タグ

securityとmobileに関するigaiga07のブックマーク (7)

  • 高木浩光が語る!プライバシーを守るのは真心である|【Tech総研】

    ブログ「高木浩光@自宅の日記」で、独自にセキュリティやプライバシーの問題を指摘する高木浩光氏。「セキュリティ・エバンジェリスト」として知られる彼に、現在何が起こっているのか、どうしたら解決できるのかを聞いた。 4月2日、ユーザーに十分な説明なくアプリの起動履歴を収集していたミログが、会社を解散・清算した。4月4日、総務省は「通信の秘密」を侵害したとして、NTTBPとコネクトフリーの2社を指導し、再発防止策の提出とその実施を求めた。 前者は無料のWi-Fiサービスを提供する折に、特定のサイトへの接続を遮断していた。後者は無料の無線LANサービスを提供する折に、無断でユーザーのMACアドレス、Facebook やTwitterのIDを取得していた。 こうしたニュースを耳にすることが多くなった昨今について、産業技術総合研究所の高木浩光氏はこう語る。 「欧米に比べ、日だけプライバシー保護の取り組

  • asahi.com(朝日新聞社):アプリ利用時間や回数丸わかり 「アップログ」に批判  - 社会

    印刷 関連トピックスKDDI端末に表示された、アップログが情報を送信する許可を求める画面。文言は3日に改修される前のもの「アップログ」の仕組み  スマートフォンの利用者がどんなアプリ(ソフト)をいつ、何回使ったかを記録して好みを分析し、興味を引きそうな広告を配信する。そんなプログラムが現れ、インターネット上で批判を集めている。プログラムは電話帳など無関係に見えるアプリに組み込まれ、アプリ利用者への説明が十分ではないからだ。  このプログラムは、ベンチャー企業「ミログ」(東京)が作成した「アップログ」。基ソフト(OS)「アンドロイド」を搭載した携帯端末向けで、先月27日からアプリ開発者向けに無料で提供されている。  プログラムを組み込んだアプリがスマートフォンに導入されると、端末の固有番号、他に導入済みのすべてのアプリの名前、各アプリを使った時間帯などのデータを1日1回、同社に送信する。ア

  • SoftBankガラケーの致命的な脆弱性がようやく解消 - 高木浩光@自宅の日記

    ■ SoftBankガラケーの致命的な脆弱性がようやく解消 ソフトバンクモバイルのガラケーWebブラウザで、https:接続する際の仕様に変更があった。昨年10月に予告が発表され、元々は2月に実施される予定だったのが、6月30日に延期されていたもの。これまで、https:サイトへのリンクのすべてが https://secure.softbank.ne.jp/ 経由に書き換えられる仕様だったが、この機能が廃止された。 ソフトバンクモバイル、携帯サイトの仕様変更で注意喚起, ITmedia, 2011年6月30日 Yahoo! ケータイ、2011年2月に仕様変更 ユーザーとサイト開発者に注意喚起, ITmedia, 2010年10月15日 MOBILE CREATION - WEB & NETWORK SSL/TLS, ソフトバンクモバイル これは、昨年6月に、ソフトバンクモバイル宮川CTOに

  • iPhoneアプリ「電波チェッカー」がUDIDを送信していることへの問い合わせまとめ

    (2010/06/12) 結局UDID偽装が可能であったことが発覚しました iPhoneアプリ「電波チェッカー」がUDID偽装可能だったことが発覚してからのまとめ」 http://bit.ly/bp7MaT ソフトバンクの公式iPhoneアプリ「電波チェッカー」がiPhoneのUDID(固有端末番号)を送信している理由についての問い合わせをまとめてみました 続きを読む

    iPhoneアプリ「電波チェッカー」がUDIDを送信していることへの問い合わせまとめ
  • 高木浩光@自宅の日記 - まだまだ他でも破綻しているケータイID認証

    ■ まだまだ他でも破綻しているケータイID認証 前回の補足。以下は、私が気づいたことではなく、2009年夏に「かんたんログインが危うい」との話題で持ち切りだったときに、既に公に語られていたことである。 SoftBank Mobileの携帯用GatewayPCで通る方法のメモ, Perlとかmemoとか日記とか。, 2009年8月1日 特にUserAgentからIMEI番号を正規表現などで抜き取ってそれだけを利用している場合は、この方法を使えば偽装可能。uidの方を使うようにした方がいいかも。 モバイル用GWのIPアドレスを気にしてた時代もあったなぁ, コメント欄#1, 匿名の臆病者, 2009年8月6日 透過プロクシという仕組みはご存じない? あ、ということは少なくともhttpsにx-jphone-uidが乗っていたら擬装の虞か。(端末はuidを吐かないので) しかし、携帯電話会社がこの

  • Engadget | Technology News & Reviews

    How to watch NASA's first Boeing Starliner crewed flight launch today (scrubbed)

    Engadget | Technology News & Reviews
  • セキュリティ情報 - iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性

    iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 HASHコンサルティング株式会社 公開日:2009年11月24日 概要 iモードブラウザ2.0のJavaScriptDNS Rebinding問題の組み合わせにより、iモードIDを利用した認証機能(以下かんたんログイン)に対する不正アクセスが可能となる場合があることを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者には至急の対策を推奨する。 背景携帯電話のかんたんログインとは、ケータイブラウザ(たとえばiモードブラウザ)に用意された契約者固有IDを利用した簡易的な認証であり、ユーザがIDやパスワードを入力しなくても認証が可能となる。iモードIDは、NTTドコモの提供する契約者固有IDの一種で、URLにguid=ONというクエリストリングを含めることにより、端末固有の7桁のIDがWebサーバに送

  • 1