タグ

mediaとsecurityに関するmoondriverのブックマーク (13)

  • 無断アクセスの記者を起訴猶予 NHKニュース

    パソコンの遠隔操作事件で真犯人を名乗る人物が送ったメールのサーバーに無断で入ったとして、不正アクセス禁止法違反の疑いで書類送検された朝日新聞社と共同通信社の記者5人について東京地方検察庁は起訴猶予としました。 朝日新聞社の記者3人と共同通信社の記者2人は、パソコンの遠隔操作事件の真犯人を名乗る人物から送られてきた犯行声明メールのサーバーに無断で入ったとして、不正アクセス禁止法違反の疑いで、ことし6月、書類送検されました。 これについて、東京地検は23日、全員を起訴猶予としました。 その理由を「記者たちの行為は違法だが、事案の性質や内容に加え、いずれも反省していることを総合的に判断した」としています。 朝日新聞社の森北喜久馬社会部長は、「犯行声明メールが物なのか確かめるための正当な取材の一環だと考えている」というコメントを出しました。 また、共同通信社の石亀昌郎社会部長は「形の上では法に触

  • 6月9日(日) に放映された「ほこ×たて」の「たて」の裏側について

    2013/06/11 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 6月9日(日) に放映された「ほこ×たて」の「たて」の裏側について 2013年6月9日に放映されました、フジテレビ「ほこ×たて」に関しまして、反響が大きいようですので撮影の裏側をご紹介いたします。 まず、番組コーナー内の冒頭にご紹介いただきました弊社製品「防人」については、弊社がどのような会社なのかを簡単に紹介するということでお見せしましたが、防人はメールによる標的型攻撃を防ぐための製品ですので、その後の対決には一切使用していません。 実際の対決に際して防御側に求められたのは、サービスパックや修正プログラムの全く当てられていないパソコン上で、脆弱性が確実に存在しているサー

  • 「ほこ×たて」対決の功罪、ロシア人ホワイトハッカーに裏側を聞いた

    なぜ、こうなった――フジテレビの人気番組「ほこ×たて」で2013年6月9日、ハッカーセキュリティ技術者が攻撃、防御の腕を競う珍しい企画があった。「どんなパソコンにも侵入する世界最強ハッカーVS絶対に情報を守るネットワークセキュリティー」という触れ込みである。 IT記者として、これを見ないという選択肢はない。何より、難解なハッキングの世界を、テレビというメディアがどのように料理し、分かりやすく紹介するのか、興味があったのだ。 結論からいうと、番組を視聴した後、何ともいえない違和感が残ってしまった。「『ほこ×たて』といえど、やはりハッキング勝負の映像化は難しかったのか…」と考え込んでしまった。 今回の「ほこ×たて」の事態は、日々セキュリティ関連の記事を書いている筆者にとっても、無縁ではいられない。防御側であるネットエージェントの説明、攻撃側である楽天所属のヴィシェゴロデツェフ・マラット氏への

    「ほこ×たて」対決の功罪、ロシア人ホワイトハッカーに裏側を聞いた
  • 朝日新聞デジタル:朝日新聞記者の不正アクセス容疑について - 社会

    パソコン(PC)遠隔操作事件で、「真犯人」と名乗る人物が報道機関や弁護士へ送り付けた犯行声明メールのアカウント(以下:当該メールアカウント)への当社記者のアクセス(以下:当該アクセス)についての当社の見解は以下の通りです。      ◇  当社は、顧問弁護士とともに詳細に事実関係を調べ、検討した結果、当該アクセスについて「不正アクセス禁止違反の犯罪は成立しないことが明らか」と判断しています。 以下、その理由をご説明します。 【1】「不正アクセス禁止法」違反罪の構成要件に該当しない ■「当該識別符号の利用権者」がアクセスを承諾していた  「不正アクセス行為」の構成要件を定めた不正アクセス禁止法第2条4項は「当該アクセス管理者又は当該識別符号に係る利用権者の承諾を得てするものを除く」と明記しています。 当該メールアカウントを使用した犯行声明メールは昨年10月9日、報道機関や弁護士に送信されまし

