並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 1376件

新着順 人気順

phishingの検索結果1 - 40 件 / 1376件

  • 父とオナニー

    父子家庭で育った。 母30、父40、私3の時に母が死んだ。 それから父が女性と関係を持っていたかどうかはわからないが、 まじめで無口な人で職場にも女性は少なく、友人関係自体ほとんどなさそうなので、あまり考えられないと思う。 また収入面や生活リズムを考えると風俗に行っていたとも考えにくい。 朝早く会社へ行き定時でまっすぐ帰宅し、趣味といえば読書とちょっとした旅行くらいで、仕事と私の世話に父の後半生は費やされた。 父は漫画が好きで、私とも漫画の趣味がよく合い、ジャンプやアフタヌーン、モーニング、ガンガンなどを共有して読んでいた。 一方で父は甘い生活などの過激な漫画から本気の成年漫画まで多数持っていたし、私もそのうち過激な少女漫画やボーイズラブも読むようになった。 家に数多くの官能小説やアダルトビデオがあるのにもいつからか気づいていた。 趣味が合う部分がある一方で、狭い家で隠しきれるわけもないそ

      父とオナニー
    • SMSで送信元を偽装したメッセージを送る

      送信元表記が送信者IDのケース SMSのメッセージを受信した際に表示される送信元には、電話番号の代わりに任意の英数字も表記できる。この英数字の送信元表記を「送信者ID(Sender ID)」という。JC3の図では 通信事業者A が送信者IDに当たる。 なお送信者IDの利用可否は受信側の通信事業者の対応状況によって異なる。Twilioの販売パートナーであるKWCの説明によると、日本国内ではNTT DOCOMOとSoftBankが送信者IDに対応し、KDDIは対応していないとのこと²。私はKDDIの回線を所有していないため、受信側がKDDIの電話番号を使用している場合の挙動は検証できていない。 まずはiOSの公式メッセージアプリに届いていたAmazonからのメッセージのスレッドで偽装を試みる。送信者IDは Amazon となっているため、TwilioでSMSを送信する際のFromの値に Ama

        SMSで送信元を偽装したメッセージを送る
      • 見分けが不可能な偽サイトがGoogle検索最上位に堂々と表示されてしまう、「i」をURLに含む全てのサイトが信用できなくなる極悪手法

        Googleは独自のルールに従って検索結果の表示順位を決めていますが、Googleの広告枠を購入すれば任意のウェブサイトを検索結果の最上部に表示することができます。この広告枠を悪用して人気画像処理ソフト「GIMP」の公式サイトになりすました偽サイトが検索結果の最上部に表示されてしまう事態が発生しました。偽サイトはドメインの見た目までソックリで、インターネットに慣れている人でも見分けることは困難となっています。 Dangerous Google Ad Disguising Itself as www.gimp.org : GIMP https://www.reddit.com/r/GIMP/comments/ygbr4o/dangerous_google_ad_disguising_itself_as/ Dangerous Google Ad Disguising Itself as www

          見分けが不可能な偽サイトがGoogle検索最上位に堂々と表示されてしまう、「i」をURLに含む全てのサイトが信用できなくなる極悪手法
        • 短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog

          2023年11月9日、いなげやは同社一部店舗で掲示していたポスターなどに記載されたQRコードへアクセスした際、予期せぬ不正サイトに誘導する広告が表示され、クレジットカード情報が盗まれる被害が発生したと公表し注意を呼びかけました。ここでは関連する情報をまとめます。 短縮URLサービス中の広告表示を起因とした事案か いなげやはネットスーパーの入会案内として、入会用サイトへアクセスさせるため店頭展示していたポスターや配布していたチラシにQRコードを掲載していた。このQRコードを読み込んだ際に、予期せぬ不正なサイトに誘導する広告が表示される場合があり、今回この不正なサイトを通じてクレジットカード情報を盗まれる事案が発生したとして顧客に対して注意を呼び掛けた。また万一クレジットカード情報を誤って入力するなどしてしまった際はカード会社に連絡を取るようあわせて案内を行っている。*1 同社が公表した資料中

