sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w aircap wlan1
各位 平素は弊社アプリ「英単語アプリ mikan」をご愛用賜り、誠にありがとうございます。 11月27日に弊社アプリ「英単語アプリ mikan」に通知されました内容につきまして、 多くの皆さまにご不快な思いとご迷惑をおかけしましたことを御詫び申し上げます。 通知開封率をあげようとするあまり、不適切な内容の通知を配信してしまいました。 配信直後にユーザーの皆様からご指摘を受け、事態を重く受け止めて配信体制を見直し、 新たに通知の配信ポリシーを策定いたしました。 ・ユーザーを大切にしよう。 ・誰かが不快な思いをしてしまう内容はやめよう。 ・プッシュ通知を受けてよかったと思える通知を送ろう。 今後は上記ポリシーに沿い、よリユーザーの方々に満足いただける通知を配信いたします。 改めまして、今回の件につきまして皆さまをお騒がせしておりますこと、心より御詫び申し上げます。 2017 年 11 月 28
by Alex-501 スマホと連動する女性用大人のおもちゃが密かに使用データを収集していたとして2016年に集団訴訟へと発展しましたが、今度は、「非常に私的なものであるはずの大人のおもちゃが第三者によって自在にコントロールされてしまう」という可能性が報告されました。 Hack a BT Low Energy (BLE) butt plug – Scubarda https://scubarda.wordpress.com/2017/10/17/hacking-a-bt-low-energy-ble-butt-plug/ Security Researchers Hacked a Bluetooth-Enabled Butt Plug - Motherboard https://motherboard.vice.com/en_us/article/ne788b/hackable-bluet
国連の安全保障理事会で、北朝鮮への制裁決議に関わる部門のコンピューターが何者かにハッキングされ、国連が調査に乗り出したことが関係者の話でわかりました。 国連の事務局はハッキングがあったことを安保理のメンバー国に通知するとともに、詳しい調査に乗り出しました。 これについて、安保理外交筋は内部の者しか知りえない名前や情報を使った不審なメールがこのコンピューターに送られてきたとしていますが、具体的な被害は確認されていないということです。 安保理の専門家パネルは、北朝鮮を含むすべての国連加盟国の制裁逃れや決議違反を独自に調査し、安保理に毎年報告書を提出していて、決議の着実な履行を補完する役割を担っています。 安保理外交筋は今回のハッキングは、世界各地で起きている大規模なサイバー攻撃とは形態が異なるとしながらも、北朝鮮の制裁に関する内部情報が狙われていることは重大だとして警戒を強めています。
2019/11/6追記 既にAmazonのApp上から設定項目が削除されてしまった関係上、DashButtonのセットアップ手段がないのでこちらの手法を使うのはかなり厳しいかと思います。 代替のセットアップ手法があれば良いんですが、Amazon側がリセットコマンド返せたりするので多分面倒しかないです。 いずれにしても安くでボタンを買える以外にはメリットがないので、省電力なワイヤレスボタンがほしいってニーズを満たすなら、割高ではありますがAWS IoTエンタープライズボタンあたりを検討したほうが良いかと思います。 少なくとも低消費電力という点はDashButton同様ですし、ローカルで監視掛けなくても良いのでスマートです。 話題のAmazon Dash Buttonを買ってみました。昼過ぎに買えば19時には届いたのでAmazonすげぇなと。 それはさておき、4個も買った理由は500円という値
モデルの押切もえさんなど芸能人の女性ら4人のスマートフォンに不正にアクセスし、メールなどをのぞき見したとして、警視庁は30日、日本経済新聞社のデジタル部門に所属する寺井淳容疑者(29)=東京都多摩市聖ケ丘1丁目=を私電磁的記録不正作出・同供用と不正アクセス禁止法違反の疑いで逮捕し、発表した。「パスワードを突破できることに喜びを感じた」と容疑を認めているという。 サイバー犯罪対策課によると、逮捕容疑は2014年12月、押切もえさんのスマートフォンについて、メールを設定するサイトに不正アクセスし、パスワードを勝手に変更。データ共有サービス「iCloud」(アイクラウド)やメールなどを勝手に見たというもの。また15年10月~今年4月、元NMB48の渡辺美優紀さんら3人のiCloudものぞき見した疑いがある。 押切さんのスマートフォンはソフトバンクと契約しているもので、メールの設定には「My So
