情報セキュリティ対策には「使っている端末の画面を盗み見られないようにする」などの物理的な対策も含まれます。 本記事では、使用者の背後などから端末の画面を盗み見る「ショルダーハック」の手口や、個人でできる対策についてまとめました。
コロナ禍中に取得された地方自治体のドメインがオークションで高値売買され、中古ドメインとして悪用されるなど、公的機関のドメイン放棄問題が注目されています。 11月25日のNHKニュース7でドメイン流用の件が報じられました。私も取材を受け少しご協力をしています。 www3.nhk.or.jp 公的機関のドメイン放棄問題の理想の解決は、今後は lg.jp、go.jp などの公的機関しか使えないドメインだけを使うようにすることです。 ただ今回の問題はコロナ禍初期の大混乱時、非常にスピーディにサイト立ち上げが求められていた時の話です。 信頼が求められる lg.jp などのドメインの利用には厳格なルールがあるのも当然です。あの混乱時期にルール改定も難しかったと思います。新規ドメインが選ばれた事は仕方がない事と思っています。 ただ、コロナ禍が落ち着いた今、無責任に放棄されるのは明らかな問題です。 今回の
情報処理推進機構(IPA)は4月25日、これまでは年2回の実施だった基本情報技術者試験(FE)と情報セキュリティマネジメント試験(SG)をいつでも受験できるようにすると発表した。2023年4月からは、受験者が都合の良い日時を選択して受験できるようになる。「受験者の利便性向上を目指す」(IPA)といい、試験時間や出題範囲も変更する。 これまで午前中に150分行っていたFEの「午前試験」は、「科目A試験」に名称を変更し、試験時間を90分に短縮。問題数は80問から60問に減らす。午後に150分行っていた「午後試験」は100分に短縮するが、問題数は11問から20問に増やす。回答する問題を受験者自身が選べる「選択問題」は廃止する。 科目A試験の出題範囲は、午前試験から変更しない。科目B試験は、これまで出題範囲の一部だった「情報セキュリティ」と「データ構造及びアルゴリズム(疑似言語)」を中心とした構成
北朝鮮にハックされて頭にきたセキュリティ研究員がしかえし→北朝鮮全土ネット遮断2022.02.09 23:00104,443 satomi パジャマでサイバー攻撃。 「国家の主な財源がハッキング」と言われる国なんて、世界広しといえども(経済制裁でまともに貿易できない)北朝鮮ぐらいなわけですが、ここのスパイに猛攻をかけられてウンザリした米国のセキュリティ研究員が、米政府が何もしないことにしびれを切らせて先月ひとりオペレーションで報復、北朝鮮がまるまるインターネットから消え去る変事となりました。 消えていたのは長いときで6時間ほどです。攻撃がミサイル発射テストの前後に集中していたことから、最初はどこかの政府軍のサイバー攻撃かと思われていたのですが、Wiredに名乗りをあげたのは意外にも匿名希望のP4xさん個人。主要なサーバーとルーターに狙いを定めて全自動のDOS攻撃をプログラムし、パジャマのズ
竈門禰󠄀豆子をMySQL5.6のテーブルにinsertしようとすると正しく格納できず、竈門禰となってしまうケースがあるという話を聞き、調べてみました。 実践 まずは試しにやってみます。 mysql> show create table verification\G *************************** 1. row *************************** Table: verification Create Table: CREATE TABLE `verification` ( `name` varchar(100) COLLATE utf8_bin DEFAULT NULL ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COLLATE=utf8_bin 1 row in set (0.01 sec) mysql> inse
🤔 前書き 稀によくある 、AWS を不正利用されちゃう話、 AWSで不正利用され80000ドルの請求が来た話 - Qiita 初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 - Qiita AWSが不正利用され300万円の請求が届いてから免除までの一部始終 - Qiita ブコメ等で GitHub にはアクセスキーを検索するBOTが常に動いていて、公開するとすぐに抜かれて不正利用される 的なコメントがつくのを何度か目にしたのですが、 本当にそんな BOT が動いているの? どのくらいの時間でキーを抜かれて、不正利用が始まるの? というのが気になったので、検証してみました。 GitHub にそれっぽいパブリックリポジトリを作成、権限が一つもついてない AWS のアクセスキー&シークレットアクセスキーをうっかり公開、外部から利用されるまでの時間を計測します。
","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"
非アクティブ状態のタブを一時停止してくれる拡張機能「The Great Suspender」が、新たな所有者のもとで不審な更新が行われたということが指摘されており、ソフトウェア開発者のデビッド・フォスター氏が対策を示しています。 I no longer trust The Great Suspender | DaFoster https://dafoster.net/articles/2021/01/20/i-no-longer-trust-the-great-suspender/ I no longer trust The Great Suspender | Hacker News https://news.ycombinator.com/item?id=25846504 [Open Source Development] The Great Suspender Saga, or, “I
