タグ

セキュリティとこれはひどいに関するyamuchagoldのブックマーク (4)

  • TP-Link製Bluetooth機器でMACアドレスが重複 「他社も同様」と説明 BUFFALO、IODATAは否定

    MACアドレスが重複しているBluetoothレシーバーがあった――そんな投稿がTwitterで話題になった。投稿によると、中国ネットワーク機器メーカーのTP-Linkが販売するBluetoothレシーバーにおいて、原則同じものは存在しないはずのMACアドレスが重複しており、2台同時に使用できないという。事実関係をTP-Link法人に尋ねた。 話題になったのは同社のBluetoothアダプター「UB500」。PCのUSBポートに挿入することで、Bluetooth通信機能を付加する製品だ。TP-Linkによると、同製品でMACアドレスが共有されているのはミスではなく仕様という。MACアドレスはネットワーク機器に振り分けられる識別番号。原則として全ての機器に異なる番号が割り振られる。 複数の個体でMACアドレスが重複している理由についてTP-Linkは「ほとんどのユーザー環境でユーザー1人

    TP-Link製Bluetooth機器でMACアドレスが重複 「他社も同様」と説明 BUFFALO、IODATAは否定
    yamuchagold
    yamuchagold 2022/04/13
    これだけやらかしてるTP-Link製機器を一般的な電器店で売られているのが謎すぎる。Amazonなら仕方ないが、ヨドバシやビックでも普通に売られてるのは正気を疑う。
  • コインハイブ事件、逆転有罪 罰金10万円…東京高裁判決 - 弁護士ドットコムニュース

    自身のウェブサイト上に他人のパソコンのCPUを使って仮想通貨をマイニングする「Coinhive(コインハイブ)」を保管したなどとして、不正指令電磁的記録保管の罪(通称ウイルス罪)に問われたウェブデザイナーの男性の控訴審判決が2月7日、東京高裁であった。 栃木力裁判長は、男性に無罪を言い渡した一審・横浜地裁判決を破棄し、罰金10万円の逆転有罪とした。弁護側は記者団に対し、上告する方針を明らかにした。 判決は、今回問題となったコインハイブは、ユーザーに無断でCPUを提供させて利益を得ようとするもので、「このようなプログラムの使用を一般ユーザーとして想定される者が許容しないことは明らかといえる」と反意図性を認めた。 さらに不正性についても、生じる不利益に関する表示などもされておらず、「プログラムに対する信頼保護という観点から社会的に許容すべき点は見当たらない」と判断。故意や目的も認めた。 一審は

    コインハイブ事件、逆転有罪 罰金10万円…東京高裁判決 - 弁護士ドットコムニュース
    yamuchagold
    yamuchagold 2020/02/07
    動画広告を刑事訴訟しようとしても、神奈川県警に「そういうのやってないんで」て言われるだけやで。
  • 追記(19日)東洋経済オンラインの的外れ記事 / 高木浩光@自宅の日記 - 治外法権のeLTAX、マルウェア幇助を繰り返す無能業者は責任追及されて廃業に追い込まれよ

    ■ 治外法権のeLTAX、マルウェア幇助を繰り返す無能業者は責任追及されて廃業に追い込まれよ ここ数年、不正送金の被害がインターネットバンキングの法人口座で急増しているという*1。その原因は今更言うまでもなく、Java実行環境(JRE)やAdobe製品の古いバージョンの脆弱性を突いてくるマルウェアである。しかしそれにしても、法人口座を扱うパソコンがなぜ、Java実行環境やAdobe製品をインストールしているのだろうか。インストールしなければ被害も起きないのに……。 その謎を解く鍵が、eLTAX(地方税ポータルシステム)にあるようだ。eLTAXでは、インターネットバンキングの口座を用いた納税ができることから、インターネットバンキング用のパソコンでeLTAXの利用環境も整えるということが普通になっていると思われる。そのeLTAXが、昨日までは、Java実行環境のインストールを強要していた。eL

    追記(19日)東洋経済オンラインの的外れ記事 / 高木浩光@自宅の日記 - 治外法権のeLTAX、マルウェア幇助を繰り返す無能業者は責任追及されて廃業に追い込まれよ
    yamuchagold
    yamuchagold 2016/03/14
    こんなのが許されるの?5.6億の入札で、ねぇ。下請けにはやっすい金で丸投げしてるんやろなぁ……/5.6億やったので修正。
  • mixi脆弱性報告制度:評価対象外になったもの

    WEB系の情報セキュリティ関連の学習メモです。メモなので他情報のポインタだけ、とかの卑怯な記事もあります。 ※2020.9 注記:ブログの解説記事は内容が古くなっております。OWASP ZAPなどのソフトウェアの解説は現行バージョンの仕様から乖離している可能性があります。 mixi脆弱性報告制度で報告した脆弱性のうち、報告したけど評価対象外になったものをまとめます。 報告したけど評価対象外だった脆弱性 1.ショッパーズアイ コードインジェクション 報告日:2014年3月31日 評価結果連絡:2014年4月8日 弊社において既知の脆弱性であると判断、よって脆弱性報告制度の対象外 ※追記:この脆弱性は現在は対応済みです。mixiさんに問い合わせて脆弱性対応済みであることを確認してから記事を公開しました。 ※2014.4.16 23:00 記事の反響がやたら大きくなってしまったのでコメントを

    mixi脆弱性報告制度:評価対象外になったもの
    yamuchagold
    yamuchagold 2014/04/15
    報告したら報奨金!なのにくれなかった、てことね。酷いな。
  • 1