パソコンやモバイル端末で無料のインターネット通話を利用できることから、高い人気を集めている「Skype」ですが、Android版にユーザー情報が流出する危険性があることが判明し、注意が呼びかけられていることが明らかになりました。 国内でもKDDIが低消費電力化を施した専用バージョンを「Skype au」として同社のスマートフォンに採用しているほか、アプリ配信サービス「Androidマーケット」で各社のAndroidスマートフォン向けに配信されていることから、利用者も少なくないと予想される「Skype」であるだけに、影響は少なくないようです。 実際にコンタクトリストを流出させるデモの様子など、詳細は以下から。Skype - SkypeSecurityblog -Privacy vulnerability in Skype forAndroidスカイプコミュニケーションズの公式ブログ

『アンチウィルスフリー AVG』は、Android用ウィルス対策ソフトの古参、かつ大本命とも言えるアプリです。本アプリは公開以来、今も高い評価のもと多くの人に愛用されています。また、本アプリの製作者である「AVG droidSecurity」は、PCのアンチウィルスソフトウェアで有名なAVGの流れを汲んでいます。 その能力はこれまでの評価が証明しており、ダウンロード数ともに非常に高いアプリです。 ※有料版の『セキュリティプロ AVG』のレビューもあります。こちらも合わせてご覧ください。 初回起動時にはこのアプリの起動許可を求められます。「Accept」をタップしてください。 このとき、自動的に本アプリへのショートカットをホーム画面上に作成してくれます。スキャンは定期的に行うべき作業なので、ショートカットは意外と実用的です。ちなみにショートカットのアイコンは、錠剤のようなアイコンです。本

セキュリティ企業SMobile Systemsが米国時間6月22日に公開したレポート「Threat Analysis of theAndroid Market」によると、「Android Market」で提供されている約4万8000本のアプリケーションのうち約20%で、サードパーティー製アプリからの機密情報や個人情報へのアクセスが可能だったという。 また、一部のアプリケーションでは、モバイルユーザーと情報をやり取りすることなく電話をかけたり、テキストメッセージを送信したりできることが判明したという。例を挙げると、アプリ全体の5%は任意の番号に電話をかけることができ、2%は高額な料金を課すプレミアム番号にユーザーの知らないうちにSMSメッセージを送信できたと、SMobileはレポートの中で結論づけている。 公正を期すために言えば、ユーザーは、自分でダウンロードしたアプリの挙動を把握しておく

Webアプリのセキュリティを検討する「Webアプリケーションセキュリティフォーラム(WASForum)」が5月22日、認証と認可に関するイベントを開催した。その中で携帯電話の「かんたんログイン」のセキュリティに関して講演が行われた。 WASFは、もともとPCの一般的なインターネットのセキュリティを対象にしていたが、昨今のスマートフォンの流行などで携帯電話からも通常のインターネットが頻繁に利用されるようになったことから、今回のような考察が行われたという。 かんたんログインに関して講演をしたのは、HASHコンサルティングの徳丸浩氏と、産業技術総合研究所(産総研)の高木浩光氏。 パンドラの箱を開いたキャリア 携帯電話のWebサイト(携帯Web)で一般的に利用される「かんたんログイン」は、iモード(NTTドコモ)やEZweb(au)、Yahoo!ケータイ(ソフトバンクモバイル)で利用されているログ
ニコニコPodderiPhone/iPod/iPad対応ニコニコ動画簡単インポートツール aggregateGithubCommitsGitHubレポジトリでのコミット数をAuthor/期間別に集計します probeCOCOATek 新型コロナ接触確認アプリCOCOAが配布するTEKを表示・集計NTTドコモがOpenIDを採用、PCサイトも“iモード認証”が可能に 「docomoがOpenIDに対応した」と話題になっているが、よくよく仕様書を見ると怪しげな点が多い。 ポイントはこの3つ。 ・RPに規制は無い(当たり前だけど)。つまり勝手サイト(勝手RP?)でも利用可能。これはケータイでも同じだけど ・iモードIDとUser-Agentを取得できる ・iモードID 取得はAXでもSREGでも無い独自仕様 つまり簡単に言うと、勝手サイトを立ててdocomo IDでログインできるようにして
Web2.0ワークショップで紹介したように、様々なケータイやPHSでユーザの現在位置が取れるようになってきていて、それを使っていろいろアプリケーションが作れるようになってきている。 その中には、実用アプリだけでなく、私も前管理人をしていたアンテナ奪取や、ケータイ国盗り合戦、Ittemiaのようなエンタメアプリも考えられるわけですが、その際に問題になってくるのが「現在位置の詐称」問題です。 ケータイ、PHSでの位置取得は、SoftBank簡易位置情報のようにHTTPヘッダ、DoCoMoのiエリアのようにPOST等で返ってくる場合もありますが、多くの場合、GETのクエリストリングとして返ってきます。 なので、一旦URLを得てしまえば、クエリストリング中の経緯度を書き換えさえすれば、簡単に詐称できてしまうのです。 実用アプリならば、飽くまで位置情報はユーザの調べる位置を現在位置とするため
たいていのWEBアプリはユーザ名とパスワードを聞かれて認証を行います。これはちょうど家に鍵をかけるようなもの。それほど重要でない情報のみのサイトならこれで十分ですが、貴重な情報があるとなるとそうはいきません。 この物騒な世の中、鍵ひとつじゃ安心できないわという声も聞こえてきます。最近セキュリティの高いところでは、やれ指紋やら静脈やら虹彩やらで個人を識別して鍵が開くようになってきていますね。WEBアプリにもユーザ名とパスワードの鍵以外に、端末の識別番号を使って認証する方法があります。 さて今日は携帯電話に焦点を当てて、ユーザ名とパスワード+自分の携帯からしかアクセスできないというように変える方法をご紹介。 携帯端末には一台一台に電話番号とは別の個体識別番号があります。この番号を、ユーザがサイトにアクセスしてきたときにプログラムで取得することができます。個体識別番号をサーバ側に保存しておき、認
1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く