パスワードマネージャのLastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表。パスワードレスの時代にパスワードマネージャの存在意義はどうなるのか? LastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表しました。 Passwordless is possible. Introducing Passwordless login by LastPass. The first password manager committed to a FIDO-supported #Passwordless future. Learn more: https://t.co/8UKhZPrkcZ pic.twitter.com/Nzk3F7payK — LastPass (@LastPass) June 6, 2022 We’ve joined
Yahoo! JAPAN は日本にて検索やニュースといったメディアサービス、e コマース、メールサービスなど、100を超えるサービスを提供している企業です。これらのサービスで利用するためのユーザーアカウントも長年提供し続け、月間のログインユーザーは 5,000 万を超える規模となっています。しかし、このユーザーアカウントを提供する中で、ユーザーアカウントに対しての攻撃を継続的に受けており、また、アカウントを継続利用する上での課題についてユーザーから問い合わせも多く頂いていました。これらの課題の多くはパスワードという認証手段に依存するものでした。また、当時、技術的にもパスワード以外の認証手段を提供するための機能やデバイスの普及が始まりつつありました。こういった背景のもと、Yahoo! JAPAN はパスワードによる認証からパスワードレスな認証へ移行すると判断しました。 なぜパスワードレスか
「LastPass」は2021年、無料プランにいくつかの大きな変更を加えることを発表した。これにより、LastPassの無料プランは、複数のモバイルデバイスやコンピューターで自分のパスワードにアクセスしたいユーザーにとって、非常に制限の多いものになった。 先に進む前に、お伝えしておきたいことがある。筆者は長年、LastPassの「Premium」プランを使用しており、同サービスに100%満足している。月額3ドルで利用できることを考えると、かなり優れたサービスだ。 しかし、以前は無料だったものにお金を払いたくないという心情も理解できる。また、友人や家族に対して、パスワードマネージャーを使用するよう説得することがそもそもかなり難しい場合もある。その上、毎月料金がかかるとなれば、彼らに納得してもらうのはより困難になるだろう。 それでは、LastPassの代替サービスを見ていこう。 Appleの「
Data breaches and identity theft are on the rise, and the cause is often compromised passwords. After stealing credentials, cybercriminals can use passwords to start disinformation campaigns against companies, use people’s payment information for purchases, and spy on users through WiFi-connected security cameras. We built this tool to help you better understand password security. How To Create Se
ネットサービスのアカウントを作ろうとして、「セキュリティのために電話番号も入力してください」とのメッセージに遭遇したことがある人は多いはず。パスワードと電話番号に届いた認証コードの両方でログインする「2要素認証(2FA)」は強力なセキュリティとして重宝されていますが、ハッカーにとってはほとんど無意味だとセキュリティ企業が警鐘を鳴らしています。 Bypassing 2FA - Secret double octopus https://doubleoctopus.com/blog/threats-and-alerts/bypassing-2fa/ 企業向けのパスワードレス認証技術を手がけるDouble Octopusによると、そもそもパスワードを用いること自体が基本的に安全なものとは言えないとのこと。そのため、2FAを導入したログイン方法もその場しのぎの対処法に過ぎず、せいぜいパスワードだけ
パスワード管理ツール「1Password」を提供する米1Passwordは10月12日(現地時間)、登録してあるパスワードなどの情報を誰とでも安全に共有できる新機能「Psst!」(Password Secure Sharing Tool)を発表した。これまでもユーザー同士であれば情報を共有できたが、Psst!はユーザーではない人とも共有できる。 非ユーザーとの情報共有は最もリクエストの多い機能の1つだったという。例えば、来客に自宅のWi-Fiのログインパスワードを教えたり、企業ユーザーであれば、1つのプロジェクトだけに参加する取引先をイントラネットに招待したりするというようなニーズがある。 利用するには、パスワード一覧画面で共有したいパスワードを右クリックすると「Get a link to share this item」というカードが表示されるので、ここでリンクの有効期限を選択し、共有相
管理されていないアプリケーションや今日のセキュリティツールでは認識できないデバイスを含め、あらゆるデバイスからすべてのアプリケーションへのすべてのサインインを保護します。
Rest easy knowing you’ll always have a way to access the sensitive data you keep in 1Password.
