タグ

セキュリティに関するmionosukeのブックマーク (12)

  • 子供の写真をブログに載せる人って… | 妊娠・出産・育児 | 発言小町

    よく育児関係など個人的な日記のブログを見ると、子供の写真を載せてる人って大勢いますよね。でも多くの場合、子供の写真は載せていても、書き手である親の写真は載せていないと思います。 それってなんか、自分の顔出しはまずいけど、子供のならいいだろう、みたいな、親の勝手な都合というか、エゴな気がします。 赤ちゃんだから、子供だから、いいだろうみたいな感じですか? ぼかしてあるとか、1・2回載せるだけというならまだしも、日常のアルバム感覚で写真を載せる人って、正直理解に苦しみます。 子供のプライバシーには配慮してあげないのでしょうか? この物騒な世の中です。何があるか分かりません。 それに今は物心ついてなくても、大きくなってから実は自分の写真が世の中に出回っていたと子供人が知ったら、もしかするとショックを受ける子もいるんじゃないかって思います(私だったら嫌です)。 みなさんはどう思いますか? もし自

    子供の写真をブログに載せる人って… | 妊娠・出産・育児 | 発言小町
    mionosuke
    mionosuke 2008/12/18
    「事件があった?」←お前は事後に動く警察か。それじゃ、遅い。近くに子どもの裸写真を集める趣味がある人がいた。「まさに外道」みたいに加工して使われるのも、身内だったら嫌悪する。だから、絶対に掲載しない。
  • クレジットカード時代の終わり - Walk in the Spirit:楽天ブログ

    2008年12月05日 クレジットカード時代の終わり (9) カテゴリ:雑感 午前中、昨夜からの熟睡のさなか、 ヨメさんに起こされる、 「電話よ、」 相手:こちら****カード、担当の**です、 私:はい、 相手:昨日、お客様の口座から不正らしき引き出しがあり、確認の電話です、 私:えっ、不正引き出し!? 相手:ソニーエンターテイメント、20万円、スイカ読み取り、3万円、こちらに覚えはございますか、 私:えーー、ナイナイナイ、全然ないすよ、 相手:それでは保険担当から再度、電話させて頂きますのでしばらくお待ちください、 しばらくして、 相手:私、保険支払いを担当しています**です、 私:はーー、 相手:早速ですが、カードははさみを入れて破棄ください、一週間後に新規NOのカードを発行します、お客様の損失額は当社の保険でカバーされます、お客様の使用履歴を見ますと、Yahoo、Softbankな

    クレジットカード時代の終わり - Walk in the Spirit:楽天ブログ
    mionosuke
    mionosuke 2008/12/09
    スイカも被害に。ICカードはセキュリティ面も磁気カードより優れてるのかと思ってたら、そうでもないのか。/クレカは海外旅行中、ホテルなどでデポジットのために提示を求められることが多い。。。
  • 高木浩光@自宅の日記 - 新はてなブックマークの登録ブックマークレットは使ってはいけない

    はてなブックマーク(以下「はてブ」)がリニューアルされ、ブラウザからブックマークレットでブックマーク登録(以下「ブクマ登録」)しようとすると、図1の画面が現れるようになった。「こちらから再設定をお願いします」と指示されているが、この指示に従ってはいけない。ここで提供されている新型ブックマークレットは使ってはいけない。(この指示には従わなくてもブクマ登録はできる。) 新型ブックマークレットを使用すると図2の画面となる。ブクマ登録しようとしているWebサイト(通常、はてな以外のサイト)上に、はてブの画面のウィンドウが現れている。これは、Ajaxと共に近年よく使われるようになった「ページ内JavaScriptウィンドウ」である。(ポップアップウィンドウとは違い、ウィンドウをドラッグしてもブラウザの外に出すことはできず、あくまでも表示中のページ上のコンテンツであることがわかる。)

    mionosuke
    mionosuke 2008/12/01
    利用してるPCが数台あるけど、1台だけ新はてブに登録した。画面の上にブクマが表示されるのが嫌。ポップアップに戻したい。
  • 本物そっくり「疑似個人情報」を無償提供

