通信の猫@ID=AO.VTuber.cat @ID_JAPAN_AO 生物系大学から闇落ちした底辺社畜通信インフラ系VTuberのサイエンスオタク。 ニュースや科学ネタやVtuberとか呟く。 たまに猫(社会性フィルター)になります。 #通信にゃーん 【ファンアート】 #あおさんの通信セミナー 【通信技術系】 #進捗報告ですにゃーん 【何かの告知】 youtube.com/channel/UCxsb4…
人気アクションRPG「原神」のアンチチートシステムが、ウイルス対策ソフトウェアの無効化やランサムウェア攻撃に悪用されていたことが分かりました。この攻撃は「原神」のゲームやサービスとは無関係に行われているため、「原神」をインストールしていなくても標的になると報じられています。 Ransomware Actor Abuses Genshin Impact Anti-Cheat Driver to Kill Antivirus https://www.trendmicro.com/en_us/research/22/h/ransomware-actor-abuses-genshin-impact-anti-cheat-driver-to-kill-antivirus.html Hackers abuse Genshin Impact anti-cheat system to disable an
カレント・アフェアーズより。 カリフォルニア大学バークレー校のニコラス・ウィーバーは、何年も間、暗号通貨を研究してきた。彼は、それは大惨事に終わる恐ろしい考えだと考えている。 高価なスーパーボウルの広告で誇大宣伝されたにもかかわらず、暗号通貨は今、難しい局面を迎えている。ニューヨークタイムズは、「暗号通貨の世界は今週、実験的で規制されていないデジタル通貨のリスクを図式化した売り浴びせで完全にメルトダウンした」と報じる。暗号通貨の最も声高な懐疑論者の1人は、国際コンピュータ科学研究所の上級スタッフ研究員で、カリフォルニア大学バークレー校のコンピュータ・サイエンス学科の講師であるニコラス・ウィーバーである。ウィーバーは長年にわたって暗号通貨を研究してきた。カレント・アフェアーズの編集長ネイサン・J・ロビンソンとの対談で、ウィーバーは、大いに注目されているこの技術に反感を持って見ている理由を説明
Malwarebytesは2022年5月10日(米国時間)、「APT34 targets Jordan Government using new Saitama backdoor|Malwarebytes Labs」において、「Saitama」と呼ばれる新しいバックドアを利用したサイバー攻撃を確認したと伝えた。同社はこのサイバー攻撃が「APT34」として特定されている持続的標的型攻撃(APT: Advanced Persistent Threat)グループによるものと分析しており、ヨルダン外務省の政府関係者を標的としていると説明している。 APT34 targets Jordan Government using new Saitama backdoor|Malwarebytes Labs このバックドアは使われているファイルパスから「Saitama」と呼ばれており、有限状態マシンとして実
最新のテクノロジーを備えたスマホのカメラは、景色を撮ったり、自撮りをする以外にも、隠しカメラを検出できることが明らかになった。 これを可能にするのは、最新のスマホに搭載されているToF(Time of Flight)センサーだ。ToFセンサーは、レーザーを物体に照射し、反射して戻ってきた反射光を分析することで撮影した画像の深度を計測し、カメラの設定を最適化している。アップルはiPhone12とiPhone13のProモデルにこのセンサーを搭載しており、サムスンはGalaxy S20+に搭載した。 シンガポール国立大学と韓国の延世大学の研究チームは先日、スマホのToFセンサーを用いて隠しカメラを発見するテクノロジーについての論文を発表した。レーザーがカメラのレンズに当たると、通常とは異なる反射が発生するが、研究者らはこの特性を利用し、隠しカメラを約90%の確率で検出する LAPD(Laser
