かつて世界で最も有名なクラッカーと呼ばれたケビン・ミトニック氏が来日し、19日午後、都内にて開催されたNPO法人・日本ITイノベーション協会(JITA)主催の「情報セキュリティ勉強会」で講演した。 講演に先立ち、JITAの協賛企業であり、ミトニック氏が顧問を務めるZenlok株式会社のアミール・アヤロン代表取締役社長が挨拶。その中で、ミトニック氏が米国でかかわっているテレビ番組のプロモーションビデオ(予告映像)を紹介した。 今回の「情報セキュリティ勉強会」のテーマは、「日本における情報セキュリティのグローバル・スタンダード化を考える」。ミトニック氏は、現実に世界中で起こっている脅威という視点から「The Art of Deception(騙しの技)」と題して、いわゆるソーシャルエンジニアリング攻撃について、実体験に基づく具体的な事例を挙げながら、易しく解説した。 ミトニック氏によれば、ソー
オランダのTwente大学で、学生らに大学職員のノート型パソコンを盗み出す課題を与えたところ、職員に配布されたパソコン30台はたった60回の試みにして全て盗まれてしまったとのこと(本家/.、University of Twente公式サイト)。 同実験は、Trajce Dimkov教授による、団体組織のセキュリティ対策に関する研究の一環として行われた。ユーザーの調査という名目で任意に選ばれた大学職員30名にノートパソコンを貸し出し、必ずパソコンを机にチェーンで繋ぎ、パスワードロックをかけ、部屋を退出するときにはドアに鍵をかけるよう指示した。一方の学生らには、科学的実験の一環であると説明して職員のパソコンを盗み出す課題を与えた。 パソコンを盗み出すには、「話をデッチ上げて」清掃員や管理人の協力を得られるようにすると上手くいくようだ。例えば技術者の振りをしたり、「指導教授の部屋にパソコンを置き
前回の続き。なるべく一般人向けに書きます。サードパーティCookieとあまり関係のない話も書きます。 http://d.hatena.ne.jp/mala/20111125/1322210819 http://d.hatena.ne.jp/mala/20111130/1322668652 前回までの概要 トラッキング目的のCookieの利用などからサードパーティCookieの利用は問題視されIE6で制限がかけられるもプライバシーポリシーを明示すれば利用できるという迂回手段を用意、しかし今ではP3Pはオワコン化、SafariはサードパーティCookieの受け入れをデフォルトで拒否する設定を採用したが一度受け入れたCookieは問答無用で送信、Mozilla関係者は「殆ど合法的な利用目的はない」と言っていたものの既存Webサイトとの互換性のために変更できず、ブラウザはサードパーティCookie
地下鉄に水が入ってきたら、高層ビルのエレベーターに閉じ込められたら、モノレールが海の上で止まったら・・・・・・ほか 近い将来、首都圏を襲うM8M9大地震。そのとき、どんな場所で揺れに襲われるかは誰にも選べない。「ここでだけは地震に遭いたくない」と思うような状況で被災したら、どうすればよいのか。 水の少ないうちに上を目指す ■地下鉄に水が入ってきたら 首都圏大地震の際、地下鉄では、ゼロメートル地帯にある地表の換気口などから津波の水が浸入する可能性があることは、これまでも取り上げてきた。 だが、換気口以外にも地下鉄に水が入る可能性のある経路は複数ある。 実は、3・11の際には、東京メトロ飯田橋駅につながる地下道に水が流れ出すという事態が発生していた。現場は東西線と南北線・有楽町線の改札間を結ぶ地下通路と商業施設「ラムラ」の入るビル、飯田橋セントラルプラザの接続口だ。同ビル管理部によると、 「こ
ログインID、パスワードを入力し「ログイン」ボタンを押してください。 ※ログインID、パスワードをお持ちでない方は、ご購読申し込みページにてお手続きください。 ※ログインID、パスワードをお持ちの方でもご購読手続きを済ませていない方はログインできません。 ログインID(メールアドレス)
朝日新聞に、「〈ニュース圏外〉密かに続くネット流出 さらす側の本音」なる記事が掲載されている。以前、Winnyなどのファイル共有ソフトを利用しているユーザーが暴露ウイルスに感染、機密情報などを流出させる事件が発生したが、この記事は流出した情報を収集して「晒す」人たちを取材したものだ。 記事によると、「晒す側」の中心メンバーは2、3人で、そのうち2人に取材したという。1人は首都圏に住む50代男性、1人は東北地方の60代男性で、後者は情報流出を流出元に知らせ、「詳細について知りたければ契約を」という形で1件あたり5~15万円程度の収入を得ていたという。 また、この記事では記されていない取材の裏側について、朝日新聞記者の神田大介氏がTwitterで述べている。こちらも興味深い。
「共用パソコンなのにゲームばかりやっている人がいる」と困っている場合は、「実行を禁止するアプリケーションのリスト」を作って登録しよう。例えば、ゲームだけリストに登録して、実行を禁止にするという使い方ができる。 設定するには、管理者権限のあるユーザーでログオンし、スタートメニューから「ファイル名を指定して実行」を選び、「regedit」と入力して「OK」ボタンをクリックする。レジストリエディタが起動したら、以下のキーをたどる。 HKEY_CURRENT_USER→Software→Microsoft→Windows→CurrentVersion→Policies→Explorer 「Explorer」を右クリックして「新規」-「DWORD値」を選び、「DisallowRun」というDWORD値を作成する。「DisallowRun」をダブルクリックして、「値のデータ」に半角数字の「1」を入力し