    People to People Communications(川崎市)は11月25日、統計データを元に作成した「疑似個人情報」の無償提供を始めた。非営利目的に限り、1人3000件まで無料でダウンロードできる。 架空の名前や住所、生年月日などで構成した個人情報リストを提供する。自治体などが公開している統計データの分布を正確に反映させており、実在の情報ではないものの「物と区別することができないほど」そっくりだとしている。 物の個人情報のダミーとして保管したり、システム開発でテストデータとして使ったりするのに利用されている。2月から有料で販売していたが、非営利に限って無償で提供する。

    本物そっくり「疑似個人情報」を無償提供
    mionosuke
    mionosuke 2008/11/27
    ある省庁からの依頼で企業の実態把握調査を行ったときに、実際とは違うデータを渡されてビックリしたことがある。混ぜないでほしい。
  • 高木浩光@自宅の日記 - 行動ターゲティング広告の暴走を止められるか(日記予定)

    ■ 行動ターゲティング広告の暴走を止められるか(日記予定) 先週、NIKKEI NETに寄稿した記事が掲載された。 行動ターゲティング広告はどこまで許されるのか, 高木浩光, NIKKEI NET, インターネット-最新ニュース, 2008年10月16日 今日は時間切れなので詳細は来週あたりに書くことにして、以下関連資料。 前半について: Edward W. Felten and Michael A. Schneider, "Timing attacks on Web privacy", Proceedings of the 7th ACM conference on Computer and communications security, pp.25-32 (Nov 2000) Ari Juels, "Targeted Advertising ... And Privacy Too",

  • MITの学生が電車に無賃乗車する方法を論文で書いて成績トップに - GIGAZINE

    世界的な科学者を輩出するマサチューセッツ工科大学(MIT)の学生が、電車乗車用ICカードの残額を変更する方法を見つけ出し、論文に書いてトップの成績を得たとのこと。 実際に使ってしまったら問題がありますが、プロセスを明らかにすること自体は学術的なことで犯罪ではないということのようです。 詳細は以下から。MIT Students Get Top Marks for Hacking Boston Subway | Gadget Lab from Wired.com ICカード残高の変更方法を見つけ出したのは3人のマサチューセッツ工科大学生。最初はただのイタズラだったのですが、うまくいったため論文にしてしまうことを決めたようです。この件に関してマサチューセッツ湾交通局はコンピュータ詐欺として訴え、論文を出す前にシステム修復する時間をもらえるよう要請しました。 しかし、「論文発表はコンピュータ詐欺法

    MITの学生が電車に無賃乗車する方法を論文で書いて成績トップに - GIGAZINE
    mionosuke
    mionosuke 2008/08/22
    その論文、ICの信者に読ませたい。
  • 第1回 まずは「クッキー」を理解すべし

    Webアプリケーションのぜい弱性がなかなかなくならない。メディアなどでも盛んに取り上げられているにもかかわらず,である。特に,セッション管理がからむアプリケーションのぜい弱性には,気付かないことが多い。具体的には「クロスサイト・リクエスト・フォージェリ」(CSRF),「セッション・フィクセーション」などである。これらはクロスサイト・スクリプティング,SQLインジェクションといった比較的メジャーなぜい弱性に比べて認知度が低く,対策も進んでいない。 原因の一つは,アプリケーションの開発者が原因を正しく理解していないこと。CSRFやセッション・フィクセーションについて言えば,セッション管理に使うクッキー(cookie)の動作を理解していないと対策が難しい。ところが最近の開発環境では,セッション管理の仕組みが隠ぺいされているため,必ずしもこの知識は要求されない。こうした開発者は容易にはぜい弱性に気

    第1回 まずは「クッキー」を理解すべし
  • 本当に怖い「パスワード破り」:ITpro

    パスワードを破ってFTPサーバーやSSHサーバーに不正侵入しようとする攻撃が後を絶たない。IBM ISSのセキュリティオペレーションセンター(SOC)でも多数検知している。稿ではパスワード解析の脅威を再認識していただくために,ハニーポット[注1]を使った調査結果を基に,その実際の手口を解説したい。 注1 ハニーポットとは,攻撃者やワームなどをおびき寄せ,侵入後にどんな行動をとるかを監視・観察するためのシステムのこと(用語解説)。今回使用したハニーポット環境では,侵入した攻撃者が悪用できないようにアクセス制限を施し,外部への不正なパケットを制御した。 侵入後の振る舞い ハニーポットによる調査期間は2006年9月1日から9月25日。以下では,実際にパスワードを破られて侵入された事例を紹介する。 システム・ログを確認したところ,この事例では,SSHサービスに対する認証が特定のIPアドレスから3