電子決済サービス「PayPay」のアプリを悪用し、決済が完了したように見せかけて商品をだまし取ったとして、飲食店経営者の男が逮捕されました。 「ペイペイ!」 この音を利用して、今回の事件は起きました。詐欺の疑いで逮捕された飲食店経営者の高橋拓也容疑者(31)は去年8月、埼玉県三郷市内のディスカウントショップで実際には代金を支払っていないにもかかわらず、電子決済サービス「PayPay」で支払ったように見せかけ、食料品などおよそ8200円相当をだまし取った疑いがもたれています。 「PayPay」で支払う際、客がスマートフォンで店のQRコードを読み取ったうえで購入額を入力し「支払いボタン」を押すと、決まった「決済音」が鳴って支払いが完了しますが、高橋容疑者は「支払いボタン」を押さず、あらかじめ用意していた「決済音」をスマホで鳴らし、支払ったかのように見せかけていました。 警察によれば、店側は決済
7年前から指摘してきたのに 今回、朝日新聞・峯村健司さんらの報道で明らかになった、⽇本国内で最も利⽤されているSNS「LINE」の個⼈情報が、⽇本国外である韓国のサーバーに暗号化されていない無防備状態格納されており、しかも再委託先の中国企業などがアクセス可能な状態だったという事件は、第一級の情報漏洩事案である可能性があり、安全保障上、極めて重大な損失を日本の国家・社会に与えかねないものだと認識しています。 筆者は、LINEが設立に関与した一般財団法人情報法制研究所の事務局次長と上席研究員を兼任し、また、日本の個人情報保護の枠組みについて研究を行ってきました。 本件LINEの事件についても知り得る立場にあり、2014年ごろからこの問題について警鐘を鳴らしてきたつもりではありましたが、今回の一連の報道でようやく広く国民の知るところとなり問題視された件については、安堵と同時に忸怩たる気持ちを抱き
新潟県の中学生が学校の教員用のサーバーに不正にアクセスし、自分の成績表を改ざんしたとして書類送検されました。調べに対し「親によい成績を見せたかった」などと話しているということです。 警察によりますと、男子生徒はことし9月から10月にかけて、学校の教員用のサーバーに不正にアクセスし、自分の成績表を改ざんしたなどとして、不正アクセス禁止法違反などの疑いが持たれています。 捜査関係者によりますと、学校で使っていたタブレット端末の教員用サーバーのパスワードを事前に入手したうえで、スマートフォンから遠隔操作用のアプリを使って、アクセスしていたということです。 調べに対し「親によい成績を見せたかった」などと話しているということです。
電車で通勤・通学する人たちを悩ませている痴漢の被害。どこで多発しているのか、スマートフォンの地図上で示して「見える化」し被害を防ごうというアプリが開発され、話題になっています。 使い方はいたってシンプルで、痴漢や盗撮、つきまといなどの被害にあった時やそれを目撃した時に、アプリや専用のウェブサイトにアクセスして「被害にあった」「痴漢をみた」といった表示をタップするだけです。 アプリやサイトがその位置情報を取得し、地図上の最寄りの駅に被害の情報が表示される仕組みです。 被害の情報は8月のサービス開始以降、これまでに起きた被害の件数が数字で表示され、利用者は地図を見ればどの駅の周辺で被害が多発しているのかが分かります。 被害を数字で「見える化」することで、多発している場所をできるだけ避けてもらうのがねらいです。 インターネット上では「普及して告発のハードルが下がるといい」「匿名で報告できるのめっ
社会の不都合や不条理が生み出した"ラベル"”被害”生きづらさに対して声を上げるプラットフォームキュカでは、このたび痴漢レーダー(ChikanRadar https://chikanradar.qccca.com)をリリースしました。 日本の”chikan" 今年5月、Twitterで、痴漢されたら「安全ピンで刺す」は正当防衛か傷害罪か?大論争となり、文具大手のシヤチハタが「痴漢撃退用スタンプ」の開発を表明しました。 いつまで、日本はこの社会問題を自衛に任せるのでしょうか? 海外メディアでは、「chikan」という単語まで使われている不名誉さです。 痴漢事犯は、3,500件程度で推移(微減)しており、盗撮は3,000件強発生のうち駅構内が30%超えと多くを占めている。 しかしながら、キュカで行ったの痴漢被害のアンケートでは、被害を受けた方の内、10%程しか通報されていない。 通報しない理由と
