2013年に米ヤフーの利用者のアカウント情報が大量に流出した問題で、被害規模はこれまで公表されていたよりも大きかった。新しい親会社のベライゾン・コミュニケーションズは3日、約30億人に上る全利用者のアカウントが被害を受けていたことを明らかにした。

「ウェブリブログ」は 2023年1月31日 をもちましてサービス提供を終了いたしました。 2004年3月のサービス開始より19年近くもの間、沢山の皆さまにご愛用いただきましたことを心よりお礼申し上げます。今後とも、BIGLOBEをご愛顧賜りますよう、よろしくお願い申し上げます。 ※引っ越し先ブログへのリダイレクトサービスは2024年1月31日で終了いたしました。 BIGLOBEのサービス一覧
気をつけて! ブラウザの自動入力から個人情報がごっそり盗まれるかも2017.01.17 12:03 scheme_a 便利すぎると、それだけ弊害も大きいんですよね…。 ChromeやSafariといったウェブブラウザは、実はごく簡単なトリックであなたのクレジットカード情報をハッカーに渡してしまうかもしれないのです。しかも、それをあなたに一切気づかせることなく。 Futuriceに所属するハッカーViljami Kuosmanen氏は、先日、悪質なウェブサイトが情報を盗める簡単なハックをGitHubとTwitterで公開しました。The Guardianが報じています。 ChromeやSafariなどのブラウザは、あなたの電話番号、住所、クレジットカード番号などの情報をテキストボックスに自動で入力してくれる機能があります。通常、ブラウザはサイトが求める情報を自分で判断し、それ以外は入力しませ
Yahoo!メールガイドライン 1. 当社の削除権について 当社は、共通利用規約に定める事項に加え、6カ月間お客様によるYahoo!メールのご利用がないときにお客様のメールボックスの削除を行うなど、ヘルプページなどで別途ご案内する仕様に従い、お客様がYahoo!メールに保存しているデータを削除することがあります。 2. Yahoo!ダイレクトオファーについて Yahoo! BB会員の方、セキュリティーパックをご利用の方および追加メールアドレスをご利用の方ならびにYahoo!メールに関する有償のサービスなど当社が定めるサービスをご利用の方以外の方は、メールソフトやモバイル端末(スマートフォン、タブレット等を含みます。以下同じ)からのPOP / SMTP / IMAPでのアクセス、またはメール転送機能をご利用になると、「Yahoo!ダイレクトオファー」に自動登録されます。Yahoo!ダイレクト
アップデートしてあり…ますよね?「iOSの深刻な脆弱性」についてIPAも注意喚起2016.09.02 12:35 小暮ひさのり まだですか? 今すぐ。 iOSに深刻な脆弱性が報告され、以前も注意喚起を掲載しました。脆弱性の内容としては、ワンクリックでiPhoneが脱獄され、あらゆる操作をバックグラウンドで乗っ取られてしまう危険があります。 さらに言うと、不正プログラムが仕込まれたページにアクセスするだけでも、コードが実行されてしまう危険があるとのこと。もうこれは本当に、すぐにアップデートしたほうがいい内容です。 この事態を重く見てIPA(情報処理推進機構)でも、「Apple iOS の脆弱性対策について(CVE-2016-4655 等)」というお知らせを掲載しました。 本脆弱性の報告者によると本脆弱性を悪用する攻撃を確認したと公表されております。今後被害が拡大する可能性があるため、至急アッ
KDDI研究所と九州大学が、暗号解読コンテスト「TU Darmstadt Learning with Errors Challenge 」において、これまで世界で誰も解読に成功していなかった60次元のLearning with Errors (以下、LWE)問題を解読することに成功しました。 赤は解読済みの問題(すべてKDDI研究所、九州大学による解読)、緑は未解読の問題。灰色は作成中の問題 LWE問題は、故意に誤差を生じさせた多元連立一次方程式を解く問題です。安全な暗号を実現させるためには、未知変数の個数を意味する「次元」を高め、あるいは誤差を大きくすることで、解読をより難しくさせる必要があるといいます。 LWE問題の概要 解読処理の概要 60次元のLWE問題は、スーパーコンピュータを用いた総当たり方式の計算で解こうとすると1万年以上かかることになります。その暗号を、KDDI研究所と九州