    本当に怖い「パスワード破り」:ITpro
  • TechTargetジャパン:あなたの会社もGoogleハッキングの餌食になるのか!? (1/2)

    Googledork」という言葉をご存知だろうか。これは、センシティブな情報をうっかりとWeb上で公開してしまう人のことをいう(訳注:dorkとは「間抜け」の意)。その結果、一般に公開するつもりのない情報が、検索エンジンによってインデックス化されてしまうのだ。 ひょっとして、あなたはGoogledorkになっていないだろうか。あなたの同僚はどうだろうか。よく考えていただきたい。それから、あなたとあなたの会社がこの問題と無縁であることを確認するため侵入テストを実施するといいだろう。その結果を見て驚くことになるかもしれないが……。 Googleハッキングとは、検索エンジンの特殊なクエリーを利用して、ターゲットに関する情報を収集することを意味し、今ではほとんどあらゆる悪党たちの常套手段の1つとなっている。彼らは、Googleなどの検索エンジンの単純なクエリーを通じて収集した真の情報を利用して侵

    TechTargetジャパン:あなたの会社もGoogleハッキングの餌食になるのか!? (1/2)
  • 「攻撃は15分で完了する」---不正侵入,その実際の手口

    インターネット上のシステムに対する不正侵入が後を絶たない。筆者の職場であるセキュリティ・オペレーション・センター(以下,SOC)では,一日に10件以上の不正アクセスによる侵入の試みを観測している。また,インターネットセキュリティシステムズの監視サービスを利用している企業・組織のシステムの8割以上において,何らかの侵入行為の兆候が観測されている。 情報システムが事業の重要な基盤となっている現在では,不正アクセスは,企業経営に直接的な影響を与える可能性が高い。例えば,2005年に不正アクセスを受けたカカクコムでは,2005年度の決算において,Webサイトの一時閉鎖にかかわる特別損失4100万円[注1]を計上している。 注1)関連記事:個人情報漏えい事件を斬る(7):特損4100万円「価格.comショック」の舞台裏 すべての企業がこのように直接的な影響を受けるとは限らないが,実際に侵入行為を受け

    「攻撃は15分で完了する」---不正侵入,その実際の手口
  • 不審なプログラムがいないか確かめたい:ITpro

    筆者のような心配性の人間は, 「ひょっとしたら,いつのまにか自分のパソコンで不審なプログラムが動いているのではないか」とついつい気になる。 ウイルス対策ソフトやパーソナル・ファイアウォールを使うといった基的な対策をしていても,未知のウイルスやゼロ・デイ攻撃*に対しては歯が立たない。ネットワークにつないでいる限り,こうした危険は常につきまとう。 起動時の挙動や動作中プロセスを確認 あれこれ心配するだけでは何も解決しない。こういうときは,実際にパソコンを立ち上げる際にどんなプログラムやサービスが一緒に起動するようになっているかを調べたり,現在どんなプログラムが稼働しているのかをフリーソフトを使って確認するといい。 ここで紹介する「スタートアップチェッカー Ver 2」(図1)を使えばWindowsの立ち上げ時に一緒に起動する項目や稼働中のプログラム,サービスの状況をまとめて確認できる。調べた

    不審なプログラムがいないか確かめたい:ITpro
  • 「Web 2.0」導入が進む中、後回しにされるセキュリティ - CNET Japan

    「Web 2.0」は、ウェブサイトで実現できることの限界を拡張する新技術として、導入が急速に進んでいる。しかし、機能を追加しようと急ぐあまり、セキュリティが後回しにされていると、専門家は指摘する。 Web 2.0の流行には、高額な参加費のカンファレンス、大量に生まれる新興企業、革新的な企業(「MySpace」を保有していたIntermix Mediaや「Writely」を開発したUpstartleなど)の巨額買収といった特徴から、1990年のインターネットブームを思い起こさせるところがある。そして、また別の面でこうした既視感をいっそう強く抱いている専門家たちもいる。デスクトップソフトウェアが登場して間もない頃と同じように、開発の推進力となっているのはすべて機能に関することで、セキュリティの確保はおろそかにされていると、専門家たちは話す。 ウェブセキュリティ企業のSPI Dynamicsでリ

    「Web 2.0」導入が進む中、後回しにされるセキュリティ - CNET Japan
  • 1