            短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog
          • 「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説

            「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説(1/2 ページ) ECサイトからクレジットカードや個人情報などの情報漏えいが相次いだ2019年。記憶に新しいところでは象印、19年前半ではヤマダ電機などのECサイトからクレジットカード情報が漏えいした。セキュリティ専門家の徳丸浩氏は、「情報漏えい事件が急増した1年だった」と振り返る。情報を盗もうとする攻撃者の最新手口については「自分でも気付けるか分からない」と状況は深刻だ。 サイトはクレジットカード情報を保持していないのに…… 徳丸氏は、19年に目立った攻撃手法として「入力画面の改ざん」と「偽の決済画面」という2つの手法を挙げる。 これらの攻撃を受けるECサイトは、決済方法について2種類に分けられる。1つは、クレジットカード情報をECサイトの画面で受けつつも直接決済サーバに送り、決済サー

              「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説
            • コードの健全性: 礼儀正しいレビュー == 役立つレビュー

              .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                コードの健全性: 礼儀正しいレビュー == 役立つレビュー
              • 「もらったEXEなんて開かねえよw」なんて人も絶対に騙される偽装ファイル名に思わず戦慄/見た目はテキストファイルなのに……ダブルクリックするとヤられる【やじうまの杜】

                  「もらったEXEなんて開かねえよw」なんて人も絶対に騙される偽装ファイル名に思わず戦慄/見た目はテキストファイルなのに……ダブルクリックするとヤられる【やじうまの杜】
                • なぜChromeはURLを殺そうとするのか? (Chrome Dev Summit 2019) - ぼちぼち日記

                  今年もChrome開発者の集まりChrome Dev Summit 2019 (CDS) がサンフランシスコで開催されました。 今回、私が Chrome Customer Advisory Board (CAB) に選出していただいたこともあり、CDSに初めて参加しました。 これは、CDS終了後のCAB meetingで頂いたChrome Dinosaurフィギュアです。ちなみにゲームはできません。 タイトルの「なぜChromeはURLを殺そうとするのか?」は、2日目Chrome Leadsのパネルセッションで司会のGooglerが、Chrome UX担当のProduct Managerに対して一番最初に投げかけた問いです。 PMは直ちに「そんなことはしない」と即答しました。しかしChromeは、URLの表示領域からHTTPSの緑色表示の廃止・EV表示場所の移動・wwwサブドメイン表示の削

                    なぜChromeはURLを殺そうとするのか? (Chrome Dev Summit 2019) - ぼちぼち日記
                  • パスワードはおしまい! 認証はパスキーでやろう

                    はじめに パスワードは古来より認証に良く使われる方法ですが、その運用の難しさからセキュリティの懸念とその対策としての運用の複雑さ(複雑で長い文字列、90日でパスワード変更など)が要求される大きく問題をもった仕組みです。 その根本的な解決策としてFIDO Allianceを中心に推進されている 「パスワードレス」 が注目されています。これはPINや生体認証とデバイス認証を使ったMFAからなっており、フィッシングやパスワード流出に強い上に、ユーザも複雑なパスワードを覚えなくて良い、という大きなメリットがあります。最近はこの流れでPassKeyというものが登場し、Apple/MS/Googleのプラットフォーマが対応したことで、本格運用に乗せれるフェーズになってきました。というわけで以下に解説動画を作ったのですが、動画中で時間の都合で触れきれなかったところや、JavaScriptによる実装のサン

                      パスワードはおしまい! 認証はパスキーでやろう
                    • GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う

