タグ

関連タグで絞り込む (278)

タグの絞り込みを解除

securityに関するkenken610のブックマーク (632)

  • なぜミログは解散に至ったのか、城口代表に聞く

    2012年4月2日、ITベンチャーのミログが会社の清算、解散を発表した(関連記事)。スマートフォンアプリの利用履歴を収集する同社の事業に「プライバシー侵害ではないか」との批判が集中したのが一因だった。約4億円の資金を調達した気鋭のベンチャーがなぜ解散に至ったのか。創業者である城口洋平代表取締役に聞いた。 ミログは、ユーザーの同意を得てAndroidアプリの利用履歴を収集・解析し、統計データの販売やターゲティング広告に生かす事業を軸としていました。プライバシー情報を扱う企業として、社会的信用を重視していました。 ただ、2011年に公開したアプリに、ユーザーの同意を得る前にデータを収集、送信してしまうなどの致命的な瑕疵がありました。このため、ミログの社会的信用を失墜させてしまいました。 事業の核である社会的信用が大きく傷ついた以上、同じ領域での事業再開は難しい、と判断しました。また、この事業で

    なぜミログは解散に至ったのか、城口代表に聞く
  • 楽天あんしん支払いサービス利用者が大量にポイント奪われまくってる件

    流れ的には貯めに貯めてた楽天ポイントが12月26日から大量に、かつ、勝手に使われたという被害が相次ぎ問題視されている。特に目立ったポイントの使われ方として、現在テレビCMなどでも流れている「テイルズウィーバー」「マビノギ英雄伝」といったオンラインRPGの運営会社、ネクソンのゲームポイントを購入するというなんともマニアックな使われ方をしている点だ。 開始からわずか5日 オンラインゲーム配信事業を行うネクソンは12月21日、楽天が提供する決済サービス「楽天あんしん支払いサービス」の導入を開始した。 http://ascii.jp/elem/000/000/658/658281/ ネクソンが楽天あんしん支払いサービスを導入してから6日目。 ネクソンの楽天あんしん支払いサービスで、楽天ポイントが勝手に使用されてしまい... - Yahoo!知恵袋 ネクソンの楽天あんしん支払いサービスで、楽天ポイン

    楽天あんしん支払いサービス利用者が大量にポイント奪われまくってる件
  • まとめよう、あつまろう - Togetter

    コミュニケーションが生まれるツイートまとめツール

    まとめよう、あつまろう - Togetter
  • 「Carrier IQ」が求められた背景は? 端末の管理が課題に (1/2)

    11月中旬にある開発者が詳細にレポートしたことから、プライバシーを侵害して、データを収集しているのではないかと大きな論争となっている「Carrier IQ」。 これまでの経緯については、サイトの記事(関連記事)や他メディアを参照いただくとして、実は騒ぎになる前の11月3日にCarrier IQのマーケティング担当副社長、Andrew Coward氏にインタビューしていたので、以下にその内容をまとめる。Carrier IQのサービスの背景に、携帯事業者(オペレーター)や端末メーカー側に、情報収集のニーズがあることは否めなさそうだ。 個人情報ではなく 統計をとることにフォーカスしている ――まずはCarrier IQについて教えてください。 創業は6年前で、モバイルインテリジェンスを主な事業とする。携帯電話などモバイル端末とモバイルネットワークのエクスペリエンスに関する詳細な分析を行ない、こ

    「Carrier IQ」が求められた背景は? 端末の管理が課題に (1/2)
  • スマホアプリとプライバシーの「越えてはいけない一線」 - @IT

    スマートフォンアプリは果たしてどこまで、端末に関する情報を取得してもいいのだろうか。 位置情報と連動してお勧め店舗情報を表示したり、過去の検索履歴を基に商品を提案したりと、端末の情報やユーザーの行動履歴を活用するスマートフォンアプリが登場している。中には便利なものも多いが、一歩間違えれば、ユーザーのプライベートな情報が筒抜けになりかねない。結果として、スマートフォンを活用したビジネスやそれを支える広告市場までもが、否定的な目で見られ、発展を阻害される恐れもある。 この議論が起こったきっかけの1つは、ミログが公開していた「AppLog」と「app.tv」というアプリだ。AppLogはSDKの形で提供され、これを自前のアプリに組み込むと、Android端末にインストールされているアプリの情報やその起動回数を収集し、同社のアプリケーション分析サービスに送信するようになっていた。開発者にはインスト