  • ほこたて 「どんなパソコンにも侵入する世界最強ハッカーVS絶対に情報を守るネットワークセキュリティー」防御側の裏話

    よくわからない人のための事前知識 イメージ的にはこんなかんじです。 ・銀行(パソコン)にお金(画像)が保管してあります ・これを盗まれる(ハッキング)のを防ぐのが目的です ・ところが番組側が用意した銀行の建物はボロボロ(バージョンが古い)です ・そんな建物なので侵入経路(脆弱性・セキュリティホール)だらけです ・セキュリティ的には補修工事(パッチをあてる)をしたかったものの、番組が面白くなくなるので不可 ・そこで、銀行自体に侵入されるのは諦めて、お金を保存する金庫を頑丈にしました(TrueCryptで暗号化) ・そして勝負開始、思ったより銀行に侵入するだけでも結構時間がかかっていたようです ・とはいえ、そこは脆弱性を残したままのシステムであり、案の定銀行には侵入されてしまいました ・金庫も見つかってしまいました ・ところが金庫を破るのが非常に難しかったため、時間制限もありギブアップ …とい

    ほこたて 「どんなパソコンにも侵入する世界最強ハッカーVS絶対に情報を守るネットワークセキュリティー」防御側の裏話
  • 国内アプリ紹介サイトが不正アプリの流通を推奨するような事業を展開している件で(山本一郎) - 個人 - Yahoo!ニュース

  • 中国漁船衝突ビデオを収録したSDカード、CNNに郵送されるも「ウイルス感染の可能性がある」として破棄 | スラド セキュリティ

    部門名>ウイルス対策ソフトは? ウイルス対策ソフトは「既知のウイルスから特徴的なコードの一部を抜き出して作ったリスト」を持っていて、該当するコードを含むファイルを検出するのが基なので、「CNNを攻撃するためだけに新規に作られたソフト」を検出できると考えるのは危険。特定の相手を狙い撃ちするためだけにわざわざ未知のウイルスを作ると言う手法はこの辺の記事 [nikkeibp.co.jp]にあるとおり。 最近のウィルス対策ソフトだと、「怪しそうな挙動」を捕まえるヒューリスティックチェックが付いてるから、もう少しは安心できる。ただ、売ってるソフトを全部購入し、自分が作ったウイルスがそれらのどのヒューリスティックチェックにも引っかからないことぐらいは誰にでも簡単に確かめられる。典型的な「怪しい挙動」を避けてウイルスが作れるのかどうかは知らないけど。 そんなわけで、私なんかに手の込んだ狙い撃ち攻撃を仕

  • 岡崎市中央図書館 #librahack 事件を取材した朝日新聞記者さんへの質問と回答まとめ (8月21日分)

    神田 大介 @kanda_daisuke みなさま、おはようございます。記事を書きました朝日新聞の神田と申します。今回の件では、ツイッターやブログなどネット上の情報をたくさん参考にさせていただきました。まずはお礼を申し上げます。 #librahack 2010-08-21 08:50:36 神田 大介 @kanda_daisuke この件では、およそ2か月間にわたって取材を続けてきました(毎日この問題だけに専従していたわけではありませんが)。記事に書かれていることはほんのエッセンスに過ぎず、また広範囲な新聞読者を想定しているため、いろいろと表現を「丸めて」あります。 #librahack 2010-08-21 08:53:14

    岡崎市中央図書館 #librahack 事件を取材した朝日新聞記者さんへの質問と回答まとめ (8月21日分)
  • 岡崎市中央図書館事件の顛末?

    今年春に起きた岡崎市立中央図書館のシステムへのアクセスに関わる事件について、朝日新聞による追跡調査・取材に基づいた続報が出されたのに関連したツイートをまとめています。 朝日の記者の方のやりとりについては『岡崎市中央図書館 #librahack 事件を取材した朝日新聞記者さんへの質問と回答まとめ (8月21日分)』 http://togetter.com/li/43777 の方が分かりやすいと思いますので、そちらも御覧ください。 その後『岡崎市中央図書館 librahack 事件を取材した朝日新聞記者さんへの質問と回答まとめ (8月22・23日分)』 http://togetter.com/li/44259 もまとめられています。 私のTLに現れたツイートから自分のメモとしてまとめはじめました。 続きを読む

