タグ

iphoneとSecurityに関するraituのブックマーク (25)

  • Siriが、iPhoneの持ち主の個人情報を教えてくれる件

    今朝から日語対応した素敵なSiriですが、素の状態で、こんな罠があるようです。 Siriを立ち上げて「私は誰?」「自分の家」などと聞くと、 と、apple idに登録されている、「名前」「住所」「電話番号」「メールアドレス」と、「Mac登録時に撮影した自分の顔写真」が表示されてしまう素敵仕様がデフォルト状態のようです。 「自分の電話番号」と聞くと電話番号が出るのですが、律儀にiPhoneの番号ではなくau携帯の方の電話番号が出ました。親切です・・・って携帯番号登録してたんだ。。。 多分、一番の問題はiPhoneがロック状態でも、ホームボタン長押しでSiriは起動しますので、落とした時にロックしてるつもりでも一番大事な情報は筒抜けです。 これの対処法は「設定→一般→パスコードロックで、SiriをOFF」だそうです。 そんなの知るかって感じですね。 また、ロックされてなくても、来アップルI

    raitu
    raitu 2012/03/09
    iPhoneのパスワードロックを掛けてても、デフォルト設定だとロック解除せずともSiriが起動して個人情報ダダ漏れですよという以前からの話を再掲
  • Google Sites: Sign-in

    Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode

    raitu
    raitu 2012/01/10
    マガストアとビューンが送信データ暗号化してなかったからパケット盗聴で閲覧履歴がダダ漏れなだけで、他も閲覧履歴を暗号化して送信してる、なんてことはないのかな?
  • Google Sites: Sign-in

    Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode

    Google Sites: Sign-in
    raitu
    raitu 2012/01/10
    iPhone/iPadアプリのビューンとマガストアは、パケット盗聴で閲覧履歴を容易に取得されてしまうけれど、他の電子書籍系アプリはそういう事はなかった様子
  • Loading...

    raitu
    raitu 2011/11/08
    俺も以前App Storeのアカウントハックされた。2000円ほどアプリ+有料アドオンを購入された。中国系のゲームソフトだった。Appleに問い合わせればお金返してくれるのか…。しらんかった。
  • [iPad, iPhone] VirusBarrier: メールの添付ファイル・Dropbox・ウェブサイトのウイルスを検索・駆除! | AppBank

    Mac 用のアンチウイルスソフトは Windows 用ほど数が多くないものの、いくつかあります。ウイルスバリアもその1つ。今回ご紹介するVirusBarrierはその iOS 版です。 iOS の仕様上、つねにウイルスの検索と駆除は行えません。ですから、疑わしいファイルやウェブサイトを開く前に、または Dropbox や iDisk がウィルスに侵されていないかを定期的にチェックする「オンデマンドスキャナ」として VirusBarrier を使います。 一度アプリを起動するとその日から12ヶ月間は無料でウイルス定義をアップデートできます。期間を過ぎると年間契約は自動更新され、料金(230円を予定)が請求されます。 iPhone/iPad でウイルスを検索する意味 iOS を標的にしたウイルスやマルウェア・ワームはまだ存在していません。ですから、iOS でウイルス検査をする必要はいまのところ

  • UDIDが使えなくなりそうなので、UIIDを使えるようにしました

    ■2012/11/11追記 iOS 6より[[UIDevice currentDevice] identifierForVendor]というAPIAppleより提供され、よりプライバシーに配慮した上により安全な方法で自分の開発したアプリケーションを利用するユーザーを個別に認証することが可能になりました。それに伴い拙作のライブラリもidentifierForVendorが利用可能であればこちらを利用するように修正いたしました。今後はこのidentifierForVendor(または広告APIなどを作る場合であれば[[UIDevice sharedManager] advertisingIdentifier])が個体認識の主流になっていくと思われます。identifierForVendorとadvertisingIdentifierの仕様まとめは http://stackoverflow.c

    raitu
    raitu 2011/08/23
    UIIDの解説と認証実装例「アプリAが、デバイス1, 2, 3にインストールされた場合、UIIDは1, 2, 3の全てで異なる値になります」
  • なぜiOSでUDIDが必要とされていたのか、メモ - snippets from shinichitomita’s journal

