タグ

securityに関するtakadoのブックマーク (178)

  • スラド -- アレゲなニュースと雑談サイト

    OSCHINA の方針で 1 月 31 日の閉鎖を予告していたスラドと OSDN だが、一転方針が変更されサーバーを停止せずに受け入れ先を募集することとなった。 これにより、両サイトとも当面はこれまで通りアクセス可能だ。ただし、スラド編集部はアピリッツとの契約で更新作業を続けてきたが、契約は 1 月 31 日で終了となるため、更新に関して日をもって停止する。なお、保守や管理のために何らかの案内等が更新される可能性はある。 スラドまたは OSDN の受け入れを希望する企業の方は、編集部 (osdn_api@appirits.com) までご連絡いただければ、詳細が決まり次第ご連絡差し上げる。末筆となったが、OSCHINA への譲渡後 1 年以上にわたって編集部との契約を続けていただき、引き続きメールアドレスも使わせていただいているアピリッツに感謝したい。

  • ネット情報すべて解析する技術 利用者から「使用やめろ」の大合唱

    ネットにつなぐたびに、自分の閲覧したウェブサイトや購入した物品の情報が、知らないうちにネット接続業者(ISP)に解析される――。この「ディープ・パケット・インスペクション」(DPI)という技術を用いた広告の配信が、物議をかもしている。 DPIが認められると、たとえ利用者人が知られたくないような情報でも、ネット接続すればISPが把握、蓄積することになる。総務省はDPIを検討し、提言をまとめたが、利用者側からは「やめてほしい」との声があがっている。 知られたくない情報も解析される恐れ 「Amazon」のようなショッピングサイトを訪れると、自分で検索したわけでもないのに「あなたにおすすめの商品はこれです」と表示されることがある。代表的なものが「行動ターゲティング広告」。サイトにアクセスした利用者に、サイト側で「クッキー」という技術を使って識別番号を付ける。以後、同じ利用者がアクセスするたびに、

    ネット情報すべて解析する技術 利用者から「使用やめろ」の大合唱
  • IDEA * IDEA

    ドットインストール代表のライフハックブログ

    takado
    takado 2010/05/26
    タブブラウザで開いている非アクティブなタブを書き換えるフィッシングの手段
  • 47NEWS(よんななニュース)

    物価高で膨らむ新体育館事業費…どこまで容認? 塩田知事「400億円までは考えていない」「最大313億円で努力」 鹿児島県議会代表質問

    47NEWS(よんななニュース)
  • The Tor Project | Privacy & Freedom Online

    Defend yourself against tracking and surveillance. Circumvent censorship. BLOCK TRACKERS Tor Browser isolates each website you visit so third-party trackers and ads can't follow you. Any cookies automatically clear when you're done browsing. So will your browsing history. DEFEND AGAINST SURVEILLANCE Tor Browser prevents someone watching your connection from knowing what websites you visit. All any

    The Tor Project | Privacy & Freedom Online
  • OAuthプロトコルの中身をざっくり解説してみるよ - ( ꒪⌓꒪) ゆるよろ日記

    「おーおーっすっ!」 てなこって、TwitterAPIのBASIC認証も6月末に終了してOAuth/xAuthに移行するというこの時期に、あらためてOAuthについて勉強してみたんですのよ? OAuth認証を利用するライブラリは各言語で出そろってきてるのでそれを使えばいんじゃまいか? というと話が終わるので、じゃあそのライブラリの中身はなにやってんのよってことを、OAuthするScalaのライブラリ作りながら調べたことをまとめてみました。 間違っているところもあると思うのでツッコミ歓迎です>< OAuthってそもそもなんなの? ものすごくざっくりというと「API利用側が、ユーザ認証をAPI提供サービス側にやってもらうための仕様」って感じでしょうか? BASIC認証の場合、API利用側が認証に必要なアカウントやパスワードを預かる必要があるわけです。悪意のあるAPI利用側が「なんとかメーカー

    OAuthプロトコルの中身をざっくり解説してみるよ - ( ꒪⌓꒪) ゆるよろ日記
  • "Privacy and Publicity in the Context of Big Data"

  • セキュリティー機能搭載の銀行印! 楽天・Amazon ネタブログ

    移転のお知らせ 「爆笑!ヤフオクブログ」と「楽天Amazon ネタブログ」は 下記に移転・合併致しました 源泉たれながし http://gtare.blog.fc2.com/ 大変お手数ですが、リンク・RSSの設定変更をお願い致します 移転先にて、今後年中無休、毎日2~3記事の更新を致します どうぞよろしくお願いいたします。