防衛省と自衛隊の情報基盤で、駐屯地や基地を相互に結ぶ高速・大容量の通信ネットワークがサイバー攻撃を受け、陸上自衛隊のシステムに侵入されていたことが27日、複数の同省関係者の話で分かった。防衛省が構築した堅固なシステムの不備を突く高度な手法と確認された。詳細な記録が残されておらず、被害の全容は判明していないが、陸自の内部情報が流出した可能性が高い。 複数の自衛隊高級幹部は「危機的で相当深刻な事態だ。早急に再発防止策を講じる必要がある」と強調。一方、情報セキュリティーを担当する防衛省の斎藤雅一審議官は「個別の案件には答えられない」とコメントした。 防衛省は外部接続を制限するなど防御を強化してきたが、今回はそれを上回る高度な手法から国家などが関与した組織的攻撃の疑いが強い。同省は深刻な事態と判断。9月ごろに確知し、直後にサイバー攻撃への警戒レベルを引き上げた。 関係者によると、攻撃を受けた
Miraiボットネットとは Miraiは、2016年9月13日夜、米国のセキュリティジャーナリストBrian Krebs氏のWebサイト「Krebs on Security」に対して行われた大規模なDDoS攻撃に使用されたとして話題になったボットネットです(関連記事)。Miraiは主にWebカメラやルーター、デジタルビデオレコーダーなどのIoTデバイスを踏み台としてDDoS攻撃を仕掛けます。 参考:セキュリティ用語事典:DDoS攻撃 攻撃を受けた後に投稿されたKrebs氏のブログ記事によれば、同サイトを保護していたAkamaiが、ピーク時にはそれまでに経験した最大規模の攻撃の2倍近いトラフィックを観測したそうです。 また、2016年10月21日にTwitterやNetflixなどが利用するDNSサービスへ行われたDDoS攻撃でも、Miraiボットネットが利用されていたのではないかと推定され
セキュリティ研究者が、とても興味深い脆弱性を報告して報奨金をもらった記事が上がっている。 How I Could Steal Money from Instagram, Google and Microsoft – Arne Swinnen's Security Blog プレミアムナンバーという電話上のサービスがある。これは一時期日本で行われていたダイヤルQ2と同等の仕組みを持つサービスで、プレミアムナンバーという電話番号にかけた電話の通話料は、通常より高い。通話料の差分は、電話サービスの提供元に支払われる。 ダイヤルQ2は電話越しに何らかのサービスを提供して、電話料金で利用料を徴収できる、手軽な仕組みだった。その利用例は、投資顧問、アダルト、占い、人生相談、義援金、ダイヤルアップISPなどに利用されていた。ダイヤルQ2自体は2014年に終わったが、海外ではまだ同等の仕組みをもつサービス
2016年6月6日、テレビの有料放送などを不正に視聴できるプログラムを公開したとして17歳少年が逮捕されました。ここでは関連情報をまとめます。 事案タイムライン 日時 出来事 2014年頃 少年が不正視聴プログラムを完成させていた可能性。 2014年12月 B-CASが警視庁へ不正視聴プログラムに関する相談。 2015年6月23日 少年が不正視聴プログラムを公開し、不特定多数が入手できるようにした疑い。 2016年6月6日 少年を不正競争防止法違反の容疑で逮捕。 2016年6月8日 警視庁、佐賀県警が同事案についての発表。 2016年6月27日 東京地検が処分保留で少年を釈放。 事案に関する情報 事案名 不正視聴プログラム頒布による不正競争防止法違反被疑事件 容疑者 佐賀県佐賀市 17歳 無職少年 少年は逮捕後は「事件について語りたくない」として認否は留保している。*1 捜査担当 警視庁サ
2016年6月14日、JTBは同社のサーバーが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。 JTBグループ 2016年6月14日 不正アクセスによる個人情報流出の可能性について 2016年6月14日 Re: Occurrence of Unauthorized Access (魚拓) 2016年6月16日 個人情報流出の可能性があるお客様へのご連絡について 2016年6月17日 「なりすましメール」「フィッシングメール」や「なりすましサイト」にご注意ください JTB提携先 NTTドコモ 2016年6月14日,16日 提携先のJTB社のグループ会社サーバーへの不正アクセスに伴う「dトラベル」の個人情報流出の可能性について (魚拓) (
テレビの有料放送を無料で視聴できるようにする不正なプログラムをインターネットで公開したとして、佐賀市の17歳の少年が不正競争防止法違反の疑いで警視庁に逮捕されました。 テレビの有料放送を見るには、本来、BーCASカードが必要ですが、これまでの調べで、公開されたプログラムをパソコンにインストールして、番組ごとに割りふられている暗号キーを入力すると、有料放送を無料で閲覧できる仕組みになっていたということです。 警視庁によりますと、このプログラムは少年が開発したということで、調べに対し、「弁護士が来るまで事件については話したくない」と認否を明らかにしていないということです。 警視庁は、少年がプログラムを公開していたコンピューターを解析して詳しい実態を調べることにしています。
