コミュニケーションが生まれるツイートまとめツール
かるび(@karub_imalive)です。 【2016年7月15日更新】 今日はウツを患って2年前に会社を去り、今は資格試験で再起を図ろうとしている昔の仲間と飲んできた帰りなので、少しグチっぽくなりますが勘弁してください。 システム開発会社で一般に普及している業務形態として、超大手から零細企業まで、「客先常駐勤務」という、いわゆる「派遣」的な働き方があります。これをどうにかしてもうやめられないか、という話です。 僕は、長年この業界でエンジニアから営業職、採用職といろいろ立場を替えて10年以上働いてきました。実際自分が体験して、また仲間を現場に送りこむ立場になって思うのは、この「客先常駐」という働き方は働き手にあまりに負荷をかけるのではないかということです。 客先常駐の成り立ちは1960年代 客先常駐っていう形態は、古くは1960年代後半の大型汎用機での開発黎明期にCSKという会社(現SC
レコード会社、キングレコードが人気アイドルグループ、「ももいろクローバーZ」の限定コンサートの当選を知らせるメールを送信した際、誤って、当せん者934人の名前とメールアドレスが記載された状態で送っていたことが分かりました。 それによりますと3日、担当者が「ももいろクローバーZ」のCDの購入者を対象にした限定コンサートの当せん者934人にメールを送信した際、誤って全員の名前とメールアドレスが記載された状態で送ってしまったということです。 送信してから30分ほどしてメールを受け取った人から指摘がありミスに気が付いたということで、キングレコードでは全員に謝罪のメールを送って誤って送ったメールの削除を依頼したということです。 キングレコードは「このたびは多大なご迷惑をおかけしましたことを、深くおわび申し上げます。今後、これまで以上に個人情報の取り扱いに厳重に注意するとともに、管理体制を徹底し、再発
ターゲットに“タグ付け”すると自動発砲するライフル 2011年に創業したTrackingPointは、ド素人でも長距離からターゲットを正確に撃ち抜くことができる「自動照準ライフル」の開発・販売で、一躍注目を浴びた。しかし今回、そのライフルに認証の実装不備が発見された。悪用された場合、攻撃者ははWi-Fi経由で自動照準スコープにアクセスし、射撃のターゲットを変えるなどの操作を実行できてしまうという。 同問題をBlack Hat USA 2015で発表したのは、マイケル・アウガー氏とルナ・A・サンドヴィック氏夫妻だ。「When IoT Attacks: Hacking A Linux-Powered Rifle」の講演の中で、両氏は「TrackingPoint TP750」の詳細を調査し、セキュリティ上の問題があることを突き止めたと話した。
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/07/29(Wed) 最終更新 2015/07/31(Fri) (PoCが公開され、日本国内において被害事例が報告された旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可
東京にあるスマートフォンのアクセサリーの販売会社のサーバーに、大量のデータを送りつける「DDoS攻撃」というサイバー攻撃を行い、業務を妨害したとして、ベトナム人の留学生が警視庁に逮捕されました。 「DDoS攻撃」をしたとして逮捕されるのは、全国で初めてだということです。 これまでの調べで、当時、この会社のサーバーには通常のおよそ30倍の負荷がかかり、1か月半にわたってホームページが閉鎖され、700万円程度の損害が出たとみられるということです。 警視庁によりますと、調べに対しグエン容疑者は「商品の売買を巡ってトラブルがあり、恨みがあってやった」などと供述し、容疑を認めているということです。 警視庁はいきさつを調べるとともに、「DDoS攻撃」に使えるソフトウエアなどがインターネット上などで出回っているとみて警戒を強めています。