                      GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う:この頃、セキュリティ界隈で 人気ゲーム「グランド・セフト・オート」(GTA)などを手掛けるゲームメーカーの米Rockstar Gamesや米Uber Technologiesのネットワークが不正侵入を受け、情報が流出する事件が相次いだ。同じような被害は過去にMicrosoftやCisco、Twitterなどの大手でも発生している。各社とも、そうした侵入を防ぐために多要素認証を設定して従業員のアカウントを保護していたが、攻撃者は「MFA Fatigue(多要素認証疲れ)」攻撃と呼ばれる手口を使ってMFA(多要素認証)を突破していた。 多要素認証で守られたアカウントは、ユーザー名とパスワードを入力してログインしようとすると、登録された端末に電話をかけたりプッシュ通知を送信したりする方法で、そのログイン

                        GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う
                      • 画力難民の救世主! 発想が天才すぎるエンジニアの作ったサイトに「凄すぎ」と称賛の声

                        Search, watch, and cook every single Tasty recipe and video ever - all in one place! News, Politics, Culture, Life, Entertainment, and more. Stories that matter to you.

                          画力難民の救世主! 発想が天才すぎるエンジニアの作ったサイトに「凄すぎ」と称賛の声
                        • ホテルを予約しようとGoogleで「楽天トラベル」と検索して一番上のリンクをクリックしたら明らかに偽サイトだった

                          ack.io@46歳腰痛エンジニア @ack_io 出張のホテルを予約しようと、Googleで「楽天トラベル」を検索して、一番上のリンクを開いたら、見た目もロゴも楽天トラベルそのものなのに、ドメインがsmilelife.xyzというサイトに繋がった。広告リンクを開いたのが悪いんだけど、これは騙されるよな。いやこれダメだろ pic.twitter.com/YxrRgjhcgs 2022-06-09 23:20:16

                            ホテルを予約しようとGoogleで「楽天トラベル」と検索して一番上のリンクをクリックしたら明らかに偽サイトだった
                          • もっと嫌いなものについて語れよ

                            もっと嫌いなものについて語れよ

                              もっと嫌いなものについて語れよ
                            • パスワード管理/MFA管理の戦略

                              自分のパスワードやMFA(多要素認証)の管理方法についてまとめた記事です。 パスワード管理とTOTP(Time-based One-time Password)の管理として1Passwordを使い、MFA(多要素認証)の2要素目としてYubiKeyを2枚使っています。 パスワード管理とMFA管理を安全で使いやすくするのはかなり複雑で難しいため、完璧にやるのが難しいです。 そのため、その難しさから二要素認証を設定するべきアカウントも手間などから設定を省いてしまったり、管理方法に一貫性がありませんでした。 この記事では、パスワード管理/MFA管理の戦略を決めることで、どのサイトのどのアカウントのパスワード管理をあまり頭を使わなくてもできるようにするのが目的です。利便性と安全性のバランスを意識はしていますが、この記事のやり方が正解ではないので、各自の目的に合わせて読み替えると良いと思います。 用

                                パスワード管理/MFA管理の戦略
                              • Firebase Authentication 7つの落とし穴 - 脆弱性を生むIDaaSの不適切な利用 - Flatt Security Blog

                                はじめに こんにちは、株式会社 Flatt Security セキュリティエンジニアのぴざきゃっと (@pizzacat83) です。 認証機構を自作せずに導入できる Firebase Authentication は様々なアプリケーションにて利用されていますが、その特性を十分に理解せずに導入すると、実は不具合や脆弱性が生じることがあります。そこで本稿では Firebase Authentication を利用するうえで、注意しなければ不具合や脆弱性に繋がりうる 7 個の「落とし穴」について解説します。 はじめに IDaaS の利点と欠点 落とし穴 1. 自己サインアップ リスク 対策 不十分な対策 落とし穴 2. ユーザーが自身を削除できる 対策 落とし穴 3. 他人のメールアドレスを用いたユーザー登録 リスク リスク 3-1. メールアドレス誤入力によるユーザー乗っ取り リスク 3-2

                                  Firebase Authentication 7つの落とし穴 - 脆弱性を生むIDaaSの不適切な利用 - Flatt Security Blog
                                • 「俺の血全部抜いてくれ」若者が献血に宮城へ 目的は…:朝日新聞デジタル

