タグ

セキュリティに関するworldwideyrpのブックマーク (8)

  • 0chiaki氏逮捕の考察 - nalilix’s diary

    この記事は考察記事です。 彼と過去に会話した内容から、なぜ身元がバレて逮捕をされたのかを考察しています。 基的に報道機関は一般人にも分かるように報道するため、ネットに強い人達には情報が少なく詳細を知りたいって方が多いと思ったので記事を書いてみることにしました。 考察の元となった情報源は言えません。信じるか信じないかはあなた次第です。 0chiaki氏のネット環境 彼の自宅にはネット回線がひかれてありません。 だったらどうやってネットにつないでいるかといったら、近くの無線LAN(FON)をタダ乗りしてネットに接続していました。 また、彼は普段使うOSにTails OSという、エドワード・スノーデンも使っていると言われている暗号化OSを利用していました。 このOSは、全ての通信がTor接続となり、またOS自体は暗号化され復号しないと中身が見れないという今あるOSの中では一番秘匿性の高いOSで

    0chiaki氏逮捕の考察 - nalilix’s diary
    worldwideyrp
    worldwideyrp 2015/07/01
    真偽のほどは知らないけど、読み物として面白いし、ストーリー全体での事象の整合性もとれている。そして、「複合」という表記が複数回出てくるんですが、「復号」ですよね…? / いつの間にか復号に修正された模様
  • 社内プロキシに虐げられてる人たちはVPSとか借りて社外にプロキシ立ててsshトンネルで繋ぐとウハウハですよってお話 - Qiita

    概要 社内プロキシに様々なサイトへのアクセスをブロックされたり、社外サーバにsshできなかったりする人向けに社外プロキシを立ててあらゆるサイトにアクセスする方法のまとめです。(後述しますが半分くらいネタポストです。) 他にも以下のような効果がありますので、プロキシフリーな会社にお勤めもし良かったら参考にして頂ければと思います。 なぜか2015年になっても存在するカフェとかホテルとかでの保護されていなかったりする無線wifiを使っても盗聴されない。 日からアクセスできないサイトにアクセスできる。(海外のデータセンタ上のVMを使った場合) なお、非認証プロキシを例にしてます。認証プロキシでもあまり変わらないとは思いますが、環境が無いため未確認です。また、プロキシの挙動や設定方法はプロキシサーバの種類や設定によって多岐に渡るため、全てのプロキシで同じ方法が使えるとは限らないとは思います。 最後

    社内プロキシに虐げられてる人たちはVPSとか借りて社外にプロキシ立ててsshトンネルで繋ぐとウハウハですよってお話 - Qiita
  • Engadget | Technology News & Reviews

    How to watch NASA's first Boeing Starliner crewed flight launch today (scrubbed)

    Engadget | Technology News & Reviews
    worldwideyrp
    worldwideyrp 2014/10/09
    ユーザのリテラシーがしっかり追いつくのであれば問題ないと思う。こういう言い方はあまりしたくないけど、LINEの超ヘビーユーザには、セキュリティに対する危機感や緊張感を持たない層が多いと感じるので不安はある
  • カードの暗証番号4桁、最もよく使用されている番号トップ20

    カードの暗証番号4桁、最もよく使用されている番号トップ202014.09.28 13:301,111,042 もし、あなたの暗証番号がここにあれば変更をオススメします。 パスワード選びは苦労します。カードの4桁の番号なんて0-9のたった10個の中から選ぶわけですが、それでもいろいろ悩みますよね。忘れないような番号、でも簡単すぎないもの。そうして選ぶ4桁の番号ですが、そりゃ誰か他の人とかぶっていることだってもちろんあるわけです。だとしても、最も良く使用されている暗証番号が、まさか「1234」だとは...。まさかそんな安易な...。 セキュリティのプロニック・ベリー(Nick Berry)氏が、以前に表に出たことがある暗証番号を元に最も使用頻度が高いものと最も少ないものをそれぞれ20個ずつ出しています。「1234」は、10%にも近い人が使用しているのです! ナンバー2以降も「1111」「000

    カードの暗証番号4桁、最もよく使用されている番号トップ20
    worldwideyrp
    worldwideyrp 2014/09/28
    「以前に表に出たことがある暗証番号を元に」って、どこでどう表に出たものがどうやってセキュリティ畑の人間の手元に渡ったのかは知らないが(英語原文でもこの辺は曖昧)、この時点でちょっと物騒な感じがする
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

    worldwideyrp
    worldwideyrp 2014/08/18
    最初から最後までハイテンション関西弁を維持しつつ圧倒的物量のグラフと数式を蹴散らしてゆく様は圧巻の一言。
  • OpenSSLの新たな脆弱性 CCS Injection が発見される

    OpenSSLの新たな脆弱性 CCSインジェクション (CVE-2014-0224) が発見されました。OpenSSLプロジェクトからは他の脆弱性(6つあります)への対応も含んだ0.9.8za、1.0.0m、1.0.1hがリリースされています。このまとめでは主にCVE-2014-0224を扱います。 それを発見した日の会社であるレピダムによるツイートと、その反応をいくつか。

    OpenSSLの新たな脆弱性 CCS Injection が発見される
    worldwideyrp
    worldwideyrp 2014/06/06
    Injectionとは「注入」の意味。CCSにInjection(以下自主規制
  • mixi脆弱性報告制度:評価対象外になったもの

    WEB系の情報セキュリティ関連の学習メモです。メモなので他情報のポインタだけ、とかの卑怯な記事もあります。 ※2020.9 注記:ブログの解説記事は内容が古くなっております。OWASP ZAPなどのソフトウェアの解説は現行バージョンの仕様から乖離している可能性があります。 mixi脆弱性報告制度で報告した脆弱性のうち、報告したけど評価対象外になったものをまとめます。 報告したけど評価対象外だった脆弱性 1.ショッパーズアイ コードインジェクション 報告日:2014年3月31日 評価結果連絡:2014年4月8日 弊社において既知の脆弱性であると判断、よって脆弱性報告制度の対象外 ※追記:この脆弱性は現在は対応済みです。mixiさんに問い合わせて脆弱性対応済みであることを確認してから記事を公開しました。 ※2014.4.16 23:00 記事の反響がやたら大きくなってしまったのでコメントを

    mixi脆弱性報告制度:評価対象外になったもの
    worldwideyrp
    worldwideyrp 2014/04/15
    勉強になります。それにしても既知だからといって対策してなければそりゃ脆弱性が無くなるわけでは決して無いわけで、mixi先生の器が知れる。
  • RapidSSL正規販売パートナー Rapid-SSL.jp

    SSL サーバ証明書 格安・快速発行 Rapid-SSL.jp 楕円曲線暗号(ECC)公開鍵暗号への対応始めました。。。SSLサーバ証明書 を取得するならRapid-SSL.jp。 Rapid-SSL.jpは、Digicert社が保有・運営する低価格ソリューションブランド"RapidSSL.com"のサービスを取り扱う日における正規販売パートナーです。 低価格とはいえ高い信頼性・2048bitRSA, ECC P-384ルート証明書対応・Certificate Transparency対応・世界標準の256bit鍵長SSL暗号と全く遜色の無いもので、まさにSSL普及の為のサービスと言えるでしょう。 法的な書類確認が不可欠なサービスをあえて扱わず、オンライン人確認システムを採用、全ての手続きのオンライン化・徹底したコスト削減によりお求めやすく・快速発行(最短数分)*1を実現しました。現在

    worldwideyrp
    worldwideyrp 2014/03/14
    iOSアプリをOTAする際に必須なSSLを格安で。
  • 1