ネットワークに広がるRLO利用の拡張子偽装手法 こんなにお手軽な、ファイル拡張子の偽装方法が・・・Unicode 制御文字の挿入(RLO) Unicodeで拡張子を偽装された実行ファイルの防御方法 WindowsXP以上全般(Vista含む)、Windows2000のアラビア語インストール環境で起こる問題。かなり昔から、その存在は知られていたのに、今になって広く騒がれるようになりました。 この問題で何が危険かというと、視認による判別がつきにくく、ファイル拡張子で安心していると、トロイやウィルスを暴発させてしまう可能性があるのです。 例えば、「test-txt.exe」があったとします。txtの手前にキャレットを置いて、右クリックで[Unicode 制御文字の挿入]-[RLO Start of right-to-left override]を選択。するとファイル名が「test-exe.txt
第11-34-232-1号 最終更新日:2011年 11月18日 掲載日:2011年 11月 4日 独立行政法人情報処理推進機構 技術本部 セキュリティセンター IPA (独立行政法人情報処理推進機構、理事長:藤江 一正)は、2011年10月のコンピュータウイルス・不正アクセスの届出状況をまとめました。 (届出状況の詳細PDF資料はこちら) 2011年9月、IPAにRLTrapというウイルスの大量の検出報告(約5万件)が寄せられました。このウイルスには、パソコン利用者がファイルの見た目(主に拡張子)を誤認し実行してしまうように、ファイル名に細工が施されています。このような手法は決して新しいものではなく、2006年頃には既に確認されていました。 ここでは、このような手法にだまされてウイルスに感染しないように、ファイル名偽装の手口を解説するとともに、ウイルス感染の被害を未然に防ぐための対策を紹
政府がサイバー攻撃に対する自衛権発動の検討に入った背景には、同盟国の米国が中国への懸念を深めていることがある。 中国政府は否定するが、多くの例で中国の関与が指摘される。 こうした攻撃に自衛権を発動した場合、実力行使の手段をどのように取り、どんな手続きを取るのか。「専守防衛」を掲げる日本は、報復の攻撃力を米軍に依存している。政府は、米国との共同対処を念頭に、外務・防衛当局の日米協議を11年9月から始めた。 米国防総省は同年7月に発表した初の「サイバー軍事戦略」で、外国からのサイバー攻撃を「戦争行為」とみなし、軍事報復を辞さない方針を打ち出した。さらに9月、オーストラリアとの間で、サイバー攻撃の際の共同対処方針を決定。 日本にも「豪州同様のアプローチを構築する機会がほしい」(10月、パネッタ米国防長官)としており、今後、日米共同対処の枠組み作りが進む見通しだ。ただ、サイバー攻撃を戦争行為とみな
無駄にかっこいい動画ですね...デザイナー必見。 米国防省は正式に認めちゃいないけど、Stuxnetはイランの原子炉をオフラインにするためアメリカが(イスラエルの助けを借りて)作ったワームってことでほぼ全会一致オッケーなムードですよね? でもあれが最初見つかった時には余りにも高度で、とても地球人がこしらえたものには思えなかったといいます。 野に放たれたStuxnetを世界で初めて発見したドイツのセキュリティの専門家Ralph Langner氏がNPRに26日(米時間)語っていたのですけど、Stuxnetは氏がこれまで見た中で最も想像を絶するデジタル兵器で、見た「次の瞬間」にはこんなパワフルなもの作れる出どころはひとつしかない、と直感判断で思ったそうです。「宇宙人じゃないなら、もうアメリカしか考えられない」 確かに今はオフラインに実害を及ぼすオンライン攻撃の開発・実装能力に関しては米国が世界
■ spモードはなぜIPアドレスに頼らざるを得なかったか spモードの事故 NTT docomoのスマホ向け独自サービス「spモード」が、今月20日に大規模な事故を起こして、重大事態となっている。 スマホ向けネット接続が不具合 ドコモ 別人のアドレス表示, MSN産経ニュース, 2011年12月20日 ドコモのspモードで不具合、他人のメールアドレスが設定される恐れ, 日経IT Pro, 2011年12月21日 ドコモの「spモード」でトラブル、関連サービスが一時停止, ケータイ Watch, 2011年12月21日 ドコモ、spモード障害で「ネットワーク基盤高度化対策本部」設置, ケータイ Watch, 2011年12月26日 ドコモ 約1万9000人に影響, NHKニュース, 2011年12月27日 ドコモの“メアド置き換え”不具合、影響数や新事象が明らかに, ケータイ Watch,
2011年12月20日に発生したNTTドコモのspモード障害(関連記事)。一部のサーバーが処理能力不足に陥ったことが、なぜ「自分のメールアドレスが他人のものに置き換わる」という通信の秘密にかかわる事故に発展したのか。大きな理由の1つは、メールアドレスが端末固有のIDでなく、端末に振り出されたIPアドレスとひも付いていた点にある。 Android OS端末がいったん3G網に接続したら、3G網から切断しない限り、端末のIPアドレスは変わらない。端末を再起動したり、あるいは3G網からWiFi網に切り替えたりしない限り、IPアドレスが再度割り振られることはない。家庭の固定網に接続したパソコンに近い仕様といえる。 この仕組みによって、Android OSにおけるIPアドレスは、一時的には端末を識別するIDとして使える。NTTドコモのspモードシステムの場合、3G網に接続して電話番号とIPアドレスをひ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く