                                  ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                    「俺の血全部抜いてくれ」若者が献血に宮城へ 目的は…:朝日新聞デジタル
                                  • VSCodeのGitHubリポジトリに対する不正なPushアクセス

                                    はじめにMicrosoftは脆弱性の診断行為をセーフハーバーにより許可しています。 本記事は、そのセーフハーバーを遵守した上で発見/報告した脆弱性を解説したものであり、無許可の脆弱性診断行為を推奨する事を意図したものではありません。 Microsoftが運営/提供するサービスに脆弱性を発見した場合は、Microsoft Bug Bounty Programへ報告してください。 要約VSCodeのIssue管理機能に脆弱性が存在し、不適切な正規表現、認証の欠如、コマンドインジェクションを組み合わせることによりVSCodeのGitHubリポジトリに対する不正な書き込みが可能だった。 発見のきっかけ電車に乗っている際にふと思い立ってmicrosoft/vscodeを眺めていた所、CI用のスクリプトが別のリポジトリ(microsoft/vscode-github-triage-actions)にま

                                      VSCodeのGitHubリポジトリに対する不正なPushアクセス
                                    • ドコモが「パスキー」を導入してフィッシング被害報告が0件に パスワードレス認証の効果

                                      パスワードを使わないパスワードレス認証であるパスキーを推進するFIDO Allianceは会見を開き、既に70億を超えるオンラインアカウントがパスキー利用可能な状態になって、利用が拡大していることをアピールした。国内でも利用が拡大しており、新たにメルカリがボードメンバーに加盟し、住信SBIネット銀行がアライアンスに加盟した。 FIDO Allianceの1年の取り組みが紹介された。写真左からメルカリ執行役員CISO市原尚久氏、LINEヤフーLY会員サービス統括本部ID本部本部長伊藤雄哉氏、FIDO Japan WG座長でNTTドコモのチーフ・セキュリティ・アーキテクト森山光一氏、FIDO Allianceエグゼクティブディレクター兼最高マーケティング責任者のアンドリュー・シキア氏、FIDO Alliance FIDO2技術作業部会共同座長でGoogle ID&セキュリティプロダクトマネージ

                                        ドコモが「パスキー」を導入してフィッシング被害報告が0件に パスワードレス認証の効果
                                      • 無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ

                                        こんにちは。しなもんです。 今回は自分用のメモを兼ねて、無料で入手できるセキュリティ分野の定期発行物をまとめます。 注意点 日本の公的機関 海外の公的機関 日本の企業 海外の企業 週次まとめ 注意点 ・私が認知しているものに限るので、網羅性はあまりありません。 ・年次レポートだけを出している会社は挙げだすときりがないのでほとんど割愛しています。 ・海外の CERT 系は探せばもっといろいろあると思いますが、これもきりがないのでほぼ挙げていません。 ・リンクはなるべく記事の一覧ページにしていますが、ない場合は本記事執筆時点での最新版のページにしています。ご覧になった時点ではより新しい版が出ていることがあります。 日本の公的機関 情報セキュリティ白書 (IPA) www.ipa.go.jp 発行頻度:年次 各省庁などが発行している「なんとか白書」の情報セキュリティ版です。 インシデントの状況や

                                          無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ
                                        • どれくらい自社ドメインがなりすまされているか、ご存知ですか? | IIJ Engineers Blog

                                          IIJ ネットワーク本部アプリケーションサービス部・(兼)社長室所属。 メールサービスの運用業務に従事し、日々世界の悪と戦う一児の父親。社内 Power Automate エバンジェリスト(自称)。M3AAWG member / openSUSE Users / WIDE Project メンバー。趣味は大喜利。はがき職人。 企業の情報システム部門でメールを担当されているみなさん、この問いに答えられる方は、どれくらいいらっしゃるでしょうか。 「そんなこと、気にしたこともない」という方も少なくないかもしれません。それもそのはず、これまで送信ドメイン認証を代表する SPF、DKIM は、送信者側が受信者側でどのように評価されたか知る術がありませんでした。ましてや、第三者の何者かが自社ドメインを勝手に使って誰かにメールを送っている、なんて知ることは不可能でした。 しかし、DMARC(RFC 74

