PCのロックさえ解除されていれば、サイトのログイン画面開いてパスワードが「●●●●」って自動入力されてるところを右クリックして「検証」 あとはコンソールに $0.value でパスワードが読める。エンジニアならPCのパスワードなんて使わないだろう。
技術部セキュリティグループの水谷 ( @m_mizutani ) です。ここしばらくはフルリモートワーク体制になったので運動不足解消のためウォーキングをしたり筋トレしていたら、リモートワーク前より健康になった疑惑があります。 クックパッドのセキュリティチームでは日々のセキュリティ監視を効率化するため、独自のフレームワークを構築して利用しています。具体的には、セキュリティアラートが発生した際に自動的に様々なデータソースから関連情報を収集し、収集した情報をもとにアラートのリスクを評価、そして評価結果をもとに自動対応をするという一連のワークフローを実現するフレームワーク DeepAlert をAWS上にサーバーレスで構築しました。この記事では、このフレームワークを構築した経緯やアーキテクチャ、仕組みについて解説します。 セキュリティアラートの対応 ここでは、セキュリティ侵害が発生している可能性が
この記事は Retty Advent Calendar 2019 の20日目です。 昨日は、平野さんの『Retty データ分析チーム - 立ち上げ2年目の振り返り 〜データプラットフォーム/データ民主化/統計モデル〜』でした。 はじめまして。20卒エンジニアとして現在 Retty でインターン中の幸田です。 とりあえず参加登録して何を書こうか迷いましたが、通っている大学の研究室で運用している入退出管理システム(電子錠)を自作したので、その話をしようと思います。 補足 はてなブックマークなどでたくさんの意見をいただきました。ありがとうございます。 一部の方からご指摘のあった通り、「夜間に室内から出られなくなった」という問題が発生した時の Slack 上でのリアクションは不適切であった為、削除させていただきました。 こういった内容を、ブログで取り上げたこともふさわしくないことだったと反省してお
2Captchaとは 2Captcha公式ページ ロシアの会社が開発したreCAPTCHAを突破するためのプラットフォームです。 通常であれば、プログラムからreCAPTCHAにチェックをいれることは、ほぼ不可能レベルだと言われています。 では、なぜ2Captchaを使うだけで、可能なのでしょうか。 2Captchaの仕組み 2Captchaの仕組みを簡単に説明すると、reCAPTCHAのチェックボタンをネット上の『Worker』と呼ばれている人達に代わりに押してもらっているイメージです。 PythonのSeleniumで説明すると、プログラムの実行中にWorkerの誰かがリアルタイムで解錠した結果を2Captcha経由で受け取ると言ったところでしょう。 なので、2Captchaはプログラムで解錠しているように見えるけど、実際は人力…みたいなオチです。 使用方法 2Captchaを使うため
このたびは、Tカードの情報に関する一部報道により、みなさまに多大なるご心配をおかけし申し訳ございません。 弊社グループは、1983年からTSUTAYA事業、2003年からTカード事業を行っておりますが、顧客価値向上に向け、従来よりお客さまから個人情報をお預かりするとともに、データベースの適切な管理を実施してまいりました。 その個人情報の取り扱いに関し弊社は、捜査令状があった場合にのみ、必要最小限の個人情報を提供するという協力姿勢をとってまいりました。 一方、弊社の保有する個人情報は年々拡大し、社会的情報インフラとしての価値も高まってきたことから、捜査機関からの要請に基づき、2012年から、「捜査関係事項照会書」があった場合にも、個人情報保護法を順守したうえで、一層の社会への貢献を目指し捜査機関に協力してまいりました。 T会員のみなさまに個人情報の取り扱いについて、より明確にお伝えするために
PayPay株式会社 @PayPayOfficial PayPay公式Twitterアカウントです☺️キャンペーンや使えるお店を紹介します! 公式サポートアカウントはこちら👉@PayPaysupport アプリダウンロードはこちら👉paypay.onelink.me/U7U6/34a78924 paypay.ne.jp PayPay株式会社 @PayPayOfficial 【お知らせ】 ご自身のクレジットカードに、PayPayから身に覚えのない請求がありましたら、こちらをご参照ください。 → support.paypay.ne.jp/consumer/s/art… PayPayではお客さまの情報を適切な方法で管理しており、安全にサービスをご利用いただけます。 2018-12-15 15:43:32 窓月らら/きゃん/みくにゃん💙 @miecat_can @PayPayOfficial
以前クレジットカードの情報が漏洩し、不正利用されたと言う記事を書きましたが、 www.tedium-life.com ついにその犯人が逮捕されました。 期間にして1年半くらいかかりましたが、まさか捕まるとは。 そして、どこで情報漏洩されたのかも特定できました。 どうして逮捕されたのか、それを知った経緯などを紹介していきたいと思います。 クレジットカードを不正利用した犯人が逮捕されたことを知る 逮捕されたのを知ったのは、警察からの電話でした。 いつも通り家で仕事をしていると、他県の知らない番号からスマホに電話がありました。 不振に思いながらも出てみると、 警察「〇〇警察署の△△ですが、つれづれさん(僕の名前)の携帯でよろしいですか?」 と電話が。 【以下、警察の方との会話の流れ】 つれづれ「そうですが、どんな要件でしょうか?」 警察「つれづれさんのクレジットカードの番号が不正利用されていたよ
