パソコンの無線接続などに使う機器「ルーター」についてセキュリティー会社が調査したところ、国内にあるおよそ19万の機器がインターネットを通じて外部からアクセスできる状態になっていて、このうち14万台近くがすでにサポートが終了していたり最新のソフトウエアに更新されていないことが分かりました。セキュリティー会社はサイバー攻撃を受けるリスクが高い状態にあるとして注意を呼びかけています。 東京のセキュリティー会社「ゼロゼロワン」が今月中旬、国内の家庭用のルーターを対象に調査したところ、およそ19万台が外部からアクセスできる状態になっていました。 アクセスを試みたときの通信の反応から機器の種類やソフトウエアのバージョンを判別し分析したところ、メーカーがサポートを終了している、またはソフトウエアの提供が1年以上行われていない機器が6万6757台、ソフトウエアが最新の状態にアップデートされていない機器が9

エグゼクティブサマリ 聖教新聞社が運営する通販サイト「SOKAオンラインストア」から2,481件のクレジットカード情報が漏洩した。リリースによると、漏洩に使われた手口は従来とは異なるもので、改正割賦販売法の実務上のガイドラインである「クレジットカード情報非保持化」では対策できないものであった。 はじめに 今年の9月4日に聖教新聞社の通販サイトSOKAオンラインストアからクレジットカード情報漏洩の可能性がリリースされました。以下は聖教新聞社から運営委託されているトランスコスモス株式会社のリリースです。 「SOKAオンラインストア」の件 このたび、弊社が聖教新聞社様より運営を委託されている「SOKAオンラインストア」において、クレジットカード情報を入力して商品をご注文いただいた一部のお客さまのクレジットカード情報が、第三者によって不正に取得された可能性があることが発覚い たしました。 http

iOS: もう使わなくなった古いiPhoneを簡易的な防犯カメラに変える方法はたくさんありますが、無料アプリ『Manything』にはIFTTTレシピが付いているので、さまざま設定ができるのが特徴です。他のアプリと同様、『Manything』はウェブ経由で、別のiOSデバイスへの防犯カメラ映像のストリーミングができます。ManythingのIFTTTレシピにより、動きや場所、時間にもとづいた作動条件を設定することができます。IFTTTレシピのサンプル一覧も確認できるので、外出時だけ録画をしたり、動きを感知した時だけ作動するように設定することもできます。これらの作動条件はNestやWeMo、Phillips Hueといったその他のIFTTTデバイスとつながっています。あなたが自宅に帰って来たタイミングで自動的に電気をつける、Nestがあなたの外出を感知するとManythingが録画を始めると

Hiromitsu Takagi @HiromitsuTakagi そもそも「パスワード」とは何か。パスワードとは人が覚えて使うものである。必然的に複数のログインサービスで同じものが使われ得るのが前提となる。故に、管理者さえ利用者パスワードを知り得ないよう技術的対策し、利用者には自由にパスワード設定できるようにするのが当然であった。それが今日、… 2014-12-06 14:57:34 Hiromitsu Takagi @HiromitsuTakagi …今日、幾つもの管理者からパスワード(又はその弱いハッシュ値)が流出する事故が相次ぎ、リスト攻撃が横行したことから、ログインサービス毎に異なるパスワードを付けよとする意見が強まった。管理者が利用者に対して「当サービス専用のパスワードを設定してください」と指示する例も出てきた。… 2014-12-06 15:01:26 Hiromitsu T

ひろしまさん (廣島さん) は、これまでたった 1 文字のTwitter アカウント @N を持っていました。 何故「持っていました」と、過去形なのかというと、どうやら先日、巧妙な罠に、本人ではなく 2 社の有名IT 関連企業がハメられたことによって、ひろしまさんの稀少なそのアカウントが第三者によって盗まれてしまったそうなのです。 2014/02/26 追記: 記事掲載時点では「持っていました」と過去形で表現していますが、ひろしまさん本人によるツイートで、2014/02/25 の昼過ぎ (日本時間 2014/02/26 の早朝) に、この事件によって盗まれてしまったアカウント @N がようやく取り戻されたことがわかりました。 Order has been restored. — Naoki Hiroshima (@N) February 25, 2014 解決まで一ヶ月以上という相当な

ヤフーは5月17日、不正アクセスを受けて最大2200万件の「Yahoo! JAPAN ID」が流出した可能性があると発表した。Yahoo! JAPAN IDを管理しているサーバに対して5月16日の21時頃に、外部からの不正アクセスがあったことが判明した。同社では、4月2日に発生した不正アクセスを受けて監視体制を強化しており、この不審なログインを検知した。そして、調査した結果最大2200万件のIDのみが抽出されたファイルが作成されていることがわかった。 このファイルが外部に流出したかどうかは確認していないが、サーバと外部との通信量からみると流出した可能性は否定できないという。しかし、作成されたファイルには、「パスワード」やパスワードを忘れたときに必要な「秘密の質問」など、ID以外のデータは含まれていないとしている。 さらに、Yahoo! JAPAN IDはサービス上に表示されて誰でも見るこ