走行中にエアコンやラジオのスイッチが勝手に入り、突然アクセルやブレーキが効かなくなった――。セキュリティ研究者がFiat Chryslerの「Jeep Cherokee」を無線で遠隔操作する実験を行った。この車を運転していた米Wiredの記者が、7月21日の記事で車を乗っ取られる体験をリポートしている。 【その他の画像】 Wiredのアンディ・グリーンバーグ記者は、米セントルイス市内を時速112キロで走行していた。突然、ダッシュボードには一切触れていないのにエアコンから冷たい風が吹き出し、ラジオのチャンネルが勝手に切り替わって大音量の音楽が流れ、窓拭きワイパーが作動。続いてアクセルが効かなくなり、車は減速した。 同記者のJeepを遠隔操作していたのはセキュリティ研究者のチャーリー・ミラー、クリス・バラセクの両氏。16キロ離れた自宅からノートPCを使って同車のエンターテインメントシステム
Googleが、ローカルベースのプロトタイピングツールPixateを買収した模様。以後、Pixateアプリは無料となり引き続き開発が続けられるようです。 2013年頃、Pixateに$600払ってた俺は泣いた。おめでとうございます。 Invisionを主流に百花繚乱の分断化で割と困っていたプロトタイピング業界。Googleがこの分野に手を出したことで変動は起きるのだろうか。 これがプロトタイピングツールの決定版になるとよいですね。高性能だし無料だし。クラウド版も$5だし。 日本でプロトタイピングサービスばパッとしない究極の問題は、サービスがオンラインのことなんですよね。SI系の人たちは「セキュリティ的な事情でオンラインの共有サービスを使えない」という事情がありました。Pixateはローカルアプリなので、その辺の心配をする必要がないのがポイントですね。そのうち大手SIとかでもこういうツールが
人の歩き方を細かく分析して歩く癖などから個人を特定する最新の技術が14日、東京・江東区で報道陣に公開されました。この技術は事件の捜査などに役立てようと、警察が試験的に活用を始めています。 歩く人の姿をカメラで撮影し、その速さや姿勢、手と足の振り方など8つの項目について調べて、性別や年齢だけでなく、歩き方の特徴を細かく分析します。これまでに集めたおよそ4000人のデータでは、歩き方を詳しく分析することで90%以上の確率で個人を特定できたほか、歩き方から年齢を推定すると、これまでのケースでは実際との誤差は6歳程度だったということです。 この技術を活用すると防犯カメラに映った人物が犯人なのかどうか絞り込むことができ、50メートルほど離れていたところを撮影した映像でも解析が可能だということです。八木所長が開発した技術については、警察も試験的に使い始めていて、これまでに事件の犯人を逮捕する重要な手が
2015年7月1日、出版社へ不正アクセスを行った疑いで17歳の少年が逮捕されました。ここでは関連情報をまとめます。 逮捕された少年について 神奈川県川崎市 18歳*1 無職の少年 インターネット、Twitter上では「0chiaki」といったアカウントで活動を行っていた。 容疑 不正アクセス禁止法違反の疑い(7月1日逮捕・7月16日処分保留) 2014年12月に不正に取得したID等を用いて技術評論社*2のサーバーへ不正にアクセスを行った疑い。*3 容疑について少年は「間違いない」と認めている。*4 電子計算機使用詐欺の疑い(7月17日再逮捕) 2015年2月1日に大阪府20代男性のクレジットカード情報を入力し、Twitterで自動的に情報収集するソフトウェアをネット通販会社からだまし取った疑い。 *5 Twitterで自動的に情報収集するソフトウェアは約3万円。 容疑について「間違いない」
お宅の無線LAN、勝手に使われていませんか−。他人の無線LANを“ただ乗り”したなどとして、警視庁と愛媛県警が6月、電波法違反容疑で、松山市和泉南の無職、藤田浩史被告(30)=不正アクセス禁止法違反罪などで公判中=を再逮捕した。ただ乗りによる摘発は全国で初めて。企業や一般家庭にも普及している通信手段だが、セキュリティーが甘いと「便利な犯罪インフラ」になってしまう。 ■パスワード解析ソフトを利用 藤田容疑者の逮捕容疑は昨年6月11日、自宅で電波法が定める上限の9倍の電波を出力する無線LANアダプターを設置。解析したパスワードで他人のLANに不正接続して無断利用したとしている。同庁サイバー犯罪対策課によると「自分の家のルーターに接続したつもりだった」などと容疑を否認している。 多くの無線LANは通信が暗号化されパスワードを入力しないと接続できない。同課によると、藤田容疑者は解析ソフトを利