「Pokémon GO」いわゆる「ポケGO」が日本にもついに到着。 さっそくインストールして、いざ始めてみるともう夢中。雨なのに外に出たくて仕方なくなるし、社内でもポケモンを見つけたらすかさずゲット。大変なことに。 屋外でするゲームなので、人とぶつかったり交通事故などの危険をはらんでいることはすでに知っている人も多いはず。 そこで、とくに女子がポケGOをする際に気をつけておきたい注意点をギズモード・ジャパン編集部へ聞いてみました。 若い女性っぽいニックネームは避けるポケGOの初期設定で、名前を登録する際は、本名はもちろん若い女性を想起させるニックネームは避けたほうがよいとのこと。ポケGOはGoogleのGPSを使ったゲームなので、いま自分がいる場所がばれやすくなるからです。 SNS投稿は注意が必要 ポケGOをしていて、つい楽しくなってSNSに投稿してしまう――。 これはあまりおすすめできな
銃乱射事件の容疑者夫婦が持っていたiPhoneのアンロックを巡ってAppleとFBIが対立していた問題で、FBIは独自でiPhoneのアンロックに成功したことを発表しましたが、FBIに協力してiPhoneをアンロックしたのは日本企業サン電子の子会社でイスラエルに籍を置くCellebrite(セレブライト)社であると言われています。この件についてサン電子の広報担当がBloombergの電話インタビューに答えています。 Inside the Little-Known Japan Firm Helping the FBI Crack iPhones - Bloomberg http://www.bloomberg.com/news/articles/2016-03-31/inside-the-little-known-japan-firm-helping-the-fbi-crack-iphone
中国のバイドゥ(百度)が提供するAndroid用アプリに重大なセキュリティ上の問題が発覚。その影響範囲の広さから衝撃が走っている。この問題への対処は可能だが、感染経路などを考えると、今後の影響は広範囲に及ぶ可能性がある。 問題が見つかったのはバイドゥが提供しているAndroidアプリ開発キット(アプリ開発を容易にする部品集)の「Moplus」だ。Moplusは、特に中国で開発されているAndroid用アプリに多数採用されている。影響範囲が広い理由の一つは、開発キット自身がセキュリティ問題を抱えているため、それを使って作成されたアプリにも同様の問題が存在している可能性を否定できないためだ。 バイドゥには前科 バイドゥがセキュリティ問題を引き起こしたのは今回が初めてではない。日本語かな漢字変換ソフト「BaiduIME」に、入力した文字列をバイドゥのサーバーにアップロードする機能が備わっているこ
「TLS暗号設定ガイドライン」は、TLSサーバの構築者や運営者が適切なセキュリティを考慮した暗号設定ができるようにするためのガイドラインです。「様々な利用上の判断材料も加味した合理的な根拠」を重視して、TLS通信での実現すべき安全性と必要となる相互接続性とのトレードオフを考慮した3つの設定基準(「高セキュリティ型」「推奨セキュリティ型」「セキュリティ例外型」)を設けており、各々の設定基準に対応して、TLSサーバで設定すべき具体的な要求設定(「遵守項目」と「推奨項目」)を決めております。 本ガイドラインは安全なウェブサイトの作り方とともに適切な暗号設定をする資料の一つとしてお使いいただけます。 なお、本ガイドラインは、暗号技術評価プロジェクトCRYPTRECで作成されました。 「TLS暗号設定ガイドライン」の内容 1章と2章は、本ガイドラインの目的やSSL/TLSについての技術的な基礎知識を
GPSオフでも、バッテリーから居場所がバレる2015.02.23 17:0012,647 福田ミホ プライバシーに新たな死角が。 警察やスパイとかが、スマートフォンから人の居場所を検知できるのはご存じの通りです。ほとんどのスマートフォンにはGPSチップが内蔵されていて、そこにアクセスできればどこにいるかなんて一目瞭然です。しかし逆を言えば、GPSをオフにしたり、アプリからGPSへのアクセスを遮断してしまえば居場所を知られることはない…はずです。 が、スマートフォンのバッテリー消費状況だけを手がかりに位置情報を把握できる方法が発見されたようです。問題になるのはAndroidスマートフォンです。 スタンフォード大学とイスラエル政府による研究チームが、スマートフォンのバッテリー残量のごく小さな変化からスマートフォンの位置情報を明らかにする方法を論文として発表しました。なぜバッテリー残量から居場所
