セブン&アイ・ホールディングス(HD)は、スマートフォン決済サービス「セブンペイ」を9月末で終了する方針を固めた。1日午後に都内で開く記者会見で発表する。同サービスは7月1日から始めたが、何者かに不正利用される事件が発生。セキュリティー対策には時間がかかり、信用回復も難しいことから撤退を決めた。9月末でサービスを終了し、10月1日以降、残高が残っている利用者には返金対応する。IT(情報技術)や
2019年7月31日、本田技研工業の従業員のメールアドレスや内部ネットワーク、PCに関連するElasticsearchデータベースが露出していたとして、対応の顛末が発見者により公開されました。この問題は本田のセキュリティチームに伝えられ、問題は解消されているとのことです。ここでは関連する情報をまとめます。 問題の発見者 Justin氏の報告 Honda Motor Company leaks database with 134 million rows of employee computer data https://t.co/IN9IESN0Ae— Justin (@xxdesmus) 2019年7月31日 Justin氏はクラウドフレア社 Trust & Safety担当のディレクター。 何が問題であったか 本田技研工業の従業員の名前やメールアドレス、連絡先の情報、同社内部の端末やネ
■ 懸念されていた濫用がついに始まった刑法19章の2「不正指令電磁的記録に関する罪」 序章 昨日の読売新聞朝刊解説面に以下の記事が出た。 [解説スペシャル]ウイルスか合法技術か 他人のPC「借用」 仮想通貨計算 サイトに設置 摘発相次ぐ, 読売新聞2018年6月9日朝刊 「まさか違法とは……」。こううなだれる首都圏のウェブデザイナー(30)は今年3月、横浜地検にウイルス保管罪で略式起訴され、罰金10万円の略式命令を受けた。自分の運営する音楽サイトに昨秋、「コインハイブ」と呼ばれるコインマイナー用のプログラムを設置したところ、これがウイルスと判断されたのだ。 (略)昨年末から神奈川や宮城、栃木、茨城県警など全国の警察が捜査を開始。これまでに確認できただけで5人のサイト運営者がウイルスの供用や保管などの容疑で捜索を受け、既に略式命令を受けたケースもある。(略) 略式命令を受けたウェブデザイナー
5. • その暗号技術がどのぐらい安全かを表す大雑把な指標 • nビットセキュリティは2 𝑛 回攻撃が必要 • 1回あたりの攻撃コストはあまり気にしない • 𝑂 2 𝑛 という表記 セキュリティビット 𝑛 直線 :𝑂(𝑛) 3次関数 : 𝑂(𝑛3 ) 指数関数 : 𝑂(2 𝑛) 𝑂(log 𝑛) 5 / 21 6. • 第二原像計算困難性(弱衝突耐性) • 𝑚1に対して𝐻 𝑚2 = 𝐻 𝑚1 となる𝑚2 ≠ 𝑚1が分からない • 同じじゃなくてもいいから何か一つ見つけるのが困難 • 𝑂(2 𝑛 )回トライ ; nビットセキュリティ • 衝突困難性(強衝突耐性) • 𝐻 𝑚1 = 𝐻(𝑚2)となる𝑚1 ≠ 𝑚2を見つけるのが困難 • 𝑂(2 𝑛/2 )回トライ ; 𝑛/2ビットセキュリティ • 第二原像を見つけるのは単なる衝突より2
全国17都府県のコンビニの現金自動預け払い機(ATM)約1400台で今月15日、偽造クレジットカードとみられるカードが一斉に使用され、総額約14億4000万円が不正に引き出されていたことが捜査関係者への取材でわかった。 約2時間半の間に、100人以上の犯人グループが各地で引き出したとみられる。南アフリカの銀行から流出したカード情報が使用されており、警察当局は背後に国際犯罪組織が関与しているとみて、海外の捜査機関と連携して捜査を進める。 捜査関係者によると、不正に現金が引き出されたのは、東京、神奈川、愛知、大阪、福岡など17都府県のコンビニに設置されたATM。日曜日だった15日の午前5時過ぎから8時前までの約2時間半の間に、計14億4000万円が引き出された。
Insecamというおかしなサイトが話題。世界中の無防備なWebカメラを覗き見ることができる。 メニューから「メーカー」「国」「場所」を選べる仕様 http://www.insecam.org/ (自己責任で) 日本ではPanasonic製のカメラが覗き見られているもよう。中には銭湯の脱衣所などもあり、セキュリティー意識の低さが物議に。 Insecamというおかしなサイトが、世界中の無防備なWebカメラ73000台を表示できる、と豪語している。 その多くはCCTVやシンプルなIPカメラだが、それらに共通しているのは、一般的にアクセス可能なネットワークポートへストリーミングされていることと、デフォルトのパスワードをそのまま使っていることだ。だから誰でも、Webをクロールするロボットなどを使って、単純に”admin/admin”とタイプし、そのストリームにアクセスできる。 わざわざ弱いパスワー