クリックすると同じ画面が表示され、消えなくなる不正なプログラムのアドレスをインターネットの掲示板に書き込んだとして、13歳の女子中学生が兵庫県警に補導されました。 補導されたのは、愛知県刈谷市に住む中学1年生の13歳の女子生徒で、警察によりますと、インターネットの掲示板に、不正なプログラムのアドレスを書き込んだ疑いがもたれています。 このプログラムでは、クリックすると、画面の真ん中に「何回閉じても無駄ですよ〜」という文字や、顔文字などが表示され続けるよう設定されているということです。 書き込みを見つけた警察が、インターネットの接続記録を調べ、4日、補導しました。 また、同じアドレスを別の掲示板に書き込んだ疑いで、山口県の39歳の無職の男と鹿児島県の47歳の建設作業員の男のそれぞれの自宅も捜索しました。 今後、書類送検する方針です。 警察によりますと、3人に面識はなく、それぞれネット上の別の
警視庁に摘発された指定暴力団組員の男が無料通信アプリ「LINE」(ライン)上で使える「LINEスタンプ」という画像アイテムを自作し、オンライン上で販売した疑いがあることが19日、関係者への取材で分かった。スタンプは一般の利用者向けに販売されており、警察当局は暴力団が若者らに浸透しているラインに目をつけ、新たなシノギ(資金獲得活動)としている可能性があるとみて警戒を強めている。 関係者によると、ラインスタンプを自作、販売したとみられるのは住吉会系3次団体に所属する40代の男。警視庁に平成30年3月ごろ、知人男性から100万円を脅し取ったとして恐喝容疑で逮捕されている。 スタンプは複数の種類があり、短髪の男性の画像に「アニキと一緒です」「本部です」「若いのを行かせます」といったメッセージが添えられているほか、携帯端末を見つめる男性の画像に「ヘッドに確認して」「本部は誰が泊まるの?」などの文言が
海外サイトAnandTechは、Huawei端末がベンチマークテスト実行中に異常な性能向上と発熱が起きることを発見。3DMarkを提供するULは、P20 / P20 Pro / Nova 3 / Honor Playをベンチマークテストから削除しました。 過去にはSamsungやOnePlusもベンチマーク詐欺を行ったことがありますが、いずれも発覚後反省し、SamsungとOnePlusはそのようなことをもう行っていないはずです。 Huaweiは本件について、人工知能が負荷のかかるアプリを判別してブーストしている、などと弁解。ユーザーが任意にオンにできるブーストモードとして実装し直すと声明していました。 この説明は本当なのか?ULの行ったテストでは、公式配布されているベンチマークではブーストが掛かり、内部バージョンのベンチマークアプリではブーストが掛からなかったとしており、AI判断によるブ
By Marco Verch 仮想通貨Bitcoin(ビットコイン)からハードフォークで誕生したアルトコインの1つである「Bitcoin Gold(ビットコインゴールド:BTG)」が、51%攻撃と呼ばれる攻撃を受けて、仮想通貨取引所が多額の損失を被るという事件が発生しました。 Bitcoin Gold Hit by Double Spend Attack, Exchanges Lose Millions https://www.ccn.com/bitcoin-gold-hit-by-double-spend-attack-exchanges-lose-millions/ 「51%攻撃」は、悪意のある仮想通貨マイナーの個人やグループがネットワーク全体の採掘速度の50%以上を支配することで取引を乗っ取り、不正な取引を可能にしてしまうというもの。これは、「最も長いブロックチェーン中の取引が正しい
不正なGoogle Chromeの拡張機能によりページが書き換えられ、総額500万円分の仮想通貨が盗み取られる Google ChromeやFirefoxなどのウェブブラウザは、ブラウザの機能を向上させるために第三者が開発した自作のソフトウェアをブラウザ内で動作させる「拡張機能」「アドオン」などの仕組みを備えています。 今月3日、Chromeの拡張機能マーケットプレイス「Chromeウェブストア」において、「ドテンくる」という名前で配信されていた拡張機能が、利用者の仮想通貨を窃取する不正なコードを埋め込んでいたことがユーザーの報告で明らかになりました。 ドテンくる これは詐欺です bitflyer bitmexの全サイトの自分のデータの読み取りと変更 と、いう内容が含まれており 送金のアドレスが書き換わってる事例が何件か発生。 入れてる人は即座にアンインストール推奨&確認お願いします rt
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く