    iOSやその開発事情に詳しいと言える状態にはないので、調査を兼ねて書く。 Apple Sneaks A Big Change Into iOS 5: Phasing Out Developer Access To The UDID – TechCrunch http://wirelesswire.jp/Watching_World/201108221335.html 上記の「iOSでUDIDの利用が禁止」というニュースを聞いた時、正直TL上にこんなにいっぱい反応が貼り出されるとは思っていなかった。さすがにUDIDをいじるのはまずいよね、っていうコンセンサスは開発者の間では常識的部類に入ってくるのだろうと楽観的に捉えていたのかもしれない。 以下、なぜUDIDがそのようにスマートフォン開発者に利用されてきたのかについて、調べた限りでまとめてみた。 アプリケーションのサーバとのセッション保持 い

    なぜiOSでUDIDが必要とされていたのか、メモ - snippets from shinichitomita’s journal
  • UDIDに依存する人々とたしなめる人々

    まとめ NTT docomo IMEI垂れ流し問題(19日から20日午前6時まで) 2011年10月19日、docomoのスマートフォンにプリインストールのメディアプレーヤーがHTTPヘッダでIMEIタレ流しという困った仕様になっていることが判明した件についてまとめました。(19日から20日午前6時まで) 音楽・動画 | サービス・機能 | NTTドコモ http://www.nttdocomo.co.jp/service/developer/smart_phone/service_lineup/music_movie/index.html (10月20日頃更新され、通常のHTTP通信では送らず、PlayReady®のライセンス取得の際にだけ送り、ユーザの許諾もその都度得ると訂正。) 上記ページ、更新前のWeb魚拓: http://megalodon.jp/2011-1019-1834..

    UDIDに依存する人々とたしなめる人々
    raitu
    raitu 2011/08/23
    iPhoneセキュリティ絡み。そのうち高木浩光先生が血祭りに上げるかもしれない。
  • これは不気味―iPhoneには過去の位置情報が逐一記録されていることが判明 - TechCrunch JAPAN

    Digantara, an Indian space tech startup that is working on space situational awareness, has raised $10 million in a funding round led by Peak XV Partners (formerly Sequoia Capital India and Southeast

    これは不気味―iPhoneには過去の位置情報が逐一記録されていることが判明 - TechCrunch JAPAN
    raitu
    raitu 2011/04/21
    「iOS 4のリリースと同時に始まった」「情報を記録したデータベース・ファイルは(平文のまま)、iPhoneのバックアップ機能でバックアップされてしまうという。つまりユーザーがiPhoneと同期させたマシンすべてにコピー」
  • Engadget | Technology News & Reviews

    iPad Air M2 hands-on: A big-screen iPad that doesn't break the bank

    Engadget | Technology News & Reviews
    raitu
    raitu 2011/02/16
    「手に入れたiPhoneを脱獄させ、いくつかのツールをインストールして、キーチェインを攻撃」結果→MS ExchangeやLDAPのアカウントとパスワード、VPNやWiFiで設定したパスワード、一部アプリのパスワードが漏洩
  • ユーザの個人情報を許可もなく盗んでいるiPhone&Androidアプリは意外と多い

    ユーザの個人情報を許可もなく盗んでいるiPhoneAndroidアプリは意外と多い2010.12.21 12:00 satomi Angry Birds、TweetDeck、TweetCaster、Groupon、Coupons App、Shazam、TextPlus 4、Et tu、Yelp...どれもマストハブじゃないですかね...。 ずっとPandoraなしじゃ生きていけないと思ってましたが、僕の年齢・性別、携帯識別番号、位置情報を6社の計8件のトラッカーに送ってるんじゃ、なしでも生きていけそうです。 ウォール・ストリート・ジャーナルによると、このPandoraなんかまだいい方らしいですよ? みんな薄々怪しいとは思いながら考える暇もないまま放置してる問題じゃないかと思いますけど、同紙がiOSとAndroidの人気アプリ101をテストしてみたところ、ユーザのUDID(端末識別番号)

