■ 懸念されていた濫用がついに始まった刑法19章の2「不正指令電磁的記録に関する罪」 序章 昨日の読売新聞朝刊解説面に以下の記事が出た。 [解説スペシャル]ウイルスか合法技術か 他人のPC「借用」仮想通貨計算 サイトに設置 摘発相次ぐ, 読売新聞2018年6月9日朝刊 「まさか違法とは……」。こううなだれる首都圏のウェブデザイナー(30)は今年3月、横浜地検にウイルス保管罪で略式起訴され、罰金10万円の略式命令を受けた。自分の運営する音楽サイトに昨秋、「コインハイブ」と呼ばれるコインマイナー用のプログラムを設置したところ、これがウイルスと判断されたのだ。 (略)昨年末から神奈川や宮城、栃木、茨城県警など全国の警察が捜査を開始。これまでに確認できただけで5人のサイト運営者がウイルスの供用や保管などの容疑で捜索を受け、既に略式命令を受けたケースもある。(略) 略式命令を受けたウェブデザイナー
NTT docomoは、ユーザーのGPS位置情報をユーザー本人に通知することなく、警察などの捜査機関へ送信します。 朝日新聞は、2016年夏モデルにそうした機能が搭載されると報じましたが、共同通信は既存端末にもアップデートで適用されると報じています。 追記あり:ドコモの2016年夏モデル、本人通知なく位置情報を警察に送信 そのアップデートはOS・ソフトウェアではなく、プリインストールアプリに対して配信する形です。多くのドコモ販売のAndroidスマートフォンにプリインストールされた「ドコモ位置情報」および「ドコモ位置情報(sub)」がその役目を担います。その最新バージョンとなる0C.00.00004が、既存端末に一斉に配信開始されています。アップデートのリリースは5月19日。 以前からこれらのアプリのプライバシーポリシー規約には、国の機関に協力する時に本人の同意を得ることでそれに支障がある

GoogleChromeそっくりな悪質ブラウザ「eFast Browser」に注意 気付かないうちにGoogleChromeと置き換わっていることも ユーザーが気付かないうちにGoogleChromeになり変わってしまう「eFast Browser」というブラウザについて、海外のセキュリティブログが注意を呼びかけています。 【デザイン、挙動などいずれもChromeとそっくり】 「eFast Browser」の機能や挙動などは基本的にGoogleChromeとほぼ同じ。アイコンもそっくりで、使い勝手も変わらないため、気付かないまま使っている人もいると指摘されています。 特に悪質なのは、ユーザーのPCにすでにChromeがインストールされていた場合、自動でデフォルトブラウザを変更し、Chromeとすり替わってしまう点。その際、タスクバーやデスクトップにあったChromeのショートカ
1: 以下、\(^o^)/でVIPがお送りします 2014/08/24(日) 14:57:01.22 ID:4wLRYTBJ0.net あかんやろ 4: 以下、\(^o^)/でVIPがお送りします 2014/08/24(日) 14:57:40.09 ID:QzxyYRrO0.net はお1・2・3♪はお1・2・3♪ 7: 以下、\(^o^)/でVIPがお送りします 2014/08/24(日) 14:58:39.70 ID:Si8q+Kdb0.net 儲かってんのか 9: 以下、\(^o^)/でVIPがお送りします 2014/08/24(日) 14:58:58.57 ID:c+Lk9hwZ0.net テレ東みてんじゃねーよ 10: 以下、\(^o^)/でVIPがお送りします 2014/08/24(日) 14:59:20.36 ID:4wLRYTBJ0.net >>9 TBSだぞ 13: 以下



またまた来ました大変なことをしてくれるAndroidアプリ。 ヘンなアプリに要注意! データぶっこ抜きアプリか?Google playに不審なアプリが出回る - ライブドアニュースITライフハック なんとか The Movieという名前がつくのが今回のアプリの特徴です。内容はそのアプリを動かした動画が見られます。 結果から言いますと、このアプリは、アプリを実行した電話の電話番号とAndroid_ID 自分の名前、電話帳に登録してある人すべての名前とメールアドレスをこの人のサーバにアップロードしてしまいます。 これらのアプリの総ダウンロード数GooglePlayの表示を足すと、66,600〜271,500。ダウンロードした人たちの連絡先に平均50人入っているとして、3,330,000〜13,575,000人という、とてつもない人数の個人情報が集まっているのではないかということです。 パケッ
![個人情報漏れすぎ,[hack] TSUNAKAN hack - luminのコードメモ](/image.pl?url=https%3a%2f%2fcdn-ak-scissors.b.st-hatena.com%2fimage%2fsquare%2fcc2431a0e56fbb8e12cf19f63612c232d3e45603%2fheight%3d288%3bversion%3d1%3bwidth%3d512%2fhttps%253A%252F%252Fcdn.image.st-hatena.com%252Fimage%252Fscale%252Fa3dd5d58f2d78ac92e07946a1095e5cb96ec98d2%252Fbackend%253Dimagemagick%253Bversion%253D1%253Bwidth%253D1300%252Fhttps%25253A%25252F%25252Fcdn-ak.f.st-hatena.com%25252Fimages%25252Ffotolife%25252Fl%25252Flumin%25252F20120412%25252F20120412222936.png&f=jpg&w=240)
MicrosoftがBuild 2015のキーノート2日目でのデモ用として作成した「How-Old.net」が予想を大幅に上回る人気を集めており、実際に試すユーザーは50人程度との予想に対し、数時間で3万5千人を超えるユーザーが利用したそうだ(How-Old.netのブログ記事、ITmediaニュースの記事、 ZDNet Japanの記事、 WSJ日本版の記事、本家/.)。 How-Old.netはAzureサービスを使用して簡単かつ迅速にインテリジェントなアプリケーションを構築できることを示すために作られたというもので、新しい顔認識APIを使用してユーザーがアップロードした顔写真の性別および年齢を推測する。写真をアップロードしたくないと考えるユーザーが多いことを予想してサンプル写真や検索ボックスを用意したが、数時間で21万点以上の写真がアップロードされ、推測した写真の半数以上を占めて
Androidパーミッション:アプリのため?広告のため? 2012年01月10日15:39 ツイート fsecure_corporation クアラルンプール発 by:スレットソリューションチームAndroidアプリケーションパッケージ(APK)は複数のモジュールを含むことが可能だ。一つ以上のこうしたモジュールは、広告SDKかもしれない。現在、多くのAndroid開発者が無料で自分達の製品をユーザに提供するため、こうしたモジュールを使用しているため、今日ではそれはかなり良くあることだ。では、アプリはクリーンだが、広告モジュールが疑わしい場合はどうだろう? ユーザがメインのアプリに対してパーミッションを与えてインストールした場合(求められているパーミッションについて、良く理解しており、気にかけていると仮定する)、ユーザは広告モジュールにも同じパーミッションを使用することを許可することにな