昨日、上野宣(@sen_u)さんがパスワードの総当りに要する時間の表をツイートされ、話題になっています。 総当たり攻撃時のパスワード最大解読時間の表を日本語化した。https://t.co/cVSNUZkAKv pic.twitter.com/rtS8ixwOqi — Sen UENO (@sen_u) August 17, 2021 1万件を超えるリツイートがありますね。大変よく読まれているようです。しかし、この表は何を計測したものでしょうか。上野さんにうかがってもわからないようでした。 何ですかね?パスワード空間が大きくなると解読に時間が掛かるということくらいがわかりますかね。 — Sen UENO (@sen_u) August 17, 2021 一般に、パスワードの総当たり攻撃(ブルートフォースアタック)というと、以下の二通りが考えられます。 ウェブサイト等でパスワードを順番に試す
利用者本人を特定するために用いられる多要素認証は、ユーザーの利便性を下げる可能性があります。まずは多要素認証の必要条件を知り、利便性と安全性のバランスを取るにはどうすべきかを考えます。 「認証」にまつわる攻撃が増えています。利用者本人を特定するために、IDとパスワードを用いた「パスワード認証」が一般的になる中、それを突破するために全ての英数字の組み合わせを試す「総当たり攻撃」、パスワードに利用されやすい文字列を試す「辞書攻撃」、本人から何かしらの手を使ってIDとパスワードを聞き出す「ソーシャルエンジニアリング」、別のサービスから流出したIDとパスワードを使った「パスワードリスト型攻撃」、偽サイトに誘導してIDとパスワードの入力を求める「フィッシング」といった、さまざまな攻撃による不正アクセスが流行しています。 IDS/IPSやWAFには、これらの攻撃に対する対策機能もありますが、脆弱(ぜい
※この投稿は米国時間 2021 年 5 月 7 日に、Google Cloud blog に投稿されたものの抄訳です。 2021 年用に更新: この投稿には、Google のホワイトペーパー「パスワード管理のベスト プラクティス」のユーザー向けとシステム設計者向けの両方の最新情報を含む、更新されたベスト プラクティスが含まれています。 アカウント管理、認証、パスワード管理には十分な注意を払う必要があります。多くの場合、アカウント管理は開発者や製品マネージャーにとって最優先事項ではなく、盲点になりがちです。そのため、ユーザーが期待するデータ セキュリティやユーザー エクスペリエンスを提供できていないケースがよくあります。 幸い、Google Cloud には、ユーザー アカウント(ここでは、システムに対して認証を受けるすべてのユーザー、つまりお客様または内部ユーザー)の作成、安全な取り扱い、
時々、パスワード漏洩を引き起こすデータ流出について聞くことがあります。これが多くの人に影響を及ぼすのは明らかですが、最新の流出はこれまでで最大のパスワード漏洩となる可能性がありそうです。CyberNewsからの報告によると、100GBに及ぶテキストファイルが有名なハッカーフォーラムに投稿されたようです。 テキストファイルそのものは非常に小さい容量なので、それが100GB分となると、84億個ものパスワードが含まれることになり、非常に心配されます。これほど多くのユーザーを抱えるサービスは単体で存在しない(Facebookでも20億人強)ことを考えると、これは過去のデータ漏洩や流出で盗まれたものも合わせたパスワードの数であると考えて間違いありません。 あなたがこの影響を受けるかどうかについては、その可能性が十分にあるでしょう。Have I Been Pwnedのように、Eメールアドレスにデータ侵
私たちは、お気に入りのレストランでのテイクアウトの支払い、ホテルへのチェックイン、地元のコーヒーショップの特典の受け取りなど、さまざまな場面で個人情報を企業と共有しています。クレジットカードを使用すると便利ですが、実際には私たちが認識しているよりも多くの個人データが提供されます。 ShinyHuntersによる情報漏洩 先日ハッカーのShinyHuntersが、Pixlr.com、Bonobos.com、MeetMindful.comなどの企業から情報を漏らしました。ShinyHuntersは最近、HomeChef、オンラインマーケットプレイスMinted、ゲームサイトAnimal Jam、クーポンサイトShopbackからリークされたデータベースの背後にある犯人として特定されました。 ワシントン州監査局の被害 徘徊しているハッカーはShinyHuntersだけではありません。ハッカーは最
Microsoftは現地時間2月5日、iPhone、iPad、Mac、Windows PC、Androidデバイスなど、さまざまなデバイスでウェブサイトのパスワードを簡単に保存・同期・管理できる新しいAutofill(オートフィル)ソリューション「Microsoft オートフィル」を正式に発表しました。 「Microsoft オートフィル」はベータプログラムの一部としてすでに提供されていましたが、今後はMicrosoft Authenticatorアプリ、Google Chrome拡張機能、Microsoft Edgeを通じてすべてのユーザーが利用できるようになります。AppleのiCloudキーチェーンと同様に、Microsoft Autofillはパスワードを保存し、ウェブサイト上でパスワードを簡単に入力できるようになります。 Microsoft オートフィル Autofillとは自動
This is the official website of KeePass, the free, open source, light-weight and easy-to-use password manager. Latest News KeePass 2.57 released 2024-06-01 14:58. Read More » KeePass 2.56 released 2024-02-04 13:35. Read More » KeePass 1.42 released 2024-02-01 14:10. Read More » KeePass 2.55 released 2023-10-12 15:31. Read More » [News Archive] Why KeePass? Today, you have to remember many password
Keeper Connection Manager (KCM) VPN 不要で、特権セッションの即時管理、インフラのリモートアクセス、そして RDP、SSH 鍵、データベース、Kubernetes エンドポイントへの安全なリモート・データベース・アクセスを可能とするエージェントレスのリモートデスクトップ・ゲートウェイを提供します。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く