  • URLを知られたらアウトな管理画面 | 水無月ばけらのえび日記

    更新: 2010年4月3日23時20分頃 メッセサンオー (www.messe-sanoh.co.jp)で個人情報が流出したというお話が。 秋葉原ゲームショップの顧客情報が閲覧可能に - アダルトソフト購入履歴なども流出 (www.security-next.com)PCゲーム通販大手の顧客名簿が流出 (www.yomiuri.co.jp)メッセサンオー、PCゲーム通販の顧客情報がネットで流出 (internet.watch.impress.co.jp)Internet Watch の記事には追記がありますね。 なお、メッセサンオーが通販サイトで導入していたショッピングカートを提供するWEBインベンターは、Googleにインデックスされないように対策した最新の管理プログラムを公開し、利用者に対して適用を呼びかけている。 以上、メッセサンオー、PCゲーム通販の顧客情報がネットで流出 より ほ

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • WARNING: Google Buzz Has A Huge Privacy Flaw

    An icon in the shape of a person's head and shoulders. It often indicates a user profile.

    WARNING: Google Buzz Has A Huge Privacy Flaw
  • Googleバズで本名と位置情報がダダ漏れになっている件と解決方法まとめ

    吉永龍樹(ヨシナガタツキ@僕秩) @dfnt Googleバズで、gmailの情報が公開されて名と位置情報がWEB上に表示されてる人が超たくさんいる。 http://bit.ly/9zmbnT gmailの自分の名前部分なんて公開されるの前提で書いてないだろうし、怖すぎる。 2010-02-11 18:41:46 若葉昌輝 @masaki_wakaba なにそれ、怖い RT @dfnt Googleバズで、gmailの情報が公開されて名と位置情報がWEB上に表示されてる人が超たくさんいる。 http://bit.ly/9zmbnT gmailの自分の名前部分なんて公開されるの前提で書いてないだろうし、怖すぎる。 2010-02-11 19:48:34

    Googleバズで本名と位置情報がダダ漏れになっている件と解決方法まとめ
  • suicaは実はたまに落ちている - 紅茶屋くいっぱのあれこれ日記

    suicaのサーバーはみんなの知らないところで、実はたまに落ちているそうだ。 だがシステムが止まることはない、計算上センターは3日ぐらいは止まっていても大丈夫だそうだ。 だからサーバーが落ちたなどとニュース沙汰になることは殆ど無い。 suica開発陣頭指揮をされていたかたが、その実績をまとめてと頼まれ、博士論文にしたそうだ。 suicaの実例を述べるだけだと技術論文になってしまうので、一般化して論文を書きあげたそうなのだが、審査に携わった専門家の人達はそんなものが動くわけないだろうといったらしい。しかし現実問題としてsuicaは動いてしまっている。 人いわく、だってそれで動いちゃってるんだもん。だそうだ。 実装は時として奇妙に見えるかもしれない。 フィールドには神がいる。 …その意や、なんで落ちても大丈夫かなどはまた後ほど。 スイカのセミナー 昨日はスイカのセミナーだった。 JR東でスイ

    suicaは実はたまに落ちている - 紅茶屋くいっぱのあれこれ日記
  • Does Firefox share my location with websites? | Mozilla Support

    Location-Aware Browsing Websites that use location-aware browsing will ask where you are in order to bring you more relevant information, or to save you time while searching. Let’s say you’re looking for a pizza restaurant in your area. A website will be able to ask you to share your location so that simply searching for “pizza” will bring you the answers you need... no further information or extr

  • 安全なシグナルハンドラを実装するには ――C/C++セキュアコーディング入門(4)

    UNIXなどPOSIX準拠のOSでは、割り込みや例外を抽象化した「シグナル」と呼ばれる仕組みを用いてプロセスに(非)同期イベントが通知されますが、シグナルハンドラで行える処理には制約があり、これを無視したコードを書くと脆弱性につながる恐れがあります。今回はシグナルハンドラの制約に関するルールを見てみましょう。 シグナルハンドラの制約 UNIXなどPOSIX準拠のOSでは、割り込みや例外を抽象化した「シグナル」と呼ばれる仕組みを用いてプロセスに(非)同期イベントが通知されます。ユーザが[Ctrl]-[C]キーを押してプログラムを中断しようとしたり(SIGINT)、整数オーバーフローが発生したり(SIGFPE)すると、それらのイベントに対応するシグナルがカーネルからプロセスに対して通知されるのです。プログラマは、これらのシグナルを受信した時に特定の動作を行わせる「シグナルハンドラ」を書くことが

