パスワードに記号や大文字や数字を盛り込み、定期的に変更するというルールは間違いだったと当事者が告白。
■ CCCはお気の毒と言わざるをえない 驚きのニュースが舞い込んできた。CCCがプライバシーマーク(Pマーク)を返上したというのである。日経コンピュータの取材によれば、CCC社の「管理本部法務部リーダー」と、「経営戦略本部リスク・コンプライアンス統括部情報管理Leader」と、「経営戦略本部法務部会員基盤Leader」の3氏もそろってこれを認めているという。 CCC(ツタヤ)がプライバシーマーク返上で日本中のプライバシーフリークが騒然の事態(山本一郎) - Y!ニュース https://t.co/BKKhMTRyqX — やまもといちろう (@kirik) 2015, 11月 19 書きました。後編は来週掲載です。/ なぜCCCはプライバシーマークを返上し、T会員規約を改訂したのか(前編) https://t.co/mJFLHTEnvK — Naoki Asakawa / 浅川直輝 (@n
まとめ 【火災の煙は熱い!】気道熱傷の恐ろしさと、緊急時避難の心得 気道熱傷、ヘタしたら死にます。その場は平気そうに見えても後から腫れて窒息するケースも。 気道熱傷の怖さや、避難時の心得について、KGN先生のツイートを軸にまとめました。 ※関連まとめ※ 誰かが揮発性の液体を播き始めたら,行動を見ていないで即逃げること!【詳細解説版】 http://togetter.com/li/842037 58418 pv 1178 32 users 178 0 @takumamd88 まさか新幹線でやるとは..過去には武富士や麻雀店などで灯油に火を付けた例があるが,一瞬で火が回り逃げられなくなる.液体を播くなどの行動を見たら即逃げるべし!記事→「東海道新幹線で焼身自殺、巻き込まれた女性も.」News i - TBS news.tbs.co.jp/newseye/tbs_ne… 2015-06-30 2
By satanoid YouTubeでは著作権保持者のコンテンツを識別することで、権利者以外の人が本人の許可無しに動画をアップロードすると検出できるシステムを設けていますが、この仕組みを利用したテロリストが、偽りの申し立てによって反イスラムチャンネルを運営するYouTuberの自宅などの個人情報を取得して脅迫メールを送りつけていたことが判明しました。 Youtubes Daten gefährden Islamkritiker http://www.faz.net/aktuell/feuilleton/debatten/youtubes-daten-gefaehrden-islamkritiker-13247806.html Terrorists used false DMCA claims to get personal data of anti-islamic youtuber -
インターネット上での買い物や財産管理、電子メールの送受信などにおけるプライバシーを守ってくれるはずのセキュリティ・ソフトに関する重大なバグ、「Heartbleed」が最近発見された。今のところ、このバグによる実際のファイナンス情報やアカウント情報その他に関する傍受や盗難に繋がるような被害は報告されていないが、恐らくそれは時間の問題だ。 良いニュースは、こうした傍受や盗難から自分の情報を保護する方法があるということ。悪いニュースは、それらの対策は単純だが必ずしも簡単ではないということだ。 なぜ Heartbleed は深刻なのかまず簡単に背景を説明しよう。ハッカーなどの攻撃者が Heartbleed バグを悪用した場合、サイト上のウェブ・コミュニケーションを保護してくれるはずの、OpenSSLと呼ばれるオープンソースの暗号化セキュリティ技術を迂回できてしまう。このバグによって攻撃者はウェブサ
JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今北産業 (今ニュース見て来たから三行で教えて欲しいという人向けのまとめ) インターネット上の「暗号化」に使われているOpenSSLというソフトウェアが2年間壊れていました。 このソフトウェアは便利なので、FacebookだとかYouTubeだとか、あちこちのウェブサイトで使っていました。 他の人の入力したIDとかパスワードとかクレカ番号とかを、悪い人が見ることができてしまいます。(実際に漏れてる例) 他にも色々漏れてますが、とりあえずエンジニア以外の人が覚えておくべきはここまででOKです。もう少し分かりやすい情報が以下にあります。 OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について まだ直っていないウェブサイトもあれば、元々壊れていないウェブ
『完全にお前たちに責任がある』JALマイレージ不正アクセス判明に高木浩光先生が憤激という記事。 JALの顧客向けサイトの認証が数字のIDと数字のパスワードだけで案の定不正アクセスを許し、顧客のマイレージポイントが盗まれた事件についての話なのだが、憤激もうなずける内容ではある。 今後金融関係のウェブサービスが拡充していく流れはすでに米国などでも始まっており、こうした認証に関わるセキュリティ問題は今後増加することになるだろう。 ただ正直言うと、こうしてしまいたくなる気持ちもわかる。なんせパスワードというのはたいへん面倒な代物で、アルファベットの大文字小文字混在で記号と数字も混ぜて8文字以上、なんてのが基準になってたりする。そんなもん覚えていられる人はそうそういない。 プログラマみたいな連中は1日何度もパスワードを入力する場面に遭遇するし、そのたびに入力してると指が覚えるので割と数種類のパスワー
