Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国の浙江大学、上海交通大学、Microsoft Research Asiaに所属する研究者らが発表した論文「DeHiREC: Detecting Hidden Voice Recorders via ADC Electromagnetic Radiation」は、オフラインの隠しボイスレコーダーを検出するシステムを提案した研究報告だ。ボイスレコーダーから放出される電磁波を記録装置で捉え解析する方法で、ボイスレコーダーの存在を判別する。 不正な音声録音は、企業秘密や個人のプライバシーを脅かす脅威の一つとなっている。技術進歩によりボイスレコーダーは小型化され、発見が困難になっている。中には、
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 ベルギーのKU Leuven、オランダのRadboud University、スイスのUniversity of Lausanneによる研究チームが発表した「Leaky Forms: A Study of Email and Password Exfiltration Before Form Submission」は、まだ送信していないのにもかかわらず、オンラインフォームで入力した個人情報(今回は電子メールアドレスとパスワード)が打ち込んだだけで収集されている問題を調査した論文だ。 サインインやサービスへの登録、ニュースレターの購読など、さまざまな理由でオンラインフォームに個人情報を入力す
データを複数のコンピューター間で中継するルーターの中には、単にインターネット接続をサポートするだけではなく、セキュリティ機能やホームペアレンタル機能などを提供するものも存在します。中国のネットワーク機器メーカーであるTP-Link製のルーターも、ドイツのアンチウイルスソフトウェア企業であるAviraと提携したセキュリティサービスを展開していますが、海外掲示板のRedditに投稿された「TP-Link製ルーターは関連サービスをオフにしてもAviraのサーバーに大量のトラフィックを送信している」という報告が話題となっています。 [PSA] Newer TP-Link Routers send ALL your web traffic to 3rd party servers... : hardware https://old.reddit.com/r/hardware/comments/tbt
by 幸福捕手婚禮 run style完全執行團隊百場以上運動賽事馬拉松活動千場婚禮 拍攝總監吳導 Wi-Fiルーターには、端末側でネットワークを自動検出できない「隠しネットワーク」を構築できる機能が搭載されているものがあります。エンジニアのジャヘド・アメド氏がTP-Linkのルーターで、自身で設定していないにもかかわらず隠しネットワークが構築されているのを発見したと報告しています。 Hidden Networks in TP-Link Routers | Jahed Ahmed https://jahed.dev/2021/12/19/hidden-networks-in-tp-link-routers/ アメド氏がWi-Fiの設定をデバッグしていたところ、オープンソースのWi-FI解析アプリ「WiFi Analyzer」でルーターが2つの隠しネットワークを構成していることがわかりました
クレジットカード決済基盤を提供するメタップスペイメント(東京都港区)は2月28日、同社のデータベースから最大で46万件のクレジットカード番号、有効期限、セキュリティコードなどが流出したと発表した。サーバへの不正ログイン、SQLインジェクション、バックドアの設置などさまざまな攻撃を受けていたことが調査で分かった。 流出した恐れがあるのは2021年8月2日から22年1月25日までに決済で使われたクレジットカードの番号、有効期限、セキュリティコードなど46万395件、21年5月6日から22年1月25日までに実行された決済情報593件、加盟店情報38件。「実際に流出した情報を特定できない」(メタップスペイメント)ため、数値は考えられる最大値という。 同社は21年12月14日に、サービスの提携先からクレジットカードの不正利用が懸念されているとの連絡を受け調査を開始。22年1月中に、外部からデータベー
指向性マイクや隠しカメラなどの監視装置は、普通の人にとってはスパイ映画に出てくる小道具ですが、現実の世界にも普通にあります。アパートの一室、高級ホテルの客室、オフィスの中やスポーツジムなどに仕掛けられていることがありますし、もしかすると自宅に仕掛けられているかもしれません。今回は、そうした監視装置を見つける方法を探っていくことにしましょう。 小さなスパイたち ミニサイズのカメラは、それほど高価ではありません(本記事執筆時点では約4,000円〜)。また、普通のWi-Fiに接続してクラウドなどにデータを送信する機能を持っています。ということは、誰でもスパイごっこができるということです。そんなことをする人の動機は何なのでしょうか? 例えば、賃貸アパートの大家が、盗難や器物破損に備えて設置する場合が考えられます。相手の行動を疑う配偶者や、どんな手を使ってでもライバルを蹴落としたい人にも、そうする理
ユーザーローカルが、ダミーの氏名・住所などの個人情報を自動生成するWebサービス「個人情報テストデータジェネレーター」の無償提供を始めた。最大1万行を生成し、CSV形式のファイルなどでダウンロードできる。システム開発時の動作テストやセキュリティチェックなどに使えるという。 生成できるのは、氏名や年齢、生年月日、性別、血液型、メールアドレス、電話番号、郵便番号、住所、会社名、クレジットカード番号と期限、マイナンバーの情報。氏名は漢字・平仮名・片仮名・ローマ字などを選択でき、年齢は「20~80歳」など指定した範囲を基に日本の人口比に合わせて出力できる。 データはCSV・TSV形式かExcelファイルでダウンロードできる。生成するデータ数は1件単位で設定できるが、1万行以上はユーザーローカルへの問い合わせが必要だ。 同社はシステム開発時のセキュリティチェックなどに使うダミーデータの作成に手間がか
