あらゆるモノがネットにつながる「IoT」の波に国内の工場が乗り遅れている。原因の一つはサポートの切れた「老害パソコン」が数十万台規模で稼働していること。生産設備と密接に絡み、更新すると予期せぬ停止を引き起こすリスクがある。だが放置したままではサイバー攻撃の標的になりかねず、対策が急務だ。千葉県松戸市のパソコン修理専門店「ピーシーエキスパート」には、全国各地から旧型パソコンの修理依頼が押し寄せる
あらゆるモノがネットにつながる「IoT」の波に国内の工場が乗り遅れている。原因の一つはサポートの切れた「老害パソコン」が数十万台規模で稼働していること。生産設備と密接に絡み、更新すると予期せぬ停止を引き起こすリスクがある。だが放置したままではサイバー攻撃の標的になりかねず、対策が急務だ。千葉県松戸市のパソコン修理専門店「ピーシーエキスパート」には、全国各地から旧型パソコンの修理依頼が押し寄せる
テキストファイルは開いても安全――。情報セキュリティの常識だ。ところが、その常識が覆された。テキストファイルの一種であるCSVファイルを使った標的型攻撃が国内で確認されたのだ。CSVファイルを開いただけでウイルス(マルウエア)に感染する恐れがある。CSVファイルも危ないファイル形式の一つだと認識すべきだ。 CSVファイルとは、表の要素などをカンマや改行を使って記述したテキストファイルのこと。CSVはComma Separeted Valueの略である。ファイルの拡張子はcsv。CSVファイルの中にはテキストの情報しかない。 だが、拡張子がtxtなどのテキストファイルとは大きく異なる点がある。初期設定(デフォルト)でExcelと関連付けられている点である。Excelをインストールすると、ユーザーが設定変更しなければ、CSVファイルが関連付けられる。つまり、CSVファイルをダブルクリックするな
静岡県警裾野警察署(同県裾野市平松)が民間業者に委託している清掃業務で、作業員のほとんどが登録の名簿とは別人だったことが16日、署への取材でわかった。それぞれ登録上のネームプレートをつけ、署員による点呼の際にもなりすまして返事をしていたという。 問題が発覚したのは13日に行われた定期清掃業務。身元が確認できない人物の出入りを防ぐため、署は事前に請負業者から作業員名簿の提出を受けていたが、実際に作業していた10人のうち8人が別人だった。下請けや孫請けの作業員とみられるという。 署によると、作業員らは刑事、交通各課や署長室のほか、金庫のある会計課内にも立ち入っていた。作業開始前には担当署員が点呼をとったが、全員が名簿上の名前で返事をしていたという。作業終了近くになって、署員が予定になかった身元確認を実施したところ事態が発覚した。 さらに点呼時に作業員は9人だったが、終了時にはいつの間にか10人
隣人の無線LANのパスワードを解読して使ったことが電波法違反にあたるかが争われ、東京地裁が4月に無罪判決を出したことに絡み、総務省は12日、「同様の事例は電波法違反にあたる」との見解を示した。パスワードの解読のために通信を傍受して悪用することが、電波法が禁じる「無線通信の秘密の窃用(盗んで使うこと)」にあたるという。 裁判では、パスワードそのものが通信の秘密にあたるかどうかが争われた。判決は、パスワードは通信されていないため通信の秘密にあたらないと判断され、電波法上は無罪とした。 総務省によると、今回解読されたのは「WEP」という古い方式の暗号で、解読する機器が出回っているという。利用者のパソコンなどが無線LAN機器に送っている通信を傍受し、それを複製して無線LAN機器に送ることでデータを入手、これを分析してパスワードを解読する仕組みだ。 この行為は電波法109条第1項に違反し、1年以下の
