You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
この記事は過去2回にわたる検証記事の続きとなります。 国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している 続・国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している 前回の記事では、おすすめ記事機能を有効にしていると、Smoozがユーザーの閲覧しているURL情報を送信してしまうことについて解説しました。 ユーザーID、URLと共に送信されているbc、bt、bdという項目の内容がわからないままでしたが、これもユーザーの情報であるはずだと思い、調査を続けてきました。 ▼これがおすすめ記事のために送信される内容 (この内容は記事の最後にテキスト情報としても掲載しておきます) URL情報に関連するもので 『c、t、d』 と呼ばれそうなものは何か。 ・cのデータ量は飛び抜けて多い ・cとdは一致が見られることがある ・一部が一致しながらもcのほうが長かったりもする
ブクログサービスご利用者 様 いつもブクログサービスをご利用いただきまして、誠にありがとうございます。 この度、ブクログサービスにおいて、ソースコード上にメールアドレスが認識される状態にあるとのご 指摘を受け、事実関係を調査いたしましたところ、各ご利用者様の本棚ページのソースコード上にご利 用者様ご本人のメールアドレスが表示されている事実を確認いたしました。 本棚を公開されているご利用者様におかれましては、不特定な人物にメールアドレスを見られてしまう 可能性があり、直ちにメールアドレスが記載されている個所を削除いたしました。 皆様には、大変なご迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。 現在のところ、本件によるメールアドレスの流出や被害は報告されておりません。 このような事態を招いたことを重く受け止め、個人情報の取り扱いには厳重に注意するとともに、今 後、このような事態を起
新年あけましておめでとうございます。早いものでこの記事を書くのも3回目になります。毎年年頭に更新している「私の情報収集法」について、今年も更新UPします。 ※私の方法はpiyokangoさんが2013年に書かれた「私のセキュリティ情報共有術を整理してみた。」、およびその記事の元となった根岸さんの2011年の「私のセキュリティ情報収集術」の影響を強く受けて、自分なりに試行錯誤しているものです。必ずしも多くのセキュリティ担当の方に向いている情報収集のやり方ではないかも知れません。 ■インプットに使っている情報ツール 情報収集に使っているツールはそんなに変わってません。忙しいセキュリティ担当の方は、いかにRSSをうまく使いこなすかがカギになるのかと思います。 ツール キタきつね寸評 備考(リンク) RSS Reader 去年から海外ニュースを拾うのに使い勝手が良かったので、このソフトを使っていま
2020年5月15日金曜日に情報処理の促進に関する法律の一部を改正する法律(改正法)が施行されました。改正法のポイントは次のとおりです。 登録の更新制導入 法定講習として、一定の条件を満たした民間事業者等の講習(「特定講習」という)も対象 講習受講サイクルの見直し 登録の更新制導入について 情報処理安全確保支援士の登録に更新制が導入されました。更新制導入の目的は、サイバーセキュリティに関する最新の知識・技能の維持のみならず、欠格事由に該当していないかなど、情報処理安全確保支援士としての資格を有しているかを改めて確認することで、情報処理安全確保支援士制度の信頼性向上を目指すものです。 登録の有効期限は、登録日または更新日から起算して3年となります。 登録更新申請は、更新期限の60日前までに行う必要があります。 登録更新申請を行うためには、毎年の受講が義務付けられている講習を全て修了する必要が
","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"
一般的によく知られている SHA-256 や MD5 などのハッシュ関数は非常に単純な設計となっており、非力なパソコンや組み込み機器、スマフォなどでも高速に計算できます。 しかしながらその一方で、ハッシュ関数を手当たり次第に計算し、もとの入力値を復元するいわゆる「ブルートフォース攻撃」が容易であるというデメリットがあります。 特にこのような SHA-256 や MD5 といったハッシュ関数は、GPU を用いるか、もしくは専用のハードウェア (FPGA もしくは ASIC) を製作することで非常に高い効率で計算(攻撃)ができてしまうことが知られています。 そのため、GPU ないし専用ハードウェアを用いたとしても、攻撃効率の改善が難しくなるような新たなハッシュ関数がいくつか提案されています。 その中で比較的古く (2012年ごろ) に開発され、他のハッシュ関数にも影響を与えている「scrypt
上半期に公開された文書は以下。 公共性の高いものを載せています WGや研究会の純粋な活動報告書、個別のインシデント・脆弱性は載せていません リンク先は全てPDFです。 政府機関 METI 文書タイトル 公開日 平成 26 年度サイバーセキュリティ経済基盤構築事業 (脆弱性診断人員に対するスキル評価に係る検討) 調査報告書 2015/08/11? サイバーセキュリティ経営ガイドライン 2015/12/28 総務省 文書タイトル 公開日 インターネット上の個人情報・利用者情報等の流通への対応について 2015/07/17 ウェブサービスに関するID・パスワードの管理・運用実態調査結果 2015/07/30 電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会 第二次とりまとめ 2015/09/09 NISC 文書タイトル 公開日 サイバーセキュリティ政策に係る年次報告(2014
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く