    安全なシグナルハンドラを実装するには ――C/C++セキュアコーディング入門(4)
  • 家電もマルウェアに感染する時代――脅威の今を探る

    家電製品の開発や機能、サービスにオープンモデルが採用されることで、さまざまなセキュリティの脅威に直面するようになった。今回は具体的な脅威を深く掘り下げながら、セキュリティ対策の方向性を示してみよう。 前回は情報家電の市場環境がオープンな環境へと大きく変化してきていることを、通信インフラと端末プラットフォーム、コンテンツの3つの観点から考察した。環境がオープンになることで引き起こされるセキュリティ脅威の発生要因を指摘したが、今回は具体的な事例を検証し、脅威の特徴と対策ポイントを掘り下げてみたい。 情報家電を取り巻く脅威 現在の情報家電におけるセキュリティ脅威の事例は、大きく3つに分類される。不正プログラムによる攻撃と、製品自体への不正プログラムの混入、フルブラウザを通じたWebからの脅威である。これらの脅威に対し、今後必要となる具体的かつ有効なセキュリティ対策とは何であろうか。 まず、不正プ

  • 中央日報日本語版 エラー

    중앙일보 일본어판 サービスをご利用中のお客様にご迷惑をおかけして申し訳ございません ホームに戻る Copyright by Joongang ilbo Co.,Ltd. All Rights Reserved.

    takado
    takado 2009/12/20
    「韓国軍将校が外部用大容量補助記憶装置(USB)」「説明資料をハッキングされた」「セキュリティが弱い一般インターネットを使ったことで流出」-なんかいろいろおかしいぞこの記事
  • やまさ on Twitter: "BASIC認証でAPI叩いてても、httpsならパスワードは漏れないですな。twitter.comのサーバー証明書が漏れない限りは大丈夫。"

    BASIC認証でAPI叩いてても、httpsならパスワードは漏れないですな。twitter.comのサーバー証明書が漏れない限りは大丈夫。

    やまさ on Twitter: "BASIC認証でAPI叩いてても、httpsならパスワードは漏れないですな。twitter.comのサーバー証明書が漏れない限りは大丈夫。"
  • Twitterクラック時の個人的観測データ:Geekなぺーじ

    15時頃からTwitterがクラックされてました。 詳しい事はわかりませんが、個人的には大規模なDNSキャッシュポイズニングか、twitter.comのDNS権威サーバが乗っ取られたような気がします。(追記:文章公開後に色々時間をかけて考えると公開した文章の矛盾点が浮かんできました。キャッシュポイズニングじゃない気がしてきました。ということで、このエントリ、色々信用できないかも知れません。書いて公開しておいて申し訳ありませんが、各自の判断で内容を読んで下さい。) 追記:Twitterクラック事件の原因? HTMLtwitter.comにアクセスしたときに以下のようなHTMLが返ってきていました。 (ただし、画面内に収まるように一部改行コード追加) <html> <head> <meta http-equiv="Content-Language" content="en-us"> <me

  • リーマン予想とRSA暗号の安全性 - 杜撰な研究者の日記

    NHKスペシャル『魔性の難問~リーマン予想・天才たちの闘い~』に関連し、何人かの知人からリーマン予想とRSA暗号の安全性について質問を受けました。せっかくの機会なので、リーマン予想とRSA暗号の安全性について少しまとめておきたいと思います。 理由は以下に書いていきますが、結論としては 「リーマン予想が証明されても、RSA暗号の安全性には影響がない」 ということになると思います。 まず、リーマン予想が証明されても、個々の素数が簡単に求められるようにはなりません。例え、(どうやってかは知りませんが)個々の素数が簡単に求められるようになったとしても、RSA暗号の秘密鍵として使用されている特定の素数を見つけ出すのはメモリ的にも時間的にも不可能です。 この感覚を実感するために、数値例で考えてみます。例えば鍵長 1024 ビットのRSA暗号を使用する場合、512 ビットの素数を2個使用します。「素数定

    リーマン予想とRSA暗号の安全性 - 杜撰な研究者の日記
    takado
    takado 2009/12/16
    「リーマン予想が正しいと仮定したときのRSA暗号の解読方法は考えることができるのです。しかし現実的に解読方法は知られていませんので、リーマン予想が証明されても、状況はあまり変わらないと考えられます」