ポイントは下記の通りです。 X社(原告)はセキュリティ対策について特に指示はしていなかった 損害賠償について個別契約に定める契約金額の範囲内とする損害賠償責任制限があった 当初システムはカード決済を外部委託し直接カード情報を扱っていなかった X社が「カード会社毎の決済金額を知りたい」とY社に依頼をして、その結果カード情報をいったんDBに保存する仕様となった(2010年1月29日) X社からの問い合わせに対してY社は、カード情報を保持しない方式に変更することが可能で、そのほうが安全となり、費用は20万円程度である旨を伝えた(2010年9月27日)が、その後X社は改良の指示をしなかった 以下の脆弱性その他が認められた システム管理機能のIDとパスワードが admin/password であった 個人情報が記載されたお問い合わせログファイルの閲覧が可能(ディレクトリリスティングと意図しないファイ
自分用メモ。ごちゃごちゃすると忘れるので、なるべくシンプルにまとめたい。 誤り、不備などあれば、随時追加修正します(ご指摘ありがとうございます)。 クロスサイトスクリプティング(cross site scripting、XSS) 概要 訪問者に目的のサイトとは別の罠サイトを踏ませて不正な処理を実行させる行為。 原因 フォームから受け取った値を、エスケープせずに画面に出力するために発生 (偽のフォームを作成する手法も有るので、JavaScriptの対策だけでは不足) 対策 HTMLの実体参照を用い、& を & に、< を < に、> を > に、" を " に、それぞれ置換する。 PHPではhtmlspecialchars関数を用いれば、一括で対策できる (ただしENT_QUOTESを設定しないとシングルクォーテーションはエスケープされない)
こんにちは! ヨス(プロフィールはこちら)です。 日本語入力ソフト(パソコンで日本語を入力するときに必ず使っているソフト)で「Baidu IME(バイドゥ・アイエムイー)」というものがあります。 レノボのノートPCなんかだと初期設定で最初から入ってますね。消し方がわからないという相談を受けたので、今回は「Baidu IME」の削除の仕方について紹介します。 Baidu IMEについて 「Baidu IME」は中国の大手企業「百度(バイドゥ)」の開発した「日本語入力ソフト」です。 「Baidu IME」って? 「Baidu IME」って聞いてもピンと来ない方もいるかもしれません。だって、無料のソフトをインターネットでダウンロードしたときに、勝手にオマケでついてきたりするからです。 実際には「Baidu IME も一緒にダウンロードする」のような文言を書いてある欄の「チェックマーク」を外さずに
iOS 7.1.1以降のiOSを搭載した端末にインストールされたサードパーティー製のアプリ(Apple純正のアプリ以外のもの)を、悪意のあるマルウェアに置き換えてしまう攻撃「Masque Attack」の存在が、インターネットセキュリティ調査企業の「FireEye」により発見されました。 Masque Attack: All Your iOS Apps Belong to Us | FireEye Blog http://www.fireeye.com/blog/technical/cyber-exploits/2014/11/masque-attack-all-your-ios-apps-belong-to-us.html 'Masque attack': Don't panic but do pay attention | iMore http://www.imore.com/masq
Windowsにデカい脆弱性。修正パッチ今すぐ入れよう2014.11.12 19:00 satomi 恐怖のパッチの日。 本日、春に騒がれたHeartbleed並みにおっかない脆弱性がWindowsの幅広い範囲で見つかり、深刻度「緊急」の修正パッチがリリースです。 まだこの脆弱性を悪用した事例の報告はマイクロソフトには上がってないようですが、「特別に細工されたパケットの不適切な処理により、セキュア チャネル (Schannel)セキュリティパッケージにリモートでコードが実行される脆弱性が存在します」と公式サイトには書かれています。 つまり攻撃者がパケットに特別な細工を施してサーバーを攻撃すると、アカウント認証抜きでリモートで任意のコードが実行されるっぽいのです。穴の在り処が、Windowの暗号化と認証を管理するレイヤーの「セキュアチャネル(Schannel)」のライブラリ内というところも深
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く