タグ

ブックマーク / security.srad.jp (2)

  • To:欄を使ったプライバシポリシ変更通知メールの一斉送信でメールアドレス漏えい | スラド セキュリティ

    広告やスクリプトによるユーザー追跡をブロックするツールを提供しているGhosteryが、複数の顧客に送信するメールにおいて送信先メールアドレスをBcc:ではなくTo:で指定するというミスをしてしまったようだ。その結果、多数のメールアドレスが記載されたメールが顧客に届く事態となった(BleepingComputer、ScanNetSecurity)。 一括送信メールでBcc:ではなくTo:を利用してしまったためのトラブルはよく聞く話ではあるが、今回の件は送信されたメールが欧州の一般データ保護規則(GDPR)対応のための個人情報ポリシー変更通知メールであり、メール内には個人情報保護のための対応を済ませたなどと記載されていたことから話題となっている。 このメールはなんらかのバッチ処理で送信されたようで、各メールのTo:欄には500件のメールアドレスが入力されていたという。Ghosteryはこれに

    U1and0
    U1and0 2018/06/12
    運営「個人情報保護のための対応を済ませたよー」←済ませられてない
  • 大手メーカー製の植え込み型神経刺激装置、攻撃者によるプログラム書き換えやデータ読み取りが可能な問題 | スラド セキュリティ

    3月のCODASPY 2018で発表された論文なので旧聞となるが、パーキンソン病に対する脳深部刺激療法などで用いられる植え込み型神経刺激装置で、攻撃者がプログラムを書き換えたり、データを読み取ったりすることが可能な問題が発見されたそうだ(論文: PDF、 The Registerの記事)。 無線通信機能を備える植え込み型医療機器(IMD)では、主にプロプライエタリーなプロトコルを用いて通信を行う。研究グループではノートPCとUSBデータ収集(DAQ)デバイス、簡易な自作アンテナの組み合わせで、大手IMDメーカー製の広く使われている植え込み型神経刺激装置の通信内容を解析。通信には認証も暗号化も使われておらず、ブラックボックスアプローチでプロトコルのすべてをリバースエンジニアリングすることに成功したという。 解析結果を用いれば、植え込み型神経刺激装置と装置のプログラマーとの間で送受信されるデー

  • 1