ブログタイトルの主語が大きいのはネタですからね。身の回りで生体認証に嫌われることが2件ほど連続しただけです。断っておかないと、ごちゃごちゃ言う奴がいるから。 メインバンクとして、某メガバンクを使っている。最初に口座を開いた時は、地元に本店のある地銀みたいな一応都銀だったが、何度かの合併再編を経てそうなった。いらんことだが今にして考えると、あっこいつもイメージカラーが赤系統だな。何の役にも立たない気づきだけど。 何年か前から、そこのATMに必ず手のひら静脈認証機がつくようになった。他人事だと思っていたが、何かの折に、生体情報を登録するとATMによる引き出しや資金移動の上限額が二倍になることを知った。年に一、二度、百万円をちょっと超すくらいの資金移動をする機会があるので、資金移動の上限額が百万から二百万になると、窓口を使わなくて済むから便利そうだと思った。 言っときますが、個人で百万というと大
インターネット販売で合鍵を作り、女性宅に侵入したとして男が逮捕された。鍵の番号やメーカー名をもとに、実物なしに複製していたという。同じような被害に遭う恐れはだれにもあるのか。 事件が起きたのは、松山市の住宅街に立つマンションの一室だった。9月10日午後9時20分ごろ、一人暮らしの女子大学生(20)が帰宅すると、閉めたはずの玄関ドアの錠が開いていた。 女性と鉢合わせになった男は逃走。愛媛県警松山東署に約1時間後に愛媛大学医学部付属病院の契約職員の男(44)が自首し、住居侵入の疑いで逮捕された。「合鍵を使って侵入した。私生活を見たかった」と供述したという。 女性は合鍵を作ったり、他の人に渡したりした覚えはないという。なぜ男は侵入できたのか。 松山東署によると、男は事件前…
かなた/たなか← @kanata_am_0718 【楽天ID乗っ取り事件まとめ】 昨日夕方、見知らぬ送り主からの不在票がポストに入ってた ↓ どういうものかわからないので再配達申し込んだ ↓ 翌朝配達員が持ってきたが心当たりがないので受け取らず確認のサインだけした ↓ 送り主の名前を調べて電話した (続く 2015-12-28 20:55:00 かなた/たなか← @kanata_am_0718 【楽天ID乗っ取り事件まとめ②】 送り主「あなたの名義で注文されてますね」 私「心当たりないです」 送り主「じゃあ楽天のIDが乗っ取られている可能性がありますね」 ↓ 楽天にログインしようもパスワードが認識せず、秘密の質問からログインできた (続く 2015-12-28 20:56:14 かなた/たなか← @kanata_am_0718 【楽天ID乗っ取り事件まとめ③】 楽天の注文履歴に10万以上す
東京五輪の組織委が送信したメールで、旧エンブレムに応募していたデザイナー100人のメアドが流出。BCCにすべき宛先を誤ってTOで送信していた。 2020年東京五輪・パラリンピックの組織委員会が、白紙撤回された旧エンブレムの選考に応募したデザイナー100人のメールアドレスを流出させていたことが分かった。12月21日午前に応募者に一斉送信したメールで、担当者が誤って全員に「TO」で送信したため、全員分のアドレスが分かるようになっていた。組織委は「誠に申し訳ない」と謝罪している。 旧エンブレムは、指定のデザイン賞を複数回受賞している実績を条件として募集。104作品(海外4作品含む)の応募があり、アートディレクターの佐野研二郎氏の作品が選ばれた。応募者名は公表されていなかった。 メールは、応募者のうち日本人100人に送られたもので、旧エンブレム選考過程について外部有識者による調査結果などを報告する
……以上あーる。 @ryo_mah この本の購入履歴を入手すれば一財産が手に入るぞ!\( 'ω')/ンバッ ←やめろ 冗談はともかくマジで窃盗団の手先にしか思えないんだけど。これで実際に被害が出たらコイツは責任取れるの? >スマホ暗証番号を「8376」にした時から運命は変わる 2015-11-22 10:55:46