■ 治外法権のeLTAX、マルウェア幇助を繰り返す無能業者は責任追及されて廃業に追い込まれよ ここ数年、不正送金の被害がインターネットバンキングの法人口座で急増しているという*1。その原因は今更言うまでもなく、Java実行環境(JRE)やAdobe製品の古いバージョンの脆弱性を突いてくるマルウェアである。しかしそれにしても、法人口座を扱うパソコンがなぜ、Java実行環境やAdobe製品をインストールしているのだろうか。インストールしなければ被害も起きないのに……。 その謎を解く鍵が、eLTAX(地方税ポータルシステム)にあるようだ。eLTAXでは、インターネットバンキングの口座を用いた納税ができることから、インターネットバンキング用のパソコンでeLTAXの利用環境も整えるということが普通になっていると思われる。そのeLTAXが、昨日までは、Java実行環境のインストールを強要していた。eL
先日、Buffaloの無線ルータ WZR-450HP にDisplayLink社のUSBグラフィックスアダプターを接続して、PCモニタにshellを表示することに成功したのでそれまでの道のりを紹介しようと思う。 実験記録みたいな感じなので、単にアダプタを接続するためのHowToではないことに注意。とにかく語りたいだけ(笑) この記事の内容は、先日弊社で開催のFULLER エンジニアミートアップで発表した未完成のスライドおよびkosen10sLT #03で発表したスライド(下記)と同一だが、内容を時間の都合で多少端折っていたので、この記事では発表でしゃべらなかった細かい所も詳細に語りたいと思う。 ルータでルータのプレゼンをした話。 ~# 技術解説 from Takumi Sueda www.slideshare.net 事前におことわりしておくが、私は電波法を侵さないよう細心の注意を払いなが
ハッキングの腕を競うコンテスト「SECCON 2015 決勝大会」が、東京電機大学東京千住キャンパス(足立区)で1月30~31日の2日間にわたって開催されました。4人1チームで戦うこの大会に、男の「友利奈緒」(ともりなお)が4人出場したと話題になっています。 友利奈緒(画像は公式サイトより) 友利奈緒は、テレビアニメ「Charlotte」のヒロイン。星ノ海学園の生徒会長を努めており、任意の1人から姿を消せるという“能力”の所持者です。 お前は一体何を言っているんだと言われてしまいそうですが、つまり男性4人で「友利奈緒」のコスプレをして出場したチームがいたというわけです。チーム名は「TomoriNao」で、出場者の登録名は「TomoriNao」「TomoriNao」「TomoriNao」「TomoriNao」。恐ろしいほどの「友利奈緒」推しです。誰が誰だよ。 ハッキングの大会に現れた4人の友
by Peter Dahlgren ユーザーのネットワークに侵入したマルウェアは、侵入した後にさらなる攻撃を仕掛けるためにユーザーのルーターを利用することが多々あります。しかし、Symantecが発見したLinux.Wifatchというマルウェアは、Linuxを搭載する1万台ものルーターに感染しておきながら、悪用ではなくむしろ「デバイスのセキュリティを高める動き」をしていたことがわかりました。 Is there an Internet-of-Things vigilante out there? | Communauté Symantec Connect http://www.symantec.com/connect/blogs/there-internet-things-vigilante-out-there Someone Has Hacked 10,000 Home Routers
(Last Updated On: 2014年12月5日)前回のエントリでイメージファイルにスクリプトを埋め込んで攻撃する方法について記載しましたが、最近イメージファイルにスクリプトを埋め込む事例が話題になったためか ha.ckersにJavaScriptをイメージファイルに隠す方法が紹介されています。 http://ha.ckers.org/blog/20070623/hiding-js-in-valid-images/ <script src="http://cracked.example.com/cracked.gif"> などとXSS攻撃を拡張する手段に利用可能です。サンプルとしてFlickerにJavaScriptを埋め込んだイメージファイルがアップされています。 このイメージファイルは上手く細工しているので画像としても表示され、JavaScriptも実行できます。 Flicke
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く