  • なぜIMEIの利用が問題視されたのか--個人情報とプライバシーをめぐって

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 携帯電話に搭載されている固有IDが波紋を呼んでいる。 問題の発端は、NTTドコモが開発者向けに開示した情報だった。公開されたのは、同社のスマートフォン向けコンテンツ開発に関する情報で、ドコモがスマートフォンにプリインストールする「メディアプレイヤー」アプリが、動画を再生する際にIMEIと呼ばれる端末一意の固有IDを送信する、というものだった。 この記述自体はその後、マイクロソフトの「PlayReady」と呼ばれるDRMを使った動画の再生時に「ライセンスが確認できない場合」のみ送信され、1回ごとにユーザーに送信の可否を問うダイアログが出る仕組みであると説明が追記(修正)され、問題自体は終息している。 しかし、これをきっかけに、スマートフォ

    なぜIMEIの利用が問題視されたのか--個人情報とプライバシーをめぐって
  • アニメのアプリと思ったら…利用状況を無断収集 : 社会 : YOMIURI ONLINE(読売新聞)

    アニメ視聴用のアプリ(ソフト)だと思ってスマートフォンに入れたら、実はインストール中のすべてのアプリの利用状況を無断で収集されていた――。 こんなアプリを東京都内のソフト会社が行動ターゲティング広告用に開発し、無料で配信していたことが分かった。「プライバシー侵害」との批判を受け、この会社は10日にサービスを停止。会社側は「同意をとらなかったのはミス」と釈明しているが、専門家からは「利用者の意図に反した動作で、ウイルス作成罪にあたる恐れがある」と批判が出ている。総務省も問題がないか調査する方針。 このアプリは、ソフト開発会社「ミログ」が開発した「アップティービー」。基ソフト(OS)「アンドロイド」を搭載したスマートフォン向けに、アニメなどの映像視聴用アプリとして今年7月から無料でサービスを提供していた。 同社によると、このアプリをスマートフォンに入れると、端末固有の番号と、インストール中の

  • asahi.com(朝日新聞社):アプリ利用時間や回数丸わかり 「アップログ」に批判  - 社会

    印刷 関連トピックスKDDI端末に表示された、アップログが情報を送信する許可を求める画面。文言は3日に改修される前のもの「アップログ」の仕組み  スマートフォンの利用者がどんなアプリ(ソフト)をいつ、何回使ったかを記録して好みを分析し、興味を引きそうな広告を配信する。そんなプログラムが現れ、インターネット上で批判を集めている。プログラムは電話帳など無関係に見えるアプリに組み込まれ、アプリ利用者への説明が十分ではないからだ。  このプログラムは、ベンチャー企業「ミログ」(東京)が作成した「アップログ」。基ソフト(OS)「アンドロイド」を搭載した携帯端末向けで、先月27日からアプリ開発者向けに無料で提供されている。  プログラムを組み込んだアプリがスマートフォンに導入されると、端末の固有番号、他に導入済みのすべてのアプリの名前、各アプリを使った時間帯などのデータを1日1回、同社に送信する。ア

  • 「すべてのモバイル機器はマルウェアに感染する。例外はない」

    カスペルスキーは8月2日、2011年上半期のセキュリティリスクを総括するプレス向け説明会を実施した。トピックは、今も猛威を振るうドライブバイダウンロード型の攻撃と、現在急増中のモバイル端末に感染するマルウェアについてだ。 カスペルスキーの情報セキュリティラボでチーフセュリティエヴァンゲリストを務める前田典彦氏は、2011年上半期のインターネットにおける脅威の総括として、まず初めにPegel(Gumblerに類するドライブバイダウンロード型の攻撃)と、Fake AV(偽アンチウイルスソフト)の2点を挙げた。 Webサイトを媒介にアプリケーションのぜい弱性をついてダウンローダーを送り込み、その後ユーザーの環境にあわせて次々とマルウェアをダウンロードさせる Pegelはアプリケーションのぜい弱性をついて不正なダウンローダーを送り込み、そこからユーザーの環境にあわせて“最適な”マルウェアを散布する

    「すべてのモバイル機器はマルウェアに感染する。例外はない」
  • https://jp.techcrunch.com/2011/05/19/20110518twitter-revokes-automatic-3rd-party-dm-access-gives-users-more-details-on-app-permissions/

    https://jp.techcrunch.com/2011/05/19/20110518twitter-revokes-automatic-3rd-party-dm-access-gives-users-more-details-on-app-permissions/
  • 中国発のGmail向けフィッシング攻撃が発覚--各国政府関係者ら狙われる

    Googleは米国時間6月1日、フィッシング攻撃により多数の「Gmail」アカウントに不正アクセスしようとする企てを「検知し、阻止した」と明らかにした。 この攻撃は、Googleによると中国の山東省済南市が起点になっていたという。攻撃者は、ユーザーアカウントの認証情報をターゲットとして、連絡先や電子メールでのやりとりといった個人情報にアクセスしようとしていた。攻撃の対象には、米国および「アジアの複数の国」の政府関係者、政治活動家、ジャーナリスト、軍関係者などが含まれていたと、Googleは述べている。 Googleセキュリティチームでエンジニアリング担当ディレクターを務めるEric Grosse氏は、今回の対応について発表したブログ投稿で、「この攻撃の目的は、標的となったユーザーの電子メールの内容を監視することだったとみられ、攻撃者は盗み出したパスワードを使ってユーザーの転送やアクセス許