1.ジュンク堂書店が顔認証データを万引き犯をとらえることに利用 少し前に、池袋などに店舗をかまえる書店大手のジュンク堂書店に関して、つぎのような興味深い記事が日経新聞に掲載されていました。 ・万引き常習犯の来店、顔認証で自動検知 ジュンク堂書店 生体情報は仕事を変える|日本経済新聞 ■関連するブログ記事 ・防犯カメラ・顔認証システムと改正個人情報保護法/日置巴美弁護士の論文を読んで ・補足:ジュンク堂書店の来店客すべての顔認証データの無断取得について ・プライバシー権からジュンク堂書店が来店者に無断で顔認証データを取得していることを考える この記事によると、ジュンク堂書店は池袋の店舗を訪れた来店客すべての顔を、防犯カメラで撮影し、撮影するだけでなく、その画像をもとにサーバーに装備された「顔認証エンジン」により数値化された「顔認証データ」を作成し、さらに、サーバー内に格納されている、万引き常
(報道発表資料) 2015年9月14日 世界で初めて、誤り率監視の不要な量子暗号実験に成功 ~波束の収縮に基づいた新原理による手法を実証~ 日本電信電話株式会社(東京都千代田区、代表取締役社長:鵜浦博夫 以下、NTT)と東京大学大学院工学系研究科(東京都文京区、総長:五神 真)は共同で、光子伝送の誤り率監視を行うことなしに安全性を確保する量子暗号を世界で初めて実現しました。 本成果は、総当たり差動位相シフト(round-robin differential phase shift: RRDPS)方式と呼ばれる量子暗号方式を実験により実証したものです。この結果により、不確定性原理に基づく従来の方式と異なり、波束の収縮(※1)を安全性の原理とした量子暗号を世界で初めて実証することができました。本実験により、従来方式で必須とされてきた送信者と受信者との間での定期的な誤り率監視が不要な量子暗号が実
2015年6月1日、職員PCがマルウェアに感染したことにより、情報漏えいが発生したことを日本年金機構が発表しました。ここでは関連情報をまとめます。 公式発表 日本年金機構 2015年6月1日 (PDF) 日本年金機構の個人情報流出について 2015年6月3日 (PDF) 個人情報流出のお詫び - 日本年金機構 理事長 水島藤一郎 (平成27年6月2日) 2015年6月3日 (PDF) 個人情報流出の報道発表を悪用した不審な電話等にご注意ください! 2015年6月3日 (PDF) 日本年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月6日 (PDF) 日本年金機構ホームページの一時停止について 2015年6月8日 (PDF) 日本年金機構ホームページの暫定対応について 2015年6月22日 (PDF) 日本年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月
名古屋市の女子学生(19)が仙台市の高校に在学中、同級生ら2人に硫酸タリウムを飲ませたとされる事件で、宮城県警仙台南署員が被害者の少年(19)から「女子学生が白い粉末を持っていた」と聞いていたことを、女子学生が今年1月に殺人容疑で逮捕後も県警本部に伝えていなかったことがわかった。 県警によると、タリウム中毒と診断された少年が2013年2月、仙台南署に被害を相談し、「女子学生が白い粉末を別の同級生になめさせているのを教室で見た」と捜査員に伝えた。捜査員は係長に報告し、署の刑事1課長らも把握していた。 女子学生が殺人容疑で愛知県警に逮捕され、その後の捜査で12年5~6月に少年らにタリウムを飲ませた疑いが判明。宮城県警が当時の捜査経緯を確認した際、捜査員らは少年の証言について申告しなかったという。 少年が一部報道機関のインタビューに当時の経緯を話したため、県警が捜査員の備忘録のノートを確認させた
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報を盗むトロイの木馬が含まれたバージョンのオープンソフトウェア「Putty」のクライアントが出回っていることが明らかになった。 Symantecの研究者によれば、開発者のプライバシーや安全性を侵害する可能性のある、オープンソースSSHクライアントPuTTYの非公式バージョンが配布される事例が見つかっている。 Simon Tatham氏が開発したPuTTYは、世界中のウェブ開発者、管理者、ITスタッフに利用されている。このクライアントは協調作業やITプロジェクトの作業で使われており、暗号化された接続を通じてリモートサーバに接続するのに使用される。 しかし、今回はPuTTYのオープンソースであるという性質が悪用された。 トロイの木馬バージ
ビッグデータツールチェインのセキュリティはビッグリスク、あるいは、誰もHadoopをスクラッチからビルドする方法を知らない件について The sad state of sysadmin in the age of containers コンテナー時代のシステム管理者の惨状 システム管理は惨劇に見舞われている。現状は悲惨だ。 筆者は昔気質のシステム管理者に不満はない。システムの稼働を維持し、アップデートし、アップグレードする方法を知っている者達だ。 この憤りは、コンテナーと構築済みVMと、それらがもたらす、「信頼」や「アップグレード」の欠如による悲惨な惨劇に対するものだ。 例えば、Hadoopを見てみろ。誰もHadoopをスクラッチからビルドする方法を知っているようには見えないぞ。依存性とバージョンとビルドツールが悲惨なほどに絡まりあっている。 この手のイケてるツールの中で、古典的なmake