11 August 2014: はてなのサポートから連絡がきた。 いつもはてなをご利用いただきありがとうございます。 ご指摘いただきました件につきまして、ただいま対応を検討しております。 第三者に悪用される可能性もございますので、 もし、脆弱性を確認された場合には、先に弊社にご連絡いただき、 脆弱性が修正されるまで、ブログなどで詳細を公開されないようご協力いただけますと幸いです。 もしなにかご不明な点などございましたらご連絡ください。 どうぞよろしくお願いいたします。 しかしサポートにはこの記事のURLしか送っていないし、既に(一部ユーザによるDDoSも含めて)89656のスターがつくほど閲覧されているので、この記事を消してもしょうがない。よって、このまま放置する。読者は修正されるまで、決して悪用しないでほしい。 テスト RSSで見てる人は直接開いてください はてブで指摘があったが、このペ
韓国国情院がLINE傍受 仮想空間はとうに戦場。国家の「傭兵ハッカー」たちが盗み、奪い、妨害し、破壊する無法地帯で、日本も巻き込まれた。 2014年7月号 BUSINESS [サイバー戦争の「臨界」] 5月下旬、官邸内に衝撃が広がった。韓国の国家情報院(旧KCIA)が、無料通話・メールアプリ「LINE」を傍受し、収拾したデータを欧州に保管、分析していることが明らかになったからだ。韓国政府のサイバーセキュリティ関係者が、日本の内閣情報セキュリティセンター(NISC)との協議の場であっさり認めた。システムに直接侵入するのではなく、通信回線とサーバーの間でワイヤタッピング(傍受)するから、「通信の秘密」を守る法律がない韓国側は悪びれない。だが、LINEの登録ユーザー4億人余のうち日本人は5千万人。その通話データなどが韓国にすべて送られ、丸裸にされているのだ。 「指名手配」隣国ハッカーの脅威 それ
えー、今日も朝からすごい展開になっておりました、PC遠隔操作事件でした。 あたくし、午前中に必死に用事を片づけて、もちろん記者会見に駆けつけたのですが、片山氏が行方不明のままの記者会見でした。 警察発表によりますと、「16日の裁判よりも前に、都内の河川敷で不審な行動をとっているのが捜査員に目撃され、片山被告がいた場所にスマートフォンが埋められているのが見つかったという。さらに、このスマートフォンを解析したところ、真犯人を名乗るメールのアドレスの痕跡があったという。」 さて、こう見ると、片山氏が真犯人であったことは疑いがないように見えます。 が、果たしてそうでしょうか? 実は、これ自体がツッコミどころ満載なのです。 それについては、満員電車状態の司法記者クラブの中で、逐次、ツイートしていましたし、記者会見の後の佐藤弁護士のぶら下がりインタビューの中で突っ込み、佐藤弁護士の同意も得たのですが、
By Chris Christner IT企業Kaspersky Labのユージン・カスペルスキーCEOは、国際宇宙ステーション(通称ISS)がロシア人宇宙飛行士によって持ち込まれたUSBメモリからマルウェアに感染していたことをIBTimes UKのインタビュー内で明らかにしました。 International Space Station Infected With USB Stick Malware Carried on Board by Russian Astronauts - IBTimes UK http://www.ibtimes.co.uk/articles/521246/20131111/international-space-station-infected-malware-russian-astronaut.htm カスペルスキー氏は、ISSがマルウェアに感染した時期、お
新規で立ち上げる某中小企業サイトのネットショップ機能について、タイトル通りのセリフを言われて、ここ最近気が重かった。 そういう感覚で自前のネットショップをやるのはセキュリティ上明らかにまずい。 この件のことを考えていると、顧客情報流出したらどうしようとか、管理者アカウントを乗っ取られたらどうしようとか、そもそもそんな危険なサイトを作るのはインターネット全体に対する裏切りなんじゃないのかとか、いろいろ悩んでしまい、胃が痛くて仕方がなかった。 そんなタイミングで、yahooショッピング出店料無料化のニュースが流れたのはすごいラッキーだった。 先方はどうやら、出店料や維持費が払えないため、自前でネットショップをやろうと思ったらしくて、ヤフーの変更について話したら「その条件ならばヤフーでやりたい」と即座に方向転換することが決定した。 yahooでやってくれるならば、パスワードは最低6桁必要になる。