    ユーザの個人情報を許可もなく盗んでいるiPhone&Androidアプリは意外と多い
    raitu
    raitu 2011/01/25
    思ったより多かった
  • Iphooone

    3M architectural finishes are decorative surfaces that can be applied virtually anywhere and offer hundreds of different design choices. Because…

  • バーコードカノジョの登録者の色々なんかダダ漏れしてる - 今日も得る物なしZ

    http://barcode-kanojo.appspot.com/api/user/current_kanojos.json?user_id= 上記URLの最後に登録者のid(http://www.barcodekanojo.com/user/xxx/のxxx部分)を入力するとその人のいろんな情報が見れます。 何か生年月日とか性別っぽいのが見えますがこれが人の情報なのかアプリ内のキャラクターのものなのかは登録してないので知りません。 つか位置情報を通知するように設定してる人は緯度経度がわりと細かいところまで表示されちゃってるのでまずいんじゃないですかね、これ。 twitter連携とかしてるとなんかもう色々アレなんじゃないですかね。 昼間職場とかで登録しない方がいいですよ、マジで。 追記 対応してくれるようなので公式の発表をお待ちください。直ったっぽいです。 [asin:B003IO66

    バーコードカノジョの登録者の色々なんかダダ漏れしてる - 今日も得る物なしZ
  • 高木浩光@自宅の日記 - かんたんログイン方式で漏洩事故が発生

    ■ かんたんログイン方式で漏洩事故が発生 ガラケーからiPhoneに乗り換えた人々が「ガラケーサイトが見れない!!」とご不満らしいという話は、聞いたことがあったし、そういう方々向けに「ガラケーサイトを閲覧できる」と謳うスマホ用の専用ソフトが提供されたというのも、どこかで見た記憶があった。 そんな10月9日の夜遅く、ある方から、「iPhone用のSBrowserというアプリで、クロネコヤマトのサイトを使ったら、知らない人の個人情報が出てきてびっくりした。どうしたらいいか」という相談が舞い込んできた。 早速、iTunes Appストアで「SBrowser」の商品説明ページを見に行ったところ、数々の雑言レビューが付いており(図1)、この種のアプリの需要とユーザ層が見えた。

    raitu
    raitu 2010/10/26
    携帯サイトがテスト的に見れるiPhoneアプリSBrouserでヤマト携帯サイトみたら漏洩。SBrouser新機能「個別識別情報ランダム自動設定」が初期値同じの疑似乱数。携帯ID複数人で共有してかんたんログインしてたケース。
  • iPhoneユーザーは絶対逃げられない! つなぐと削除した全データ&利用履歴まで丸裸に一発流出させるUSBスティック発売中

    iPhoneユーザーは絶対逃げられない! つなぐと削除した全データ&利用履歴まで丸裸に一発流出させるUSBスティック発売中2010.08.19 23:006,023 どこへ行ってたかまで丸わかりに... iPhoneに専用ケーブルで接続すると、遠い昔に削除したメールからマップで訪れた履歴の一覧に至るまで、ほぼあらゆるデータをPC上で一発表示可能にしてしまう恐るべき「iPhone Spy Stick」が発売中ですよ! メールやSMS、アドレス帳、予定表などの全テキスト情報、通話履歴、インターネットの閲覧履歴、写真、音声メモ、マップの検索およびGPS情報履歴、iPhoneの設定に至るまで、もう消し去ったと思っていたものも含めて、ありとあらゆる中身を丸裸に洗い出されちゃいます。恐ろしいですね。 BrickHouse Securityが、バックアップされていなかったiPhoneでも安心してデータ復

    iPhoneユーザーは絶対逃げられない! つなぐと削除した全データ&利用履歴まで丸裸に一発流出させるUSBスティック発売中
    raitu
    raitu 2010/08/20
    199ドルか。実際便利だとは思う。バックアップとして。
  • Engadget | Technology News & Reviews

    Parrots in captivity seem to enjoy video-chatting with their friends on Messenger