今朝、懐かしい方からメールがあって私はiPhoneをまじまじと見つめてしまいました。それはこのブログにも以前登場した「一流の研究者」の、私の師匠です。 しかしメールの内容はおかしなものでした。「いま海外にいるのだが、同行していた人が急病になってしまい、手術にお金が必要なので送ってくれないか」という内容で、つまりは詐欺メールです。 シグネチャまでも真似ていますが、誰かが師匠のメールアドレスを乗っ取ったのです。### 2段階認証を使おう 師は周囲にコンピュータのウィザードが大勢いますのできっと適切に対応がとられているものと思います。 しかし一度アカウントが乗っ取られると、住所録も含めて奪われてしまいますのでいつまでも自分の名前を騙って友人、親戚にこうした詐欺メールが送られるリスクが続きます。 私の周囲でも今年に入ってGmailが乗っ取られてこうした詐欺メールが飛んできたというケースが複数ありま
■ spモードはなぜIPアドレスに頼らざるを得なかったか spモードの事故NTT docomoのスマホ向け独自サービス「spモード」が、今月20日に大規模な事故を起こして、重大事態となっている。 スマホ向けネット接続が不具合 ドコモ 別人のアドレス表示, MSN産経ニュース, 2011年12月20日 ドコモのspモードで不具合、他人のメールアドレスが設定される恐れ, 日経IT Pro, 2011年12月21日 ドコモの「spモード」でトラブル、関連サービスが一時停止, ケータイ Watch, 2011年12月21日 ドコモ、spモード障害で「ネットワーク基盤高度化対策本部」設置, ケータイ Watch, 2011年12月26日 ドコモ 約1万9000人に影響,NHKニュース, 2011年12月27日 ドコモの“メアド置き換え”不具合、影響数や新事象が明らかに, ケータイ Watch,
印刷する メールで送る テキストHTML電子書籍PDF ダウンロード テキスト電子書籍PDF クリップした記事をMyページから読むことができます 携帯電話に搭載されている固有IDが波紋を呼んでいる。 問題の発端は、NTTドコモが開発者向けに開示した情報だった。公開されたのは、同社のスマートフォン向けコンテンツ開発に関する情報で、ドコモがスマートフォンにプリインストールする「メディアプレイヤー」アプリが、動画を再生する際にIMEIと呼ばれる端末一意の固有IDを送信する、というものだった。 この記述自体はその後、マイクロソフトの「PlayReady」と呼ばれるDRMを使った動画の再生時に「ライセンスが確認できない場合」のみ送信され、1回ごとにユーザーに送信の可否を問うダイアログが出る仕組みであると説明が追記(修正)され、問題自体は終息している。 しかし、これをきっかけに、スマートフォ

■ スパイウェア「app.tv」に係るミログ社の大嘘 株式会社ミログが9月27日に提供開始した「AppLog」がスパイウェアまがいであるとして、朝日新聞10月5日朝刊に以下の記事が掲載された。 アプリ利用時間や回数丸わかり「アップログ」に批判, 朝日新聞2011年10月5日朝刊 AppLog: insidious spyware rolled out in Japan by Milog, Inc. *1, The Asahi Shimbun, 2011年10月5日 スマートフォンの利用者がどんなアプリ(ソフト)をいつ、何回使ったかを記録して好みを分析し、興味を引きそうな広告を配信する。そんなプログラムが現れ、インターネット上で批判を集めている。プログラムは電話帳など無関係に見えるアプリに組み込まれ、アプリ利用者への説明が十分ではないからだ。(略) 問題視されているのは、利用者に存在が見えに
PSN侵入の件から始めよう 今年のセキュリティの話題の中でも特に注目されたものとして、4月20日に起こったPSN侵入事件があります。5月1日にソニーが記者会見をネット中継したことから、ゴールデンウィーク中にもかかわらず多くの方がネット中継を視聴し、感想をTwitterに流しました。もちろん、筆者もその1人です。 このときの様子は、「セキュリティクラスタまとめのまとめ」を連載している山本洋介山さんが、Togetterでまとめています。Togetterのまとめを読むと、漏えいしたパスワードがどのように保護されていたかが非常に注目されていることが分かります。Togetterのタイムラインで、14:48ごろにいったん「パスワードは平文保存されていた」と発表されると、「そんな馬鹿な」という、呆れたり、驚いたりのつぶやきが非常に多数流れます。 しかし、15:03ごろに「パスワードは暗号化されてなかっ