ブログ このブログは非公開に設定されています。 (Access forbidden) 他のブログを探す ブログランキング(共通のジャンル) 1 裏ピク 2 マブい女画像集 女優・モデル・アイドル 3 放送事故★お宝エロ画像村まとめ 4 エロ画像まとめ えっちなお姉さん。 5 AV女優2chまとめ ヘルプ インフォメーション リクエスト 利用規約 障害情報 FC2ブログについて FC2の豊富な機能 スマホからもブログ投稿 有料プラン アルバム機能 おすすめブログ テンプレート一覧 マガブロ マガブロとは? マガブロランキング マガブロの書き方 マガブロアフィリエイト サポート ヘルプ インフォメーション リクエスト 利用規約 障害情報 アプリでもブログ投稿 FC2トップ お問い合わせ 会社概要 プライバシーポリシー 著作権ガイドライン 広告掲載 Copyright(c)1999 FC2, I
2013年08月05日17:33 【アメリカ】ネットで圧力鍋を検索したら警察が家宅捜索に来た! 海外の反応。 カテゴリアメリカ関連 アメリカはネット監視社会!? アメリカ人「ネットの履歴を勝手に調べるとかそんなことが許されていいのか!?」 米国:圧力釜はテロリズムの疑い!? 米国人主婦がインターネットで圧力釜を注文したことで、家に警察が押しかける騒動があった。 「ガーディアン」紙が伝えたところによれば、ミシェル・カタラノさんが圧力釜をインターネットで探していたところ、3台から4台のジープに乗った6名の警官がやってきたという。 了承を得た上で家宅捜索を行い、圧力釜があるかどうか問いただされた。 炊飯器があることを知った警官たちはそれで爆弾が作れるかどうか聞いてきたという。 警官たちはインターネット上でのミシェルさんの検索履歴に基づいて捜索を行ったという。 その中には「圧力釜の爆弾」および「リ
米国のセキュリティ会社であるTrustwaveは8月1日、LIXILが提供するAndroid向けトイレ操作アプリ「My SATIS」にハードコード化されたBluetooth PINの脆弱性が見つかったと発表した。 脆弱性は、同社が販売中のトイレ「SATIS」と連携を行うために利用されているBluetoothのPINコードが「0000」固定で設定されているというもの。 この脆弱性を利用することにより、攻撃者は「My SATIS」をダウンロードするだけで、任意の「SATIS」トイレを制御できるようになる。 そのため攻撃者は、トイレ利用者が予期しないタイミングでトイレのフタを開け閉めすることができるほか、ビデや空気乾燥機能のオン/オフも可能となるという。
検察が、片山祐輔氏の犯人性についての主張を明らかにするとしていた7月10日午後5時過ぎ、主張を書いた書面が提出され、弁護人に請求証拠が開示された。それを受けて記者会見した弁護人は、「片山さんと犯行を直接結びつける物的証拠は全くなかった」と強調した。これまで、片山氏が猫に首輪をつける場面のビデオ映像があるとか、片山氏が以前使っていたスマートフォンから犯人が送りつけたのと同じ猫の写真が復元されたなど、決め手となる物証があるという報道が何度もなされてきたが、開示された証拠の中には、そうしたものはなかった、という。 会見する佐藤博史弁護士ただ、検察側は、片山氏が犯人とみて矛盾しない、あるいは片山氏が疑わしく思えるような間接証拠をいくつも出している模様だ。そうした証拠を積み重ねることで、有罪の心証を形成しようという作戦なのだろう。 江ノ島の猫に首輪は誰が…たとえば、江ノ島については、1月3日午後2:
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く