XDR、Agentic SIEM、Agentic SOARで収集した情報から攻撃の端緒を可視化、防止。攻撃者に隠れる余地を与えません。 詳しくはこちら

■ ミログ第三者委員会の「提言」を許してはならない 10月10日の日記「スパイウェア「app.tv」に係るミログ社の大嘘」の件、ミログ社から「第三者委員会報告書」(以下「報告書」という。)が開示された。 第三者調査委員会の調査結果に関するお知らせ, 株式会社ミログ, 2011年12月16日 100ページにも及ぶこの報告書の内容は、「app.tv」と「AppLog」について事実関係を明らかにした上で、いずれも違法行為ではなかったとする結論を導くものであり、加えて、冒頭で、「ユーザーからの同意取得に関する提言」として、一般論を社会に向けて提案するものとなっている。 報告書には次の2つの重大な問題がある。 app.tvの不正指令電磁的記録該当性の検討で肝心の点がすっ飛ばされている。 「ユーザーからの同意取得に関する提言」は到底受け入れられるものではない。 以下、これらを順に明らかにする。 app
では、この「利用規約を見る」ボタンを押せば、「端末情報を取得します」というのが何であるのかが、わかるようになっているのだろうか。 このボタンを押すと、Webブラウザが開くようになっており、表示されるのは以下のWebページであった。 セカイカメラ サービス利用規約, セカイカメラ サポートセンター このページの内容をくまなく見てみたが、どこにも「端末情報」という文字列は存在しないし、「UDID」の文字列もなければ、「端末識別」という文字列もない。内容的にUDIDに関係しそうなところを探して*5も、次の記述しか存在しない。 8. プライバシー 8.1 登録ユーザーが当社に届け出る情報および当社が取得したユーザーに関する情報は、当社が別途本サービスにおいて掲示するプライバシーポリシーに従って取り扱われるものとし、ユーザーは、かかるプライバシーポリシーに基づく個人情報の取扱いにつき同意するものとし
前回の「株式会社ミログのAndroidスパイアプリ問題について」や、なかのきえたさんの「app.tv系コンテンツアプリによる実行されている及びインストール済みアプリ情報の送信について」に対しては、早速、当日10月10日のうちにミログからの反応があった。それは、「app.tvサービス停止に関して」という文書の発表と、app.tv系アプリ全てのAndroid Market からの消去である。また、アプリを開いてもサービス停止のお知らせが表示される状態に変更となっている。こうした事情により、前回エントリでのミログのapp.tvサービス許諾画面へのリンクや、app.tv系アプリのAndroid Market上での紹介へのリンクは機能しなくなっている。 ミログの発表は、「ユーザー様の許諾を得ない段階で情報を取得送信しているという重大な瑕疵」という表現で、技術的な面においては指摘事項を認めつつも、
@hamatzさんがapplog検出ツール[通報君Z]をリリース、あと、いろんな人が解析してくれた結果とか: はまっつさんが、applogやその、類似のモジュールが入ったアプリを検出するアプリ「通報君Z]作ってくださいました。ありがとうございました!同じような情報収集系アプリの人達を一網打尽にするためのブラックリスト形式アプリらしいです。 あのあと、色々な方々が解析していただきました。 app.tvなど、ごく一部の無料の電子書籍や動画アプリにミログ社製のapplog類似のモジュールが入っています。 これらのバージョンはapplogのような、[許諾]ダイアログ無しで、端末内から収集した情報を送信するワイルドな仕様です。(一応、利用規約で記述はある。) 端末情報どころか、インスコアプリ一覧まで抜いて送るようです。 クラス名が全く違うので今まで検出できてませんでした。電子書籍部分のエンジンはセ
![@hamatzさんがapplog検出ツール[通報君Z]をリリース、あと、いろんな人が解析してくれた結果とか::村上福之の「ネットとケータイと俺様」:オルタナティブ・ブログ](/image.pl?url=https%3a%2f%2fcdn-ak-scissors.b.st-hatena.com%2fimage%2fsquare%2f26932adb821eaf3a91b51e02a17c795c309cdb41%2fheight%3d288%3bversion%3d1%3bwidth%3d512%2fhttps%253A%252F%252Fblogs.itmedia.co.jp%252Fmt-static%252Fsupport%252Fassets_c%252Fuserpics%252Fuserpic-172-100x100.png&f=jpg&w=240)
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く