mixiが6年以上に渡って放置してきた足あと機能を使って訪問者の個人特定が可能な脆弱性を修正した。簡単に説明するとmixi以外のサイトからでもユーザーに気付かれずに、その人のmixiアカウントを特定するということが出来たが、出来なくなった。(正確にはユーザーが気付いたとしても特定された後) アダルトサイトが訪問者のmixiアカウント収集したり、ワンクリック詐欺サイトがmixiアカウント特定して追い込みかけたり、知らない人からメッセージ送られてきてURL開いたらmixiアカウント特定されてたり、そういうことが今まで出来ていたのが出来なくなった。 過去にもいろんな人が言及してるし、すでに終わった議論だと思ってる人もいるだろう。世間一般にどれぐらい認知されていたのかはよく分からないが、少なくとも技術者やセキュリティ研究者の間ではよく知られている問題だった。 http://internet.kil
Googleは私たちが検索した履歴を事細かく保存しています。Googleのアカウントを持っている方は、それらの履歴を閲覧することができ、いつどんなキーワードで検索したかを遡られるので、便利です。 しかし、中にはこの履歴保存が嫌な方もいらっしゃるでしょう。そういう方は、ウェブ履歴を無効にして今までの履歴を削除すると良いですよ。 詳細は以下より。 まず、Googleウェブ履歴へアクセスしましょう。Googleアカウントでログインします。 ずらりと履歴が並びますが、その最上部に「Remove all web history」というボタンがあります。そちらをクリックしましょう。 「あなたのウェブ履歴を全部削除しますよ?」といった警告が表示されるので「OK」を押せば完了です。これで、いままで保存されていたウェブ履歴がなくなります。 自分の情報を外部に渡したくないという方は、こういうところもチェックし

先日、ペニーオークションについてまとめてみたが、自分の目から見て明らかに危険なサービスなのに、お金を払ってしまう人が一定の割合で存在しているのはどうしてだろうと考えていた。これは信頼できるサイトかどうかの判断基準が人によって大きく違うのではないだろうか? というわけで、自分がよくチェックしている箇所をリストアップしてみたので参考にするか、ネットストーカーキモいとつぶやいてください。 ここで上げたチェックポイントをすべて使用するケースはほとんどないと思うが、このあたりを確認しておけばネットで変な悪徳商法には引っかかりにくいよ、というまとめだ。普段から詳しく確認しておくようにしておけば、うさんくさいサービスに対する嗅覚が鍛えられてすぐに危険度を察知できるようになる。実際、ここまで詳しく調べる必要に迫られることはほとんどない。 運営者情報は掲載されているか? ・なし→問題外 ・あり→掲載されてい
IntelMac 版のMac OS X 10.5 Leopard ユーザが Clam AntiVirus(以後「ClamAV」)を新規インストールするための手順をまとめておく。単純に ClamAV をインストールするのではなく clamav-updateプロジェクトのソフトウェアなどを投入して、私が考える ClamAV を最大限に活用する方針でインストールする。 目標と前提 この記事では次のことを目標とする。 ClamXavSentry を用いた疑似リアルタイムスキャン。 ClamXavSentryKeeper を活用した疑似リアルタイムスキャンの維持。 ClamdOmitScan を用いた定期スキャン。 clamav-update を用いた各種ソフトウェアの自動アップデート。 GMP をインストールしてウィルスデータベースアプデート時の警告をなくす。 GnuPG を用いた電子署名の
Reset your lost OS X passwordというエントリーより。 If you’ve ever forgotten your user account password in OS X, the Hackszine weblog details thesimple process of resetting or changing your password.Mac OS Xでパスワードを忘れてしまった際に、リセットする方法が説明されている「HOWTO: Reset a lost OS X password」というエントリーが紹介されていました。必要なのは「username」となっています。 コマンドラインから以下の作業をするそうです。 ・HoldApple+S when booting to enter single user mode ・#sh /etc/rc ・#
![[N] Mac OS Xのパスワードをリセットする方法](/image.pl?url=https%3a%2f%2fcdn-ak-scissors.b.st-hatena.com%2fimage%2fsquare%2f4551a4c386239a8a918ba852f25cb4d77440b9fb%2fheight%3d288%3bversion%3d1%3bwidth%3d512%2fhttps%253A%252F%252Fnetaful.jp%252Fwp-content%252Fuploads%252F2021%252F03%252Fog-image.png&f=jpg&w=240)
Protect yourMac without slowingit downBlock Viruses, Adware & Ransomware Protect all your files Protect yourprivacy Keep cyber-criminals away Keep yourMac safe online Get peace of mind ClamXAV doesn't slow down your computer Download 30 day Free Trial Buy now Protect YourMac fromMalware We know how horribleit feels having malicious software take over your computer, hold your files to ranso

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く