                                            どれくらい自社ドメインがなりすまされているか、ご存知ですか? | IIJ Engineers Blog
                                          • Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog

                                            2020年7月までに国内外の複数のドメイン名が「Subdomain Takeover」とみられる影響を受け、当該サイトに接続した利用者が詐欺サイトに誘導される事象が発生しています。ここではこの事象に関連する情報をまとめます。 何が起きてるの? 誘導される詐欺サイトの一例 大手組織を含む複数のドメイン名において、検索サイトから接続した際に詐欺サイトへ遷移させる事象が発生していた。 各組織管理のサーバーやレジストラ、CDNサービスが直接被害を受けたのではなく、Subdomain Takeoverと呼称される手法により過去使用されていたドメイン名が狙われたとみられる。 どう対応すればよい? 不要なCNAMEレコードを削除する。 影響範囲は? 正確な被害状況は把握していないが、複数の国内外のドメイン名が影響を受けており、検索にかかるものだけでも100件以上をpiyokangoは確認(2020年7月

                                              Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog
                                            • 【重要・緊急】入出金を規制しました──“詐欺っぽい”三井住友銀行のメールが話題 一体なぜ? 経緯を聞いた

                                              メールが送られたのは8月30日午後2時ごろ。本文の出だしは「お客さまの口座の入出金を規制させていただきましたので、お知らせします。本人確認後、制限を解除することができます」(原文ママ)とした上で、このような文面で偽のログイン画面へ誘導するメールが急増していると説明。これらのリンクには絶対アクセスしないように訴えている。 メール本文下部には「詐欺被害防止を目的として、詐欺メールの実態をより一層ご理解いただくために、実際の詐欺メール同様の文言を一部に記載しております」(原文ママ)の記載も見られる。 このメールはX(元Twitter)上でも話題に。受け取ったユーザーからは「肝が冷えたので、ちゃんと注意しようと思った」「メールが秀逸すぎる」などの肯定的な声や、「紛らわしい」「このメールを考えた人は2時間正座してほしい」などの否定的な意見も上がった。これを受け、午後4時20分ごろには「三井住友銀行」

                                                【重要・緊急】入出金を規制しました──“詐欺っぽい”三井住友銀行のメールが話題 一体なぜ? 経緯を聞いた
                                              • ぼっちだから全然行ってない施設

                                                動物園 遊園地 高級料亭 フランス料理店 居酒屋 海・プール 海外旅行 温泉 お祭り

                                                  ぼっちだから全然行ってない施設
                                                • マルウェア感染によるPayPayアカウントの不正利用についてまとめてみた - piyolog

                                                  2019年5月23日、愛知県警はPayPayを不正に利用した詐欺事件で被疑者を逮捕(その後不起訴)したと発表しました。また2019年6月6日、日本経済新聞はこの事件で不正利用されたPayPayアカウントがマルウェア感染を通じて作成されたものであったと報じました。ここでは関連する情報をまとめます。 PayPayアカウント 不正利用事案の概要 日時 出来事 2018年12月4日 PayPayで100億円あげちゃうキャンペーンが開始。 2018年12月*1 偽佐川急便のSMSを通じて男性Aがマルウェアに感染。 感染から1時間以内 何者かが男性Aの電話番号を使ってPayPayのアカウントを作成。 2018年12月9日~11日 栃木県の男の所有するPayPayアカウントで約1000万相当の購入記録。 2018年12月10日 栃木県の男が愛知県名古屋市でPayPayを使って約35万円分を不正購入。 2

                                                    マルウェア感染によるPayPayアカウントの不正利用についてまとめてみた - piyolog
                                                  • 狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上