    岡崎市中央図書館事件の顛末?
    moondriver
    moondriver 2010/08/22
    "貝塚市では、librahack氏のようなクローラーによるアクセスが確認""librahack氏から提供を受けたプログラムと、関係者から頂いたMDISの図書館運用ソフトウェア" 新聞社が本気出すと流石の取材力だなぁ……
  • B-CASのWebサイト、なぜかSSL証明書は「NTTデータ」名義 | スラド セキュリティ

    「高木浩光@自宅の日記 — B-CAS社の個人情報登録サイトのSSL証明書NTT DATA」によると、B-CAS社のWebサイトで使われているSSL証明書の「組織」がNTTデータになっているそうだ。 しかも、b-cas.co.jpというサイトを見ていたはずなのにいつのまにかb-cas.jpという別サイトに飛ばされている始末。これでは、もしかしてWebサイトがNTTデータに乗っ取られていたとも考えられてしまう(もちろんそんなことはないだろうが)。 自分たちのためのセキュリティは強固に作るくせに、利用者のセキュリティについては何も考えていないんですかね……。 もちろん、このこと自体が直接何らかの脆弱性や被害につながるものではないが、このようにある企業のWebサイトで使われるSSL証明書が、ほかの組織名義になっていることというのは多く見られるのだろうか? 詳しい方のご意見を求む。

  • 「スマートカードの防御システム破り」をハッカーが動画で実演 | WIRED VISION

    「スマートカードの防御システム破り」をハッカーが動画で実演 2008年6月25日 IT コメント: トラックバック (0) Kim Zetter 画像は別の英文記事より。Photo:Steve Raines/Wired.com 衛星テレビの有料放送を「ハッキング」したChristopher Tarnovsky氏(37歳)は、物議を醸している人物だ。 南カリフォルニア出身のTarnovsky氏は、ある訴訟の渦中にあった人物だ。その訴訟とは、Rupert Murdoch氏が所有する英NDS Group社と、ライバルの米EchoStar Satellite社の関連企業であるNagraStar社の間で展開されたもの。両社は、料金を払わずに衛星テレビを無料で視聴する「海賊行為」をめぐって、5年間にわたって法廷で争ってきた。 2008年5月にようやく民事的な決着がつき、Tarnovsky氏と彼の元勤務

  • レジデント初期研修用資料 » Blog Archive » みんなで育てる化学テロ

    医局でたまたま硫化水素中毒のことが話題になって、「テロに使われたら怖いよね」なんて話してた。 よくよく考えたら、テロに使われる可能性は十分あって、実際問題、防ぎようもないのかなと考えた。 硫化水素のこと 硫化水素は、ホームセンターなんかで普通に手に入る薬が2種類あれば 簡単に合成できて、致死率も高い。去年ぐらいから、 それを使って自殺する人が報道されて、今年に入って件数が増えてる。 今のところはまだ、薬剤に対する規制は始まっていない。 これから先、たぶんまだまだ同じことする人が増えるはず。 今はまだ、あくまでも自殺の手段としか広まっていないけれど、 人が亡くなるぐらいに強力なガスを手軽に発生する手段は、 もちろん無差別に人を傷つける目的にだって転用できる。 硫化水素は空気より重くて、温泉街とか火山地帯では、 窪地にたまった硫化水素で中毒する事故なんかが起きてる。 誰か悪意を持った人が、東京

  • 高木浩光@自宅の日記 - 北海道新聞の記者がWinnyを使って流出ファイルを入手したことを公言しているが自分のやっていることがわかっているのか

    北海道新聞の記者がWinnyを使って流出ファイルを入手したことを公言しているが自分のやっていることがわかっているのか 北海道新聞の記者のブログにこんな記述がある。 今回の流出資料を、インターネット掲示板「2ちゃんねる」の情報を元に入手してみました。 (略) 私はWinnyを使う際、ハードディスクの中身を完全に消し、クリーンインストールし直した古いPCで起動しました。もちろん、個人情報などは一切入っていません。会社のネットは使わず、自宅のネットを使ったほか、流出資料はその古いパソコンでウイルスファイルの除去を行い、Winnyが入っていない別のパソコンでさらにウィルスチェックを行い、安全を確認してから閲覧しました。仕事用のパソコンでは開いてません。これぐらいやらないと危なくて危なくて。 で、目的のファイルを入手した時点で、古いパソコンは再び、押し入れにしまいました。流出ファイル自体もパソコ

  • 1