    中国発のGmail向けフィッシング攻撃が発覚--各国政府関係者ら狙われる
  • 「Dropboxの暗号化は嘘」:FTCへの告発 | WIRED VISION

    前の記事 タリバンも英語Twitter 「Dropboxの暗号化は嘘」:FTCへの告発 2011年5月16日 IT コメント: トラックバック (0) フィードIT Ryan Singel サイトトップ画像は別の英文記事より 2500万人のユーザーを擁するオンライン・ストレージ人気サービス『Dropbox』を、有名なセキュリティー研究者が米連邦取引委員会(FTC)に告発した。セキュリティーと暗号化についてユーザーをだましたという内容だ。 5月19日(米国時間)にFTCに提出された告発状(PDFファイル)では、Dropbox社はユーザーに対し、保存されるファイルは完全に暗号化されており、同社の従業員はファイルの内容を見ることはできないと説明していたが、それは事実と異なるとして非難されている。 告発状を提出したのは、現在は博士課程に在学中で、FTCで1年勤務したこともあるChristophe

  • Evernote XSS事件のエクスプロイトとその対策過程と顛末 | uuu

    Evernoteに任意のHTMLを注入できる脆弱性がありました。 http://togetter.com/li/125281 Evernoteセキュリティポリシーとかには触れず、とりあえず何が可能だったのか、どういう状況だったのかを書きます。 4/18 16時ごろ Evernoteの登録ページのHTMLに以下のような記述があります。 <script type="text/javascript"> $(document).ready(function() { suggestedTags = []; suggestedNotebook = ""; sourceUrl = ""; providerName = ""; payload = { "user" : { ... }, ..後略.. </script> このsourceUrl = ""の部分、https://www.evernote.c

  • NTT子会社のクラウドが復旧未定の大参事 客データの復旧すら危うい状況にwww

    ■編集元:ニュース速報板より「NTT子会社のクラウドが復旧未定の大参事 客データの復旧すら危うい状況にwww」 1 名無しさん@涙目です。(チベット自治区) :2011/05/12(木) 12:41:44.42 ID:C/1ZVFgG0● ?BRZ(10019) ポイント特典 工事障害情報 株式会社NTTPCコミュニケーションズ 【発生】05/08 仮想サーバへの接続不可 障害発生日:2011年05月08日午前 00時00分頃 『 現在対応中 』 5月9日 午後 15:25追記 完了見込み時刻が以下のとおり変更となります。 【変更前】05月09日(月)午前 11:00 ~ 午後 02:00頃 【変更後】05月12日(木)午前 10:00頃 5月10日 午後 12:20追記 現在のところ、上記の復旧見込み時刻に変更はございません。 5月11日 午後 16:50追記

    kenken610
    kenken610 2011/05/13
    自分ですべて管理してる場合と果たしてどっちが安全か、って話ではある。
  • iSpy? iPhoneには自分の足取りが全部残っている

    iSpy? iPhoneには自分の足取りが全部残っている2011.04.21 18:006,752 satomi これは僕がこの1年近くの間に行った場所です。全部。 専用の追跡端末持ち歩いたわけでもないし、FBIの覆面パトカーにつけられてたわけでもなく、単にiPhone使ってただけなのにiPhoneに残ってたんですよ。 そんなわけでiPhone使ってる人は今この瞬間にも足取りが記録に残ってると思った方がいいです。好むと好まざるとに関わらず。昨年6月以降に寄った場所が全部タイムスタンプつきで残ってるので...。 データは携帯か3G iPad、コンピュータに保存されており、誰でも簡単に見ることができます。 まあ、どんな携帯でも携帯プロバイダの元には位置情報が残るし、必要とあれば捜査当局が差し押さえ令状とって捜査に役立てることも可能なわけですけど、使う人のコンピュータとかポケットの中に暗号化抜き

    iSpy? iPhoneには自分の足取りが全部残っている
  • 「Fatal System Error」著者に聞く:インターネットのすばらしく恐ろしい話 - ITmedia +D PC USER