すでに報道のように、ビックカメラの通販サイト「ビックカメラ.com」において、会員IDをメールアドレスにするという改修がなされました。従来は会員がIDを自由につけられる仕様でした。さっそく会員登録してみたところ、会員IDのメールアドレスの入力間違いに際して、安全性の配慮に掛ける仕様だと感じたのでビックカメラのサポートに報告したところ、以下のように「セキュリティ上の問題とは認識していない」との回答でした。このため、ここに問題点と対策を公開して、利用者に注意喚起いたします。 平素はビックカメラ.comをご利用いただき、誠にありがとうございます。 サポートセンター担当のXXXXと申します。 この程はお問い合わせいただきありがとうございます。 貴重なご意見を賜りまして、誠にありがとうございます。 今回サイトのリニューアルに関して、基本的に現状ではセキュリティ上の問題があるとの認識はございません。
通信の内容を暗号化するHTTPS接続に使われているTLSプロトコルに、また重大な脆弱性が見つかった。3月に発覚したSSL/TLS実装の脆弱性「FREAK」に似ているが、今回の脆弱性はTLS自体に存在し、主要なWebブラウザや電子メールサーバなどに広範な影響が及ぶという。 今回発覚した脆弱性は「Logjam」と命名され、解説サイトが公開された。それによると、TLSでセキュアな接続を確立するための暗号アリゴリズム「Diffie-Hellman(DH)鍵交換」に脆弱性がある。同アルゴリズムはHTTPS、SSH、IPsec、SMTPSなど多数のプロトコルに使われている。 この脆弱性を悪用された場合、通信に割り込む中間者攻撃を仕掛けてTLS接続を512ビットの輸出グレード暗号に格下げさせ、通信の内容を攻撃者が傍受したり改ざんしたりすることが可能とされる。 脆弱性は「DHE_EXPORT」の暗号スイー
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報を盗むトロイの木馬が含まれたバージョンのオープンソフトウェア「Putty」のクライアントが出回っていることが明らかになった。 Symantecの研究者によれば、開発者のプライバシーや安全性を侵害する可能性のある、オープンソースSSHクライアントPuTTYの非公式バージョンが配布される事例が見つかっている。 Simon Tatham氏が開発したPuTTYは、世界中のウェブ開発者、管理者、ITスタッフに利用されている。このクライアントは協調作業やITプロジェクトの作業で使われており、暗号化された接続を通じてリモートサーバに接続するのに使用される。 しかし、今回はPuTTYのオープンソースであるという性質が悪用された。 トロイの木馬バージ
2015/4/16(木):ページの一番下に追記を記述しました。 その昔、なんとかキャンプというセキュリティのイベントに参加した時「アウトプットが大事」と言われたのを思い出しました。 でも、普通自分の見つけた知識は後生大事に抱えておきたいもんだと思います。 そこで今回はそういった何かしょーもないものを捨てるべく、溜め込んだ色んなXSSのPoCを少し書き出してまとめました。 今まで自分で見つけたものや海外のSecurity Researcher達から収集したものもあります。 さて、今回リストアップしたPoCの見方ですがいくつかの項目があります。 一番上の「手法」はタイトルみたいなものだと思って下さい。 二番目の「PoC」はスクリプトを実行する為のコードです。殆どがアラートが出るだけのスクリプトの為危険なコードは無いつもりですがご自分のブラウザで実行する際は自己責任でお願いします。リンクをクリッ
Windows用の人気圧縮解凍ソフト「Lhaplus」に脆弱性が発見され、最新版へのアップデートが推奨されています(JVN#02527990 Lhaplus におけるディレクトリトラバーサルの脆弱性、JVN#12329472 Lhaplus において任意のコードを実行される脆弱性マイナビニュース)。 ディレクトリトラバーサルの脆弱性では「名前を細工されたファイルを展開することで、任意のファイルを作成されたり既存のファイルを上書きされたりする可能性」が、任意のコードを実行される脆弱性では「細工されたファイルを展開することで、任意のコードを実行される可能性」が指摘されています。 Lhaplus公式サイトでは、これら脆弱性に対応した最新版「Lhaplus Version 1.72」(2015/04/08更新)が提供されていますので、Lhaplusユーザーは速やかに最新版に更新したほうが良いでしょ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く