    Engadget | Technology News & Reviews
    raitu
    raitu 2010/08/04
    「JailbreakMe が利用しているのは iOS Safari に含まれる PDF表示部分の脆弱性であるとのこと。具体的にはPDFファイルに加工したフォントデータを仕込むことでCompact Font Format ハンドラをクラッシュ」
  • Engadget | Technology News & Reviews

    How to watch NASA's first Boeing Starliner crewed flight launch today (scrubbed)

    Engadget | Technology News & Reviews
    raitu
    raitu 2010/08/03
    なにそれこわい
  • 高木浩光@自宅の日記 - 今こそケータイID問題の解決に向けて

    ■ 今こそケータイID問題の解決に向けて 目次 ソフトバンクモバイル製のiPhoneアプリがUDIDを認証に使用していた件 Web開発技術者向けの講演でお話ししたこと 研究者向けの講演、消費者団体向けの講演でお話ししたこと 総務省がパブリックコメント募集中 ソフトバンクモバイル製のiPhoneアプリがUDIDを認証に使用していた件 6月初めのこと、ソフトバンクモバイルが「電波チェッカー」というiPhoneアプリを直々に開発して、iTunesストアで配布を始めたというニュースがあったのだが、それを伝えるITmediaの記事で、「取得された電波状況情報はiPhoneのUDIDとともにソフトバンクモバイルに報告される」と書かれているのが気になった。*1 「電波チェッカー」で検索して世間の反応を探ったところ、ソフトバンクモバイル社のCTO(最高技術責任者)の方が、Twitterで直々に市民と対話な

    raitu
    raitu 2010/06/21
    改めてiPhone UDIDのセキュリティ問題について紹介「これは原理的に言って、他人のUDIDがわかればその人の位置情報を閲覧できてしまうことを意味する」
  • iPhoneを“おサイフケータイ”にするケース、VISAが発表

    VISAは5月17日、iPhoneでおサイフケータイのように支払いができるようにするケースを発表した。iPhoneを決済端末にかざすだけで、VISAクレジットカード決済ができるようになる。 このケース「In2Pay Case for iPhone」は、iPhone用の保護ケースに、非接触型決済技術を組み込んだmicroSDカードを差し込んだもの。店舗での買い物のほか、交通機関の運賃支払い、建物の入館認証などにも活用できる。VISAはこの技術の試験運用を2010年第2四半期中に開始する予定だ。 このケースは米DeviceFidelityという企業が開発した。同社は、携帯電話に差し込んで非接触型決済ができるIn2Pay microSDカードも提供している。

    iPhoneを“おサイフケータイ”にするケース、VISAが発表
    raitu
    raitu 2010/05/20
    //このケース「In2Pay Case for iPhone」は、iPhone用の保護ケースに、非接触型決済技術を組み込んだmicroSDカードを差し込んだもの。//
  • 高木浩光@自宅の日記 - ケータイ脳が大手SI屋にまで侵蝕、SI屋のセキュリティ部隊は自社の統率を

    ■ ケータイ脳が大手SI屋にまで侵蝕、SI屋のセキュリティ部隊は自社の統率を 昨年示していた、 やはり退化していた日のWeb開発者「ニコニコ動画×iPhone OS」の場合, 2009年8月2日の日記 日の携帯電話事業者の一部は、「フルブラウザ」にさえ契約者固有ID送信機能を持たせて、蛸壺の維持を謀ろうとしているが、iPhoneのような国際的デファクト標準には通用しないのであって、今後も、他のスマートフォンの普及とともに、蛸壺的手法は通用しなくなっていくであろう。 そのときに、蛸壺の中の開発者らが、このニコニコ動画の事例と同様のミスをする可能性が高い。「IPアドレス帯域」による制限が通用しない機器では、アプリケーションの内容によっては特に危険な脆弱性となるので、関係者はこのことに注意が必要である。 の懸念が、今や、さらに拡大し、ケータイ業者のみならず、一般のシステムインテグレータの思考

    raitu
    raitu 2010/04/18
    //今流行のiPhoneで「YAMADAモバイル」が利用可能に//(2)iPhone個体の識別子とアプリケーション固有のIDによる認証によりセキュリティの高い認証が可能です。//で、それは危ないという話