IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、スマートフォンのうち「Android(アンドロイド) OS」を搭載したスマートフォン(アンドロイド端末)に対して、IPA独自でセキュリティ上の弱点(脆弱性)への対策状況を検査し、その結果に基づきアンドロイド端末の脆弱性対策の実情と課題の考察をまとめて、技術レポート(IPAテクニカルウォッチ 第3回)として公開しました。 スマートフォンは、従来の携帯電話と異なり、アプリケーションソフトをインストールすることにより、機能の追加や拡張を行える点がパソコンと類似しており、 “電話機能付きのパソコン” と表現しても過言ではありません。 米国Google(グーグル)社が提供するOS(基本ソフト)「アンドロイド」は、オープンソースソフトウェア(*1)の「Linux(*2)」などを基に開発され、世界各国で多数のメーカーに採用されています。スマー
■ 参議院法務委員会で参考人意見陳述してきた 本日の参議院法務委員会で参考人として意見陳述してきました。取り急ぎご報告。 参議院インターネット審議中継 第177回国会 法務委員会 平成二十三年六月十四日 (Windows Media Player ブロードバンド(300/150Kbps)) 以下の資料を配布して、この内容で意見陳述しました。*1 「不正指令電磁的記録に関する罪」についての意見, 参議院法務委員会参考人配布資料, 2011年6月14日 委員の先生方から頂いたご質疑への答弁でも述べている通り、この意見で「明示すべき」としたそれぞれの点について、次回の法務委員会(16日)で明らかにされることが望まれます。 振り返ってみるに、若干、強調し損ねたかなと思うのは、問題となるのはバグの件だけではないということです。 バグの件については、おそらく明確な回答がなされるのではないかと思います。
■ 不正指令電磁的記録の論点、落穂拾い 「実行の用に供する」の条文が(B)解釈であり、立法趣旨が(Y)であることが確認されるとして、その後に残る論点について検討を加えておく。 複製された不正指令電磁的記録の作成者は誰? 甲が正当な用途を想定して作成し公開したプログラム(たとえば、ハードディスクを消去するプログラム)を、乙がその機能を偽って第三者に実行させるよう誘導(たとえば、「気象速報を随時受信するプログラムである」と偽って)した場合、乙の行為は不正指令電磁的記録供用罪を構成し、そのプログラムは不正指令電磁的記録に該当することとなる。このことは、平成23年5月27日の衆議院法務委員会の審議で確認されている。*1 では、甲が作成したプログラムも不正指令電磁的記録なのか。 解釈1 乙が供用したプログラムは不正指令電磁的記録であるが、甲が作成したプログラムは不正指令電磁的記録ではない。前者と後者
macOS Sonoma macOS Sonoma Come for the power. Stay for the fun. With macOS Sonoma, work and play on your Mac are even more powerful. Elevate your presence on video calls. Access information in all-new ways. Boost gaming performance. And discover even more ways to personalize your Mac. See the preview of macOS Sequoia Stunning new screen savers New slow-motion screen savers of breathtaking location
Useful online security tips and articlesTrue cyber security combines advanced technology and best practice. Get tips and read articles on how to take your online security even further. Article 5 ways privacy protection benefits youPrivacy protection has many benefits in addition to protecting online privacy. This article guides you into making most out of privacy protection. Read more! Article Mal
■ ウイルス罪法案、どうしてこうなった 前回で書ききれなかった「どうしてこんなことになったのか」の件。 結論だけ先にざっくり言えば、ワーム(自己増殖能力を持つもの)を想定していた人と、トロイの木馬(伝染の手段として人による起動を要するもの)*1を想定していた人が混在していて、その認識の違いを確認することなく議論してきた(法制審や国会において)結果であろうと思う。 それはどういうことなのか。 私はこの問題を最初に理解した2006年10月22日の日記「不正指令電磁的記録作成罪 私はこう考える」で、「法制審議会の議論はプログラムには多態性があるという視点を欠いている」と書いた。 つまり、この不正指令電磁的記録の罪が、文書偽造罪や通貨偽造罪とパラレルに設計されているといっても、偽造文書や偽造通貨は、作成された時点で偽造文書かそうでないかは確定するのであって、誰にどう渡すかによって偽造文書になったり
Stuxnet (スタクスネット) は、2010年7月中旬に出現し、USB 経由で Windows の脆弱性を悪用して Windows PC に感染する、独シーメンス社製ソフトウェアを攻撃対象とする特徴を持つことから、注目を集めました。 さらに、9月中旬に入ってから、より詳細な情報が公開され始めたこと、国内でも感染事例があったことから、一般紙が取上げ始めました。 インシデント情報活用フレームワーク検討 WGでは、脅威情報共有 WGと協力して Stuxnet (スタクスネット) に関する公開情報を調査し、本レポートにまとめました。 ・Stuxnet(スタクスネット) ・観測日記 ・感染被害に関する情報 ・対策 ・更新履歴 2011-02-06 ・動作上の特徴 ・観測日記 2010年12月22日 ・観測日記 2010年12月15日 ・感染被害に関する情報 インシデント情報活用フレームワーク検討
WhiteSpace: A Different Approach to JavaScript Obfuscation DEFCON 16 August, 2008 Kolisar 1 Introduction • What led to WhiteSpace? 2 Agenda • What is “WhiteSpace”? • A Brief Survey of Current JavaScript Obfuscation Methods • The Telltale Indicators of Obfuscation • The Components of this Approach • Demo 3 What is “WhiteSpace”? • A different approach to JavaScript obfuscation • Hides the usual, tel
A few days ago, I blogged about a PHP/JS malware targeting the osCommerce platform, which used an interesting new technique to obfuscate the malicious code. It so happens, that today I came across even more advanced sample of a PHP infector, also in the context of a vulnerable e-commerce solution. When I came to work today, my colleague from our Polish office asked me to help him with finding malw
Free course demos allow you to see course content, watch world-class instructors in action, and evaluate course difficulty.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く