日立製作所が2021年度から電子メールへの暗号化ファイルの添付を社内で禁止することが明らかになった。子会社の日立ソリューションズが「秘文」ブランドで販売していたメールの添付ファイルを自動で暗号化するツールも、2017年に販売を終了していた。同様の動きは他の大手ITベンダーでも進んでいる。 暗号化ファイルをメールに添付して送付した後に、別のメールでパスワードを送付する手順、いわゆる「PPAP」については、平井卓也デジタル改革担当大臣が2020年11月に、内閣府と内閣官房でこれを廃止すると発表したことから、脱PPAPがここに来て盛り上がっている。 社内ルールを改定しPPAPを禁止 日本のITベンダーは自らが社内でPPAPを行うだけでなく、PPAPの手順を自動化するツールを顧客に販売するなど、これまでは強力な「PPAP推進派」だった。しかしPPAPがメール誤送信対策として不十分であるだけでなく、
サービス終了のお知らせ SankeiBizは、2022年12月26日をもちましてサービスを終了させていただきました。長らくのご愛読、誠にありがとうございました。 産経デジタルがお送りする経済ニュースは「iza! 経済ニュース」でお楽しみください。 このページは5秒後に「iza!経済ニュース」(https://www.iza.ne.jp/economy/)に転送されます。 ページが切り替わらない場合は以下のボタンから「iza! 経済ニュース」へ移動をお願いします。 iza! 経済ニュースへ
2019/12/20 朝 謎のkyash利用通知が来ていることに気がつく朝スマホを見ると、以下のような状態に 何だこれ!!ふざけんな人の金でユナイテッドアローズので買い物してんじゃねーよ!! しかも12万以上使おうとしてるし、試行錯誤して5万に収まるよう小額使ってやがるしマジでムカつくじゃねーかこいつ。 そしてリアルカードを無くしたのか?!と思い、見てみると持ってる。 どうやらどこかからか自身のkyashの番号等の情報が漏れているようだ…。なんてこった…。 まずはkyashの停止と登録しているクレジットカードの削除まずはアプリに入ってカードのロック&登録しているクレジットカード情報を全削除。1日上限5万円なので、明日また使われるかもしれないしアカウント情報が流出の場合も考えるとカード情報の残しておきたくない。 8:30 ユナイテッドアローズの自分のページを確認kyashが漏れたのではなくて
宅ふぁいる便 @takufailebin ファイル転送サービス「宅ふぁいる便」におきまして、一部サーバーに対する不正アクセスにより、お客さま情報のデータが外部に漏洩したことを確認いたしました。詳しくはこちらをご参照ください。 filesend.to
ショッピングセンターの「イオン」で、1回の来店につき2円分のポイントがもらえるサービスを悪用してポイントをだまし取ったなどとして、29歳の無職の男が逮捕されました。警察によりますと、パソコンの位置情報を偽装するなどして、九州の店舗に270万回近くにわたって訪れたように装っていたということです。 警察によりますと、菅野容疑者は、イオンの公式アプリで1回の来店につき2円分のポイントがもらえるサービスを悪用し、ことし、自分のパソコンのGPSの位置情報を偽装して店で使えるポイント140円分をだまし取ったほか、およそ538万円分のポイントをだまし取ろうとしたとして、詐欺や詐欺未遂などの疑いがもたれています。 九州各地の店舗に270万回近くにわたって訪れたように装っていたということです。来店回数が異常に多いことに会社側が気付き被害届けを出していました。 警察によりますと調べに対し容疑を認め、「ポイント
平素は、当社製品・サービスをご愛顧賜りまして誠にありがとうございます。 当社アプリが2018年9月10日(日本時間)からApp Store上で一時公開停止されていましたが、 2018年11月17日(日本時間)より一部製品の公開が再開されましたのでご報告、ご案内申し上げます。 詳細については、こちら(https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3271)のサポート情報もあわせてご確認ください。 お客さまには大変ご心配とご迷惑をおかけしていることを深くお詫び申し上げます。 引き続き当社製品をご愛顧賜りますよう、よろしくお願いいたします。 お客さま各位 ご存知のとおり、9月に一時公開停止となって以来、トレンドマイクロのアプリはApple のApp Storeから提供できない状態となっております。 皆さまの継続したご理解
Googleアカウントの2段階認証では、一般的な「認証コード」を使った認証に加え、[Googleからのメッセージ]による認証も利用できます。Googleからのメッセージを使った2段階認証は意外と知られていないので、一度しっかり確認しておきましょう。 意外と知られていない認証方法 Googleアカウントのログインを2段階認証で行うのは既に一般的になりつつあります。2段階認証とは、ログイン時に通常のIDとパスワードだけでなく、そのつど発行される認証コードも利用することでアカウントの不正ログインを防ぐ仕組みです。 不正ログインによるアカウント乗っ取りなどを防ぐため、既に多くの人が2段階認証を利用していますが、Googleアカウントの2段階認証に[Googleからのメッセージ]という方法があることはまだ意外と知られていないようです。 [Googleからのメッセージ]による2段階認証を使うと、Goo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く
{{#tags}}- {{label}}
{{/tags}}