今年3月、群馬県・前橋市教育委員会の情報ネットワークに対する不正アクセス事件が発生した。この事件の経緯についてはpiyologが詳しいが、公開されていたWebサイト用のサーバーが最初に攻撃を受けて不正アクセスされ、このサーバー経由でネットワークに侵入されたようだ。 この問題に対し、前橋市教委はサーバーの保守管理委託先であるNTT東日本に損害賠償を請求するという(上毛新聞)。 教委側は損害額を約1億6500万円と算定している。これは「この問題の対応費用」約1億円に加えて、ネットワークの再構築費など約5000万円、それに諸経費を加えたものだという。なお、不正アクセスによって小中学生らの個人情報が流出した可能性が高いとされているものの、流出したという証拠となるものは現在のところないようだ。 問題となった公開サーバーは2014年から更新されておらず、またファイアウォールも有効に機能していなかったと
Route53のトラフィック乗っ取り AmazonのRoute53がトラフィック乗っ取りの被害に遭った、と聞くとぎょっとした人が多いのではないでしょうか。AWSの利用者は多いですからね。攻撃の仕組みについて解説します。 www.itmedia.co.jp AWSのクラウドベースのDNSサービスである「Route 53」のDNSトラフィックが何者かに乗っ取られ、「MyEtherWallet.com」のユーザーが仮想通貨を盗まれる事件が発生した。 解説 まず、この問題に関して利用された攻撃手法は「BGPハイジャック」という名前であることをおぼえてください。BGPとはネットワークの中で、ルーティング情報(経路情報)を交換するためのプロトコルです。BGPにて世界中のルーターが会話をすることによって、世界中どんなところにでも、インターネットがつながっていればパケットを届けることができるのです。例えば
紙と鉛筆でビットコインをマイニングするのは現実的なのか? それを試してみることにしました。マイニングに使用されるSHA-256アルゴリズムはかなりシンプルなので、実は手計算でもできることが分かりました。当然ながら、この処理はハードウェアマイニングに比べれば極端に遅くて、全く実用的ではありません。しかし、手作業でアルゴリズムを実行してみると、そのアルゴリズムがどのように働くのか正確に理解するための良い方法になります。 紙と鉛筆によるSHA-256の1ラウンド マイニングのプロセス ビットコインのマイニングは、ビットコインシステムのセキュリティの鍵となる部分です。その概念は、ビットコインのマイナーたちが、たくさんのビットコイントランザクションを1つのブロックにグループ化してから、ハッシングと呼ばれる暗号操作を、非常に稀少な特別なハッシュ値を誰かが見つけるまで、膨大な回数だけ繰り返すということで
トヨタ自動車とホンダが2019年からクルマに採用する暗号技術の基盤開発を、富士通が手掛けたことが日経 xTECH/日経Automotiveの取材で分かった。国内大手2社の採用で、富士通の基盤が日本における車のハッカー対策の事実上の標準になる。 2社の決断が、他の日系メーカーに波及する可能性は高い。トヨタと資本関係があるSUBARU(スバル)が、富士通製の採用を検討する。トヨタと米国で共同工場を造るマツダも続く可能性がある。日系自動車メーカーの暗号技術基盤を、富士通がほとんど一手に担いそうだ。 トヨタとホンダは、車の部品間の通信に使う暗号鍵を安全に生成し、管理する「鍵管理センター」と呼べるものを構築する。2社の暗号鍵の生成・管理基盤を富士通が手掛けた。 鍵管理センターは、富士通のサーバー「PRIMERGY(プライマジー)」で構築する。仏タレス(Thales)が最近買収したICカード大手ジェム
石松拓人🛰 @notactor あ…ありのまま今起こった事を話すぜ!MITを離れて1年半、今日になって突然おれのDropboxのMITアカウントが予告なく解約されフォルダごと消されたんだ…そこには10年分の研究データやソースコードが入っていた…それが全て跡形もなくPCから消えちまった!無慈悲なポップアップメッセージだけを遺して… 2018-02-25 09:11:27 石松拓人🛰 @notactor な…何を言っているのかわからねーと思うが、おれも何をされたのかわからなかった…だがおれにはまだ一縷の望みが残されていることに気付いたんだ!自宅のPCにはまだ同期済みのファイルが全て残っている!しかし電源を入れた途端ネットに接続して同期が始まるとそれも全て消されてしまう… 2018-02-25 09:11:44 石松拓人🛰 @notactor おれは帰宅して、まず無線LANルーターの電源を
巷ではIntel, AMD, ARMを巻き込んだCPUのバグ "Meltdown", "Spectre" が話題です。 これらの問題、内容を読み進めていくと、コンピュータアーキテクチャにおける重要な要素を多く含んでいることが分かって来ました。 つまり、このCPUのセキュリティ問題を読み解いていくと現代のマイクロプロセッサが持つ、性能向上のためのあくなき機能追加の一端が見えてくるのではないかと思い、Google, Intelの文献を読み解いてみることにしました。 が、私はセキュリティの専門家ではありませんし、過去にデスクトップPC向けのような大規模なCPU設計に参加したこともありません。 あくまでコンピュータアーキテクチャに比較的近い場所にいる人間として、この問題の本質はどこにあるのか、可能な限り読み解いていき、現代のマイクロプロセッサが持つ高性能かつ高機能な内部実装について解き明かしていき
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます IoTの世界は、基本的に自動車や家電、センサといったデバイスがインターネットを介してシステムに接続する。SaaSなどのクラウドアプリケーションも、デバイスからインターネット経由で接続する場合が一般的だろう。こうした利用形態のセキュリティ対策では、ネットワーク側の比重を高める新たな仕組みの検討が進む。 10月にIoT向けのセキュリティ戦略を発表したトレンドマイクロは、ネットワーク側のセキュリティ対策も推進するベンダーの1つ。IoT事業推進本部 ソリューション推進部長の津金英行氏は、IoTデバイスではPCなどに比べてリソースに制約を伴うことから、ネットワークベースのセキュリティアプローチの必要性を提起する。 IoTデバイスに関するさまざまな
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く