生かす。」 http://www.nikkei.com/article/DGXNZO60777750Y3A001C1TJ1000/ とのこと。 NECの本日付プレスリリース NEC、ビッグデータ分析を高速化する分散処理技術を開発 ~ Hadoopを用いた機械学習処理を10倍以上高速化 ~ http:
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く