もよもよ。 @yoppu1eg 情報セキュリティの敗北史が面白すぎる。だめだこれは寝れない、なんだこの死ぬほどワクワクする本は。まだ3章だぞ?これだこのことが私が生まれる少し前から起きてたのか??なんで、3ヶ月くらい寝かしてたの?この本?? pic.twitter.com/3vHXxg2W1h 2024-02-26 01:11:06
0 && (Math.floor(this.time / 30) != Math.floor(this.lastPosition / 30))) { this.lastPosition = this.time; $wire.updatePosition(this.time); } }, updateTime(t, update = true) { if (t < 0) { t = 0; } else if (this.player.duration < t) { t = this.player.duration - 1; } this.time = t; this.player.currentTime = t; if (update) { this.updatePosition(); } }, ensureOnlyOneEpisodePlaying() { this.players.for
Top > “脆弱性”の一覧 > 注意喚起や情報共有活動における受信者側の「コスト」の問題について ー情報発信がアリバイや成果目的の自己目的化した行為にならないためにー JPCERT/CCも関わった、「サイバー攻撃被害に係る情報の共有・公表ガイダンス」[1]が今年3月に公表されました。このガイダンスでは、被害組織同士、あるいは被害組織と専門組織間のやり取りを通じた情報共有活動や被害公表をスコープとしており、主に被害組織が情報を発信する場合を中心に解説しています。他方で、多くの組織においては、情報共有活動において「情報を受け取る」側であることが大半です。また、情報共有活動に限らず、注意喚起情報など日々多くの情報を受け取っています。 今回はこの「情報の受け取り」に係る課題、特に、“自己目的化”した注意喚起や情報共有(提供)が受け取り手側にコストを与えてしまう問題点について解説し、より効果的な注
ちゃうちゃう@遺伝子おすそ分け奥 @chikusakana たった今自宅リビングでリモート営業会議してるどこかのお父さん!! 室内にフォートナイトで遊んでるお子さんがいませんか?!?! 「○○製作所の…」「新年度から…」「価格勝負といったところ…」 音声全部マイクが拾ってます!!!!!! 2021-10-12 16:30:48
Dell製PCで確認された勝手ルート証明書問題(Superfish2.0とも呼称されている)の関連情報をまとめます。 Dellの公式見解・サポート情報 更新:弊社PC証明書脆弱性について(eDellRoot証明書ならびにDSDTestProvider証明書) 弊社PC証明書脆弱性について(eDellRoot証明書) Dell System Detect Security Update Response to Concerns Regarding eDellroot Certificate Information on the eDellRoot certificate and how to remove it from your Dell PC Information on the eDellRoot and DSDTestProvider certificates and how to
こんにちは、YU@K(@slinky_dog_s11)です。 昨日、以下のツイートがTwitterで回ってきた。大量にリツイートされているので、マイナンバーには多くの人が関心と一種の危機感を覚えているのだろう。自分用の記録も兼ねて、この辺りのマイナンバー日常使用についてまとめてみる。 マイナンバーが記載された個人番号カードは身分証明書にもなるらしいけどこの記事読んでトラブルの予感しかしない pic.twitter.com/BhT6MhFBme — Bibi(ビビ) (@bibi_zombie) 2015, 9月 1 マイナンバーが記された個人番号カードは、身分証明書としての機能、そして使用が認められている。しかし、レンタル店やスポーツクラブ、はたまた他の店舗での会員証やポイントカード作成時に、ホイホイと個人番号カードを活用しても良いのだろうか。仮に店員が「マイナンバーをひかえさせてください
使わなくなったパソコンや携帯電話を人に譲ったり、中古買取業者に売ったりする場合は個人情報保護の観点からデータを完全に抹消しておく必要がある。しかし、英ケンブリッジ大学の研究チームが行った調査の結果、Androidの端末データ初期化機能ではデータが完全に抹消されず、個人情報の一部などが復元可能なことが判明したそうだ(論文: PDF、 Light Blue Touchpaperの記事、 V3.co.ukの記事)。 研究チームでは5つのメーカーの中古Android端末21台(Android 2.3.x~4.3)を使用して、データ初期化の動作や残されるデータを調査。その結果、多くの端末で元の持ち主の情報やインストールされていたアプリのリスト、連絡先、Webブラウズ履歴、認証情報、マルチメディアデータ、メッセージデータなどの少なくとも一部が復元できたという。研究チームが「マスタートークン」と呼ぶGo
これまで、日本を標的とするオンライン銀行詐欺ツールとしては、「ZBOT」、「AIBATOOK」、「VAWTRAK」が確認されていました。これらに加えネットバンキングを狙う新たな脅威として、2014年12月に「WERDLOD」が登場しています。この新たな脅威について、本ブログでは既に 2014年12月10日の記事で報じていましたが、今回の記事ではネットバンキングを狙うその巧妙な攻撃手口について解説します。この不正プログラムは、発見当時「TROJ_ARTIEF」、「TROJ_VB」として検出対応されていましたが、その後すぐに検出名を「TROJ_WERDLOD」と改称されました。 「WERDLOD」は 2015年に入ってからも継続して検出されており、一過性の存在ではないことを証明しています。トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection
矢崎:三上さんのテレビ露出が増えたのは、SNSとセキュリティに関してですよね。LINEなんか、ネットで検索するとLINEそのものよりも、三上さんの乗っ取りの話のほうが多く出てくる。LINE自体が一般的になったこともありますが、この乗っ取りの事件でテレビにラジオに引っ張りだこになって、「実は三上さんが犯人だったんじゃないか?」という説まで浮上しているという(笑)。 三上:テレビ局の会議室でインタビューを撮ると、うしろが暗くて照明がななめ上からなので、それで喋ると犯人に見えるんです。 矢崎:というわけで、LINEのオレオレ詐欺をはるかにしのぐ、“ちょっといいですか詐欺”ですが、あの手順は犯人の三上さん、どうやって思いついたんですか?(笑) 三上:俺に聞かれても(笑)。でも、今までなかったのは不思議です。そんなに難しい手口ではないし、パスワードリストがバレている時代では誰もがやられるので……でも
独立行政法人・情報処理推進機構(IPA)は、情報セキュリティ強化をPRするため、恋愛漫画風のポスター「パスワード―もっと強くキミを守りたい―」を4月3日から9日までJR原宿駅(東京)に掲示する。 Webサービスやアプリのログインパスワードに対する意識が低い若年層に向けた取り組み。「原宿ファッションジョイボード文化展」の一環として、JR原宿駅の線路沿い大型看板を使い、恋愛漫画風のポスターシリーズを展開する。 漫画は1コマ完結の全15面でそれぞれにイラストとメッセージが。「お前にそんな単純なパスワードは似合わないよ」「パスワードのことちゃんと見直すね」など高校生の男女による“胸キュン”シーンが描かれている。 3日から特設サイトにも全ポスターを掲載する。10日以降は掲示場所を同駅の外側に移し、10月まで引き続き展開を続ける。 関連記事 「レイバン激安」Twitter乗っ取りでスパム送信、勢い衰え
■ 情報経済課は恥を知って解散せよ(パーソナルデータ保護法制の行方 その12) また同じ過ちが繰り返された。いったい何度繰り返せば学習するのか。 経済産業省委託事業 「経済産業分野における個人情報保護ガイドライン」 説明会 参加者募集開始! http://t.co/JRFplpoiWP #プレスリリース — (株)共同通信社 (@Kyodonews_KK) 2014, 12月 2 このプレスリリースは誰が流したものか。以下の画面のように冒頭に「経済産業省」と記載があり、これを見た人は�経済産業省が流したものだと思うだろう。*1 経済産業省委託事業 「経済産業分野における個人情報保護ガイドライン」 説明会 参加者募集開始!, 株式会社共同通信社 申込先のリンクが http://kojinjohohogo-guideline.jp と書かれている。 やるのはいいけど、.go .jpじゃないわ、
セキュリティ企業のFireEyeは、iOS 7.1.1以降の端末にインストールされた正規アプリが悪意ある偽アプリに置き換えられる脆弱性について報告しています。すでに、この脆弱性を突いた攻撃「Masque Attack」が一部で始まっていると注意喚起しています。 Masque Attackでは、テキストメッセージやメールに仕込んだリンクを踏ませて、アプリをインストールするようユーザーを誘導。このアプリはApp Storeを経由せず、Enterprise Provisioning Profiles(企業でApp Storeを介さず従業員にアプリを配信する際などに利用)を通じて配信され、正規アプリを上書きして置き換わります。 FireEyeが公開したMasque Attackのデモ動画では、「やあ、新しいFlappy Birdをチェックしてみてよ」というショートメッセージが届き、メッセージに含ま
Googleは特定の相手を付け狙って電子メールやソーシャルメディアのアカウントを乗っ取る「マニュアル・ハイジャッキング」の実態調査結果を公表した。 米Googleは11月6日、特定の相手を付け狙って電子メールやソーシャルメディアのアカウントを乗っ取る「マニュアル・ハイジャッキング」の実態に関する調査報告書を発表した。 Googleは、プロの攻撃者が相当な時間を費やして特定の相手のアカウントを乗っ取り、金銭被害などを生じさせる攻撃をマニュアル・ハイジャッキングと命名。1日の発生頻度は100万人中9例と極めて少ないものの、重大な被害が生じることから対策強化の一環として調査に乗り出した。 マニュアル・ハイジャッキングでは詐欺メールや偽サイトを使ってユーザー名やパスワードを入力させる手口がよく使われる。ほとんどのユーザーは、フィッシング詐欺などに自分はだまされないと思っているが、Googleの調査
普段使っている PC で「PowerPoint」形式のプレゼンテーション資料などを開いただけで、「乗っ取り」の被害に遭う恐れがある。米国 Microsoft(MS)がサポート対象としている Windows OS のほぼすべてにこうした脆弱性(ぜいじゃくせい)があると、同社が発表した。対応するセキュリティ更新はまだないが、「Fix it」という応急策が利用できる。 MS はすでに英語圏向けの文書を公開しているが、続けて日本語の情報発信も充実させつつある。詳しい内容は公式ブログおよびセキュリティアドバイザリで確認できる。またセキュリティ組織である JPCERT/CC の注意喚起も役立つ。 以下に概要をまとめると、「CVE-2014-6352」と呼ばれるこの脆弱性は、Windows Server 2003 を除き、MS がサポート対象とする Windows OS すべてで存在を確認済み。Wind
クラウド上にデータを保存できるオンラインストレージサービスのDropboxで、サーバに保存したユーザーのファイルが完全に消去されるという事態が発生しました。原因はアプリのバグによるものと判明しています。 Dropbox confirms that a bug within Selective Sync may have caused data loss | Hacker News https://news.ycombinator.com/item?id=8440985 Dropbox bug deletes some users' files permanently - Neowin http://www.neowin.net/news/dropbox-bug-deletes-some-users-files-permanently このバグはDropboxが提供しているデスクトップ版アプ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く