                                                    狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上:この頃、セキュリティ界隈で(1/2 ページ) 不正アクセスを防ぐ対策の代表である、多要素認証。ワンタイムパスワードを実装する例が多いが、この仕組みを突破しようとする攻撃が増えつつあるという。 ネット上のアカウントに対する不正アクセスを防ぐため、今や多要素認証は欠かせない対策となった。たとえIDとパスワードが盗まれたとしても、ワンタイムパスワードの入力が必要な状態にしておけば、アカウントは守られるという想定だ。ところがその仕組みを突破しようとする攻撃が増えつつある。 暗号資産取引所大手のCoinbaseでは、顧客約6000人がSMSを使った多要素認証を突破され、暗号通貨を盗まれる事件が発生した。 BleepingComputerによると、2021年3月~5月にかけ、何者かがCoinbase顧客のアカウントに不正侵入して暗号通貨を

                                                      狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上
                                                    • 従業員を標的にした認証サービスに対するスミッシングについてまとめてみた - piyolog

                                                      2022年8月7日、米国のクラウドコミュニケーションプラットフォームサービスを提供するTwilioは従業員がスミッシングによるアカウント侵害を受け、その後に同社サービスの顧客関連情報へ不正アクセスが発生したことを公表しました。また、Cloudflareも類似の攻撃に受けていたことを公表しました。ここでは関連する情報をまとめます。 米国2社が相次ぎ公表 TwilioとCloudflareは、従業員に対し、何者かがIT管理者からの通知になりすましたSMSを送り、記載されたURLからフィッシングサイトへ誘導される事例が発生したことを報告。 2022年8月7日 Twilio Incident Report: Employee and Customer Account Compromise 2022年8月10日 Cloudflare The mechanics of a sophisticated

                                                        従業員を標的にした認証サービスに対するスミッシングについてまとめてみた - piyolog
                                                      • GitLab、セキュリティ演習で社員にフィッシングメールを送信。その内容と、20%が引っ掛かったことを公開

                                                        ソースコード管理ツールのGitLabを提供するGitLab,Incは、1200人以上いる社員全員がリモートで働いていることでも知られています。 そのGitLabが社内のセキュリティ対策演習として社員にフィッシングメールを送信。実際に引っ掛かった社員がいたことなどを明らかにしました。 具体的には「レッドチーム」と呼ばれる社内の専門チームが、ランダムに選んだ社員50人に対して、情報部門からの連絡を装った「あなたのノートPCがMacBook Proにアップグレードすることになりました」という内容のメールを送信。 メールの末尾に、手続きのためのリンクが張られており、このリンク先のフィッシングサイトでGitLab社員がIDとパスワードを入力すると、これらの情報が盗まれる、というものです。 フィッシングメールには怪しい点がいくつも込められていた ただしこのメールには、あらかじめフィッシングメールらしい

                                                          GitLab、セキュリティ演習で社員にフィッシングメールを送信。その内容と、20%が引っ掛かったことを公開
                                                        • Google 公式ウェブ開発者向けリソースのご紹介

                                                          .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                            Google 公式ウェブ開発者向けリソースのご紹介
                                                          • 電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog

                                                            2023年3月30日、名刺管理サービスを提供するSansanは、同社になりすました不審な電話やメールが確認されているとして利用組織に対して注意を呼びかけました。その後、この注意喚起に関連して実際に被害に遭ったとみられる企業が名刺管理システムからの情報流出の公表を行っています。ここでは関連する情報をまとめます。 運営会社になりすました人物から電話後にフィッシングメール 不正アクセス被害を公表したのは川崎設備工業。名刺管理システム上に登録された名刺情報6万6214件が流出した。名刺情報には氏名、会社名、役職、会社住所、電話番号、メールアドレス等が含まれていたが、公表時点では流出した情報の悪用(営業メールや電話等の発生)は確認されていない。 不正アクセスは2月13日の同社従業員への電話連絡から始まった。電話をかけてきた人物は、Sansanの従業員になりすまし、川崎設備工業からその従業員に対して2

                                                              電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog
                                                            • BudouX: 読みやすい改行のための軽量な分かち書き器

                                                              .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                BudouX: 読みやすい改行のための軽量な分かち書き器
                                                              • 在宅勤務のどこがいいんだ?