    フィクションのようなノンフィクション ハッカー集団によるサイバー攻撃に国家が関与し、企業や敵対勢力を狙ってテロやスパイ活動を繰り広げる――まるで映画のような話が今まさにこの現実で行われているという。そして、状況はかなり悪そうだ。 かつてハッカーの腕試しやスクリプトキディによるいたずらが中心だったサイバー犯罪は、金銭を目的としたものからテロリズムを志向する攻撃へと高度に組織化されてきたと言われる。これを聞いて「どうせセキュリティ企業が“啓蒙”と称してユーザーの不安をあおり、自社製品をアピールするお決まりの“売り文句”でしょ」、そんなふうに考える人がいるかもしれない。しかし、そのセキュリティ企業の最高責任者が自ら、Stuxnetに代表されるターゲット型攻撃を指して「ハイレベルな技術者が長い時間をかけてプロジェクトを進めた国家規模の攻撃に対抗するのは非常に難しい。できるのなら、忘れたほうがいい」

    「Fatal System Error」著者に聞く:インターネットのすばらしく恐ろしい話 - ITmedia +D PC USER
  • あなたの位置情報は承諾なしにインターネット利用端末から690メートル以内の精度で特定できます | Token Spoken

    先日、 ボストンにて行われたUsenix Symposium on Networked Systems Design and Implementationというイベントで、位置情報の特定手法に関した恐ろしい研究結果が発表されました。発表者は中国成都にある電子科学技術大学の科学者であるYong Wangさんと、アメリカイリノイ州にあるNorthwestern Universityの研究員達です。 日でも某企業が提供するようなデータベース形式の位置特定サービスは別として、通常IPアドレスベースの特定法では位置情報の精度は35キロメートル内です。 しかし、なんとこの手法を用いると、あなたの位置情報が、あなたが使用している利用端末から690メートル以内の精度で特定できてしまうというのです。しかも、特別な装置や、GPS位置情報も一切必要なく、現在普通にインターネットを飛び交う公開情報だけから位置を

    あなたの位置情報は承諾なしにインターネット利用端末から690メートル以内の精度で特定できます | Token Spoken
  • オーストラリア首相のパソコンにハッキング、背後に中国か

    訪問した米ワシントン(Washington D.C.)で演説するジュリア・ギラード(Julia Gillard)首相(2011年3月8日撮影、資料写真)。(c)AFP/Nicholas KAMM 【3月29日 AFP】オーストラリア各紙は29日、ジュリア・ギラード(Julia Gillard)首相、ケビン・ラッド(Kevin Rudd)外相、スティーブン・スミス(Stephen Smith)国防相らの国会用パソコンがハッキングされている可能性があると報じた。中国が関与している疑いがあるという。 シドニー(Sydney)の有力紙デーリー・テレグラフ(Daily Telegraph)によると、米情報機関がオーストラリア政府に対し、少なくとも閣僚10人のパソコンがハッキングされEメール数千通が盗み見られた可能性を指摘したという。このようなスパイ行為はことし2月から1か月以上にわたり行われていたと

    オーストラリア首相のパソコンにハッキング、背後に中国か
  • Amazonクラウド、「東京データセンターも、米パトリオット法の対象内」と説明 - Publickey

    Amazonアメリカの会社なので東京リージョンもパトリオット法の対象内です」 今月3月2日に、日国内のデータセンターとして「東京リージョン」の稼働を発表したAmazonクラウド。その東京リージョンは米パトリオット法の対象内であることを、アマゾン ウェブ サービス ジャパンの小島英揮(おじまひでき)氏が、3月4日に行われたJapan AWS User Group(JAWS)主催の「JAWS-UGサミット2011春」で、参加者の質問に答える形で明らかにしました。 パトリオット法によるデータセンターのリスクとは パトリオット法は、米国内外のテロリズムと戦うことを目的とした米国の法律です。2001年に米国で発生した同時多発テロ事件後に、捜査機関の権限を拡大する法律として成立しました。 情報通信の分野についての主な点は、電話回線の傍受に加えてISPにおける通信傍受も可能となり、捜査令状により電

    Amazonクラウド、「東京データセンターも、米パトリオット法の対象内」と説明 - Publickey
  • 間違いだらけの「かんたんログイン」実装法

    今回は、そのかんたんログインの問題点について説明します。 「契約者固有ID」を用いるかんたんログイン かんたんログインとは、携帯電話の「契約者固有ID」を用いたログイン手法です。 第1回で説明したように、携帯電話のブラウザのリクエストヘッダには契約者固有IDと呼ばれるIDを付けることができます。契約者固有IDは、携帯電話事業者によって詳細は異なりますが、すべての携帯電話事業者が対応しています。 図1は、NTTドコモの携帯電話がサポートしている契約者固有IDである「iモードID」がサーバに送信される様子です。この情報は、ユーザーがそれと意識することなく送信されます。携帯電話のかんたんログインとは、契約者固有IDのみを用いて認証を行い、ログイン機能を実現することです。 かんたんログインは、ベーシック認証のようにIDとパスワードを管理する必要もなく、Cookieのように対応する端末を考慮する手間

    間違いだらけの「かんたんログイン」実装法