By LG전자 所有するLG製のスマートTVのホーム画面に広告が表示されていることに気づいたイギリス人の男性が、不思議に思い独自に調査を進めたところ、USBメモリ内のファイル名と閲覧記録が知らない間にLGのサーバに送信されていることを突き止めました。 DoctorBeet's Blog: LG Smart TVs logging USB filenames and viewing info to LG servers http://doctorbeet.blogspot.jp/2013/11/lg-smart-tvs-logging-usb-filenames-and.html イギリス人の男性DoctorBeetさんが独自に調査を進めたところ、LG製のスマートTVの「System Setting」の「Option」メニューに「Collection of watching info」という
寺田さんのブログエントリ「他人のCookieを操作する」には、通信路上の攻撃者がいる場合は、SSLを使っても、Cookieの盗聴を防ぐことはできるが、Cookieの改変を防ぐことはできないと指摘されています。いかにも寺田さんらしい簡にして要を得たエントリで、これに付け加えることはあまりないのですが、残念ながらまだ読んでいない人が多そうだと言うことと、より広い読者に向けて具体的に説明した方がよいだろうと考えました。 そこで、通信路上に攻撃者がいる典型例として、公衆無線LANの偽AP(アクセスポイント)があるケースを題材として、「HTTPSを使ってもCookieの改変は防げない」ことを説明します(Secure属性使うと盗聴は防げますが、改変は防げません)。長いエントリなので結論を先に書いておきます。 Secure属性がないCookieはHTTPSでも盗聴できる Cookieの改変についてはSe
太平洋戦争における日本の輸送船の壊滅の原因について述べる前に、まず、次の二つの表を見ていただきたい。 最初の表は、太平洋戦争中における第1海上護衛隊(門司~シンガポールを担当)の護衛下にあった輸送船団とアメリカ潜水艦の会敵率と損害の推移である。(戦史叢書「海上護衛戦」防衛庁防衛研修所戦史室 朝雲新聞社 P237、P354、P463、ちなみに、1942年9月以前、1943年12月、1944年12月、1945年4月以降のデータは戦史叢書には無い。) 見ていただければ分かると思うが、ばらつきはあるが、会敵率と損害は、概ね比例している。会敵しない限り、撃沈されることはないのであるから、これは当然のことであろう。 また、時と共に会敵率が増加し、1944年8月、9月、10月、1945年2月、3月には、100%を越えている。出航したら必ずアメリカ潜水艦に見つかる訳である。これは、どう見ても異常な数
サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。
2013/08/31 01:36 初版 2013/08/31 10:00 参考リンク追加 2013/08/31 18:45 体裁変更と「周辺情報とこれらからの推測」へ追記 注意喚起追記 2013/09/02 11:55 徳丸さんの解説記事へのリンクを追加 2013/09/03 12:30 さとうふみやすさんの解説記事へのリンクを追加 注意喚起追記 お願い追記 2013/09/09 22:15 公式リリース[2013/09/09 20:42 追記]について 追記 2013/09/09 22:30 某グループ代表の投稿について参考リンクに追記 http://lolipop.jp/info/news/4151/ http://lolipop.jp/info/news/4149/ [追記 2013.09.09. 22:15]← こちらに[2013/09/09 20:42 追記]として事象説明が出ま
2. 本日お話ししたいこと • パスワードの器の要件 • パスワードの中身の要件 • パスワード入力画面の要件 • 認証エラーメッセージの要件 • パスワードの保存方法 2Copyright © 2013 HASH Consulting Corp. 4. SMBCダイレクトはアカウント回復に手間をかけることで対応? 4Copyright © 2013 HASH Consulting Corp. http://www.smbc.co.jp/kojin/otetsuduki/anshou/saihakko/index.html • SMBCはアカウントロック後のアカウント回復を書面あるいは電話とする ことで、オンラインのパスワード攻撃に対策していると考えられる。 • 自動的にアカウント回復するサービスの場合は、パスワードの要件を厳し くすることで、オンラインパスワード試行に対抗した方がよい •
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く