                                                                会社行って同僚と雑談して飯食って、新卒の若い女の子を横に置いて仕事できる方が絶対いいだろ。

                                                                  在宅勤務のどこがいいんだ?
                                                                • d払いの不正使用投稿についてまとめてみた - piyolog

                                                                  ドコモの電話料金合算払いなど「d払い」経由での決済が不正に使用されたとの報告が週末SNSで複数上がっています。ここでは関連する情報をまとめます。 なお、以下の情報は2019年7月19日時点で関連報道を確認できておらず、Twitter上での報告を集めたものです。piyokangoが被害事例を直接確認したものでもありません。 ドコモの注意喚起 www.nttdocomo.co.jpwww.nttdocomo.co.jpwww.nttdocomo.co.jp Twitterへの不正使用投稿 d払いが何者かに使用され、意図しない請求がきたとTwitterへ投稿されている。 限度額(クレジットカード登録がない場合は月上限最大10万円)まで不正使用され高額な請求が発生している模様。d払いで、不正利用された。父親が〜9万の被害! 助けて誰か〜 拡散してください(¯―¯٥) #docomo #d払い #不

                                                                    d払いの不正使用投稿についてまとめてみた - piyolog
                                                                  • 息子を穢す世界を許すな

                                                                    当方5歳の息子持ち、今は専業主婦やってます。 日中は幼稚園に息子を預けて家事と在宅ワーク、休みは旦那と近所に買い物行ったり。 そんな平々凡々な小市民です。でした。先週までは。 ちょうどこの前の土曜日、近所の少し大きめのショッピングセンターに行ったんですよ。 イトーヨーカドーとかゆめタウンみたいな感じの、複数の店が同じビルに入っている感じの。 偶には旦那の服やら旅行鞄やら見繕いたいということで、少し遠出して。 それで着いてしばらくの間は息子も買い物に付き合ってついて回るんですけど。 飽きちゃうんですよね。「ママ、○○行きたい!」(○○は大抵玩具屋か本屋)って言うんです。 まあ聞き分けが良くて賢いし、いっぺん本や玩具に夢中になればてこでも動かない子です。 その日も本屋に行きたいとせがんだので、立ち読みしてらっしゃい、気を付けてねと見送りました。 いつも通り、20分くらいしたら迎えに行って旦那と

                                                                      息子を穢す世界を許すな
                                                                    • MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ

                                                                      はじめに 弊社では、最近BEC(ビジネスメール詐欺)のインシデント対応を行いました。この事案に対応する中で、マイクロソフト社(*1)やZscaler社(*2)が22年7月に相次いで報告したBECに繋がる大規模なフィッシングキャンペーンに該当していた可能性に気づきました。マイクロソフトによると標的は10,000 以上の組織であるということから、皆様の組織でもキャンペーンの標的となっている可能性や、タイトルの通りMFA(多要素認証)を実施していたとしても、不正にログインされる可能性もあり、注意喚起の意味を込めてキャンペーンに関する情報、および実際に弊社での調査について公開可能な部分を記載しています。 *1: https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm

                                                                        MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ
                                                                      • わたしたちの時代がやってくる!権利平等、動物保護、文化共生。みんなはどんな世の中にしたい?【PR】 | ViVi

                                                                        わたしたちの時代がやってくる!権利平等、動物保護、文化共生。みんなはどんな世の中にしたい?【PR】 2019.06.10 みんなはどんな世の中にしたいってある?「オリンピックだって近いし、もっと外国の人が住みやすい街にしたい。」「児童虐待をなくしたい。」「見かけで決めつけてほしくない。」いつも思ってはいるけど、なかなか言えない気持ち。社会はわたしたちが作っていくのだから、自分の意見を自信持って発言してみてもいんじゃない?今回はViVigirl9人に、どんな社会にして行きたいか聞いてみました。 こんな世の中にしていきたい! Be Happy ハッピーに生きていける社会にしたい! わたしは子供が大好きなので、いじめ問題のニュースを見ると気持ちが重くなります。「日本は平和だね」っていうニュースが流れるくらいにしたいなと思います。(夏焼雅さん) Open Heart お年寄りや外国人に親切な国であ