「システムの起動そのものが不可能で、データ復旧の手段はない」――製粉大手のニップン(東証一部上場)は8月16日、7月7日に受けたサイバー攻撃の詳細と影響を明らかにした。 グループ会社を含むサーバの大半が同時攻撃を受け、バックアップを含む大量のデータが暗号化されて復旧不能に。外部専門家に「前例のない規模」と報告を受けたという。 財務システムも被害を受け、早期の復旧が困難なため、8月5日に発表予定だった2021年4~6月期の決算は、約3カ月延期。8月16日が提出期限だった四半期報告書の提出も、11月15日に延期する。 サイバー攻撃を受けたのは7月7日未明。グループの情報ネットワークのサーバや端末が同時多発的な攻撃を受け、大量のファイルが暗号化された。 ニップン単体の財務・販売管理データを保管しているファイルサーバに加え、グループ企業で同じ販売管理システムを使っていた11社と、同じ財務会計システ
こう話すのは、都内に住む20代の女性です。見知らぬ男にSNSのアカウントを特定された経験があるといいます。 女性は去年9月、電車の中で見知らぬ男に突然、スマートフォンのカメラを向けられました。 恐怖を感じ、そのまま電車を降りて自宅へ向かいましたが、男も同じ駅で降り、無言で後をつけてきたといいます。 このままでは自宅を特定されてしまうと考えた女性は、再び駅まで走って戻り、電車で別の駅へ。男の姿は見えなくなったということです。 ところがその後、インスタグラムとツイッターのアカウントに身に覚えのないダイレクトメールが届きました。 内容は、いずれも女性をホテルに誘うもの。驚いて相手のアカウントを確認すると、そこには後をつけてきた、あの男の顔写真があったということです。 なぜアカウントを特定されてしまったのか。 身に覚えのない女性は、恐怖でしばらく自宅から出られなくなったといいます。 こうした経験か
通信アプリ大手のLINEが、データの保管やアクセスについて官庁や自治体などに対し「データは日本に閉じている」などと、実態と異なる説明をしていたことがわかりました。親会社が設けた有識者委員会では今後、具体的な再発防止策を検討するとしています。 LINEでは利用者の個人情報などを中国からアクセスできる状態にしていたほか韓国で情報を管理していたことが明らかになり、ことし4月、監督体制や利用者への説明が十分ではなかったとして政府の個人情報保護委員会と総務省から行政指導を受けました。 この問題を検証するため、親会社のZホールディングスが設けた有識者による委員会は11日、第一次の調査結果を公表しました。 それによりますと、LINEは2013年から18年にかけてデータの保管やアクセスに関する対外的な説明の内容について検討し、「主要な個人情報は日本のデータセンターに保管」などとしたうえで、官庁や自治体など
Some Apple users say they’ve been mysteriously locked out of their accounts
この度、当社が提供する恋活・婚活マッチングアプリ「Omiai」を管理するサーバーに対し、外部からの不正アクセスを受け、会員様情報の一部が流出した可能性が高い事が判明しました。 本件に関して、現時点で判明している概要と対応につきまして、下記の通りご報告いたしますとともに、会員様および関係各位の皆様にご心配、ご迷惑をおかけすることとなり、深くお詫び申し上げます。なお、現時点におきまして、今回の事案に関わる個人情報の不正流用等の事実は確認されておりません。 今後当社は、会員様情報の不正流用の発生防止に努めるとともに、本件に誠意を持って全力で対応させていただく所存でございます。皆様にご心配をおかけすることを重ねてお詫び申し上げます。 今回の対象のお客様におかれましては、万が一身に覚えのない連絡や、心当たりのないコンタクトがあった場合、念のためご注意をお願いいたします。また、何かお気づきの点がござい
(2022年9月26日追記) 本件に関する、セルフチェックページとお問合せ窓口の提供を終了いたしました。 この度は、お客さまをはじめ多くの関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。 株式会社メルカリは、当社が利用している外部のコードカバレッジツール※「Codecov」に対する第三者からの不正アクセスにより、当社のソースコードの一部および一部顧客情報(フリマアプリ「メルカリ」で2013年8月5日〜2014年1月20日に実行された売上金の顧客口座への振込みに関連した情報17,085件、2015年11月〜2018年1月の間におけるカスタマーサービス対応に関連した情報217件、2013年5月に実施したイベントに関連した情報6件、「メルカリ」および「メルペイ」の一部取引先等に関する情報7,966件、当社子会社を含む一部従業員に関する情報2,615件)が外部流
Hiromitsu Takagi @HiromitsuTakagi これはしょうがない。緊急時なのだし(情報漏洩が起きるわけでない限り)このままいくしかない。ただ、こういう事実があることは周知されていた方がよい。 dot.asahi.com/dot/2021051700… 2021-05-17 23:02:01 Hiromitsu Takagi @HiromitsuTakagi 識別符号(アクセス管理者によってその内容をみだりに第三者に知らせてはならないものとされている符号≒パスワード)がないので、不正アクセス禁止法が禁ずる行為には当たらないが、虚偽内容で予約するのは、人の事務処理を誤らせる目的で行えば電磁的記録不正作出・供用罪。 twitter.com/yasushia/statu… 2021-05-17 23:05:37
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く