■ 情報経済課は恥を知って解散せよ(パーソナルデータ保護法制の行方 その12) また同じ過ちが繰り返された。いったい何度繰り返せば学習するのか。 経済産業省委託事業 「経済産業分野における個人情報保護ガイドライン」 説明会 参加者募集開始! http://t.co/JRFplpoiWP #プレスリリース — (株)共同通信社 (@Kyodonews_KK) 2014, 12月 2 このプレスリリースは誰が流したものか。以下の画面のように冒頭に「経済産業省」と記載があり、これを見た人は�経済産業省が流したものだと思うだろう。*1 経済産業省委託事業 「経済産業分野における個人情報保護ガイドライン」 説明会 参加者募集開始!, 株式会社共同通信社 申込先のリンクが http://kojinjohohogo-guideline.jp と書かれている。 やるのはいいけど、.go .jpじゃないわ、
よくカフェとかレストランで「カシャ♪」ってケータイで写真撮った後に なにやらメッセージを添えてどこかに送信してるような人っているじゃない? そういう人のアカウントを特定できたら面白いよねー ・・・今回はそんな方法を紹介するというライフハック。 ただ先に言っておくと、そもそも相手が実はTwitterを使ってない!っていうとアウト 送信先が友達へのメールでもアウト LINEだったりしてもアウト なので、必ず出来る!・・・とは言い切れない。 まー、せいぜい10回やって1度できるかどうかくらいの割合なので、レストランで料理が出てくるまでの時間つぶし程度のネタと思って大目に見てほしい。 肝心の方法の説明・・・の前にお店の名前とか、料理の名前・名物メニューとか話題の定番メニューが分かるなら、それで検索してみて素直にヒットするならそこで完了! 検索ワードのチョイスは推理力というか、もしも自分がそのお店を
OAuthプロバイダを提供することになったとして、アクセストークンに有効期限を設けるべきかどうかについて考えたい。OAuth 2.0の仕様にはアクセストークンの期限切れに関係する仕様が定義されているし、セキュリティをより強固にするためにアクセストークンは一定期間で期限切れにするべきだという主張があったと思う (確認していないので無いかもしれない)。しかしながら、例えばGitHub API v3ではアクセストークンに有効期限を設けていない。この投稿では、アクセストークンの有効期限に関係して起こり得る問題を取り上げる。 アクセストークンに有効期限を持たせておくとちょっと安全 アクセストークンが悪意のある第三者に漏洩してしまった場合、そのアクセストークンに認可されているあらゆる操作が実行可能になってしまうという問題がまず存在する。ここでもしアクセストークンに有効期限が存在していたとすれば、その操
ひろしまさん (廣島さん) は、これまでたった 1 文字の Twitter アカウント @N を持っていました。 何故「持っていました」と、過去形なのかというと、どうやら先日、巧妙な罠に、本人ではなく 2 社の有名 IT 関連企業がハメられたことによって、ひろしまさんの稀少なそのアカウントが第三者によって盗まれてしまったそうなのです。 2014/02/26 追記: 記事掲載時点では「持っていました」と過去形で表現していますが、ひろしまさん本人によるツイートで、2014/02/25 の昼過ぎ (日本時間 2014/02/26 の早朝) に、この事件によって盗まれてしまったアカウント @N がようやく取り戻されたことがわかりました。 Order has been restored. — Naoki Hiroshima (@N) February 25, 2014 解決まで一ヶ月以上という相当な
日本原子力研究開発機構は6日、高速増殖炉「もんじゅ」(福井県敦賀市)で、当直の職員が使う事務用パソコン1台がコンピューターウイルスに感染し、報告書やメールの内容などが漏えいした可能性があると発表した。 核物質に関する情報は入っていないという。 機構によると、セキュリティー会社から2日、「不審な通信がある」と通報を受け、調べたところ、1時間半ほどの間に33回にわたって韓国とみられるサイトに情報が送られた形跡があった。職員が、部署で許可していた動画再生ソフトを更新した直後、頻繁な通信が行われたという。 機構は2012年末にも、茨城県の本部で職員のパソコン3台がウイルスに感染し、メールアドレスなどが漏えいする問題があった。
A compact zero knowledge proof to restrict message space in homomorphic encry...MITSUNARI Shigeo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く