                                                                          わたしたちの時代がやってくる!権利平等、動物保護、文化共生。みんなはどんな世の中にしたい?【PR】 | ViVi
                                                                        • G SuiteのアカウントでWindows 10へログイン可能に。G Suiteのシングルサインオンの範囲がWindows 10へ拡大

                                                                          G SuiteのアカウントでWindows 10へログイン可能に。G Suiteのシングルサインオンの範囲がWindows 10へ拡大 GoogleはG SuiteのWindows向けデスクトップセキュリティ機能を強化し、G SuiteのアカウントでWindows 10へログイン可能にするなどG Suiteのシングルサインオン範囲の拡大やアンチフィッシング、アンチハイジャッキング、盗難時のリモートワイプなどの新機能をベータ版としてGSuite Admin consoleに追加したと発表しました。 新機能として以下が追加されたと説明されています。 Enable their organization to use existing G Suite account credentials to login to Windows 10 devices, and easily access apps

                                                                            G SuiteのアカウントでWindows 10へログイン可能に。G Suiteのシングルサインオンの範囲がWindows 10へ拡大
                                                                          • 偽のセキュリティ警告画面(サポート詐欺)が表示される仕組み - NTT Communications Engineers' Blog

                                                                            みなさんこんにちは、イノベーションセンターの益本(@masaomi346)です。 Network Analytics for Security (以下、NA4Sec) プロジェクトのメンバーとして、脅威インテリジェンス(潜在的な脅威について収集されたデータを収集・分析したもの)の分析をしています。 最近、広告から偽のセキュリティ警告画面に飛ばされる事例が目立っています。 本記事では、偽のセキュリティ警告画面が表示される仕組みについて、実際に使われているツールを使って紹介していきます。 ぜひ最後まで読んでみてください。 NA4Secについて 「NTTはインターネットを安心・安全にする社会的責務がある」を理念として、インターネットにおける攻撃インフラの解明・撲滅を目指した活動をしているプロジェクトです。 NTT Comグループにおける脅威インテリジェンスチームとしての側面も持ち合わせており、有

                                                                              偽のセキュリティ警告画面(サポート詐欺)が表示される仕組み - NTT Communications Engineers' Blog
                                                                            • AmazonやPayPalの「2段階認証」を突破するための音声ボットがハッカーに販売されている

                                                                              多くのネットサービスでは、アカウントに新たなデバイスからログインがあったり通常とは違う操作が行われたりした際に安全にアカウントを保つためのセキュリティ機能として、ワンタイムパスワードをスマートフォンなどに送信して本人確認する2段階認証が実装されています。「2段階認証を設定してあるから自分のアカウントは安全だ」と思っている人も多いかもしれませんが、オンラインの地下マーケットでは「2段階認証を突破するためのボット」が拡大していると海外メディアのMotherboardが報じています。 The Booming Underground Market for Bots That Steal Your 2FA Codes https://www.vice.com/en/article/y3vz5k/booming-underground-market-bots-2fa-otp-paypal-amazon

                                                                                AmazonやPayPalの「2段階認証」を突破するための音声ボットがハッカーに販売されている
                                                                              • メール中のURLに特殊なIPアドレス表記を用いたフィッシングに、フィッシング対策協議会が注意喚起 Amazon、ETC利用照会サービス、国税電子申告・納税システムなどをかたる

                                                                                  メール中のURLに特殊なIPアドレス表記を用いたフィッシングに、フィッシング対策協議会が注意喚起 Amazon、ETC利用照会サービス、国税電子申告・納税システムなどをかたる
                                                                                • Google Developers Japan: 新しい Cookie 設定 SameSite=None; Secure の準備を始めましょう

                                                                                  .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                                    Google Developers Japan: 新しい Cookie 設定 SameSite=None; Secure の準備を始めましょう