スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

8月17日のtwitterセキュリティクラスタ

今日のテーマは「あなたは何県で生まれましたか?」ですが、
実は鹿児島生まれの私です。あんまり記憶はないんですけど2歳くらいまでいたみたいですよ。
------

まだまだキャンプの余韻さめやらぬ日々が続いているようです。
connect24h :いいね!こういうのが臨場感があって良い。RT @clc_igu: セプキャン1日目のブログ記事 http://d.hatena.ne.jp/hi_igu/20110817 #spcamp

port139 :む、なんだこのおもしろそうな資料は!! RT @mayahu32: フォレンジック組の資料をうpしました #spcamp bit.ly/nMI64Y

mayahu32 :先日のバイナリ文字列の解説(半分泣き言) - @lternativeWorld -mayahu32の日記 (id:mayahu32 / @mayahu32)  #spcamp

sen_u :九工大で10月1日にCTFがあるみたい。 RT @Eidwinds: ブログ書いた。 #spcamp


昨日放送予定だったNHKニュースの特集は今日に延期だそうです。見られなかった人はラッキーかと。そして日刊工業新聞にも記事掲載ですか。
MatsumuraKs :今日のNHKのセプキャン特集は明日に延期 #spcamp

hasegawayosuke :放映、明日に延期か…。

hasegawayosuke :「“天才プログラマーの卵”鍛える-IPA、学生対象に集中合宿」日刊工業新聞。 via 福井さん情報。オンラインでは見出しだけ…。 #spcamp


これ気になります。難しいですよね。
tehutehuapple :@hasegawayosuke どうもてふです。キャンプではありがとうございました。質問です。XSS Challenges みたいに、アラートが出ると感知して次に進めるようなのはどうやってでてるんでしょうか。ご存知でしたら教えてください。いろいろと作っていて気になりました。

hasegawayosuke :オンラインのCTFみたいに自動で正誤判定させる場合はXSS問題出しにくいよね。キャンプのときみたいに人がフォローできる環境ならいいけど。


自分が理解できないことには答えずに粘着だと切り捨てるのはかっこ悪いし恥ずかしいですね。
yjochi :こうして、ユーザーに見放され落ちて行くという、典型例。→ mixiからの回答――「足あと機能存続問題と1万7千の実名署名」 getnews.jp/archives/136071 via @getnewsfeed

bulkneets :@yjochi 足あと機能にセキュリティ・プライバシー上の問題があったことを把握した上で言及してますか?

yjochi :改善すればよいだけの話でしょ。“@bulkneets: @yjochi 足あと機能にセキュリティ・プライバシー上の問題があったことを把握した上で言及してますか?”

bulkneets :@yjochi 改善した結果がこの騒ぎですけど、どういった問題があったか把握してますか?

bulkneets :平均的ネットユーザーの情報リテラシーやセキュリティ・プライバシーに対する理解度が低すぎて、脆弱性があったので修正しましたと説明するリスクが高すぎるからこうなってるんですよ。

yjochi :暇なら、ツイッター等で粘着の相手をしてあげてもよいのだが、そういう暇はない。

bulkneets :mixi足あと廃止に寄せて



その他気になったことはこのあたり。
kitagawa_takuji :パスワードを強化する7つのヒント - ITmedia エンタープライズ 「サイバー犯罪者が5文字の英数字のパスワードをハッキングするのには、現在のテクノロジーを使用すれば、1秒もかかりません。」<またハギーかと思ったがマカフィーか?


kitagawa_takuji :シリコンバレー精神:IT先駆者の文化革命/1 「自由な気風」発信 ◇ハッカー道場、集う若者- 毎日jp(毎日新聞) mainichi.jp/select/biz/new… via @mainichijpnews


y_bonten :むぅ、グーグルのパズルが面白いと聞いたからやってみたけど、第三者Cookieを無効にしてるとエンディングまでたどり着けない。高木さんか徳丸さんに密告したいレベル。thegooglepuzzle.com


ockeghem :手元のXperia Arcで確認するとペンギンの絵(ok)が表示された。何をチェックしているのかまだ調べていないのでなんとも言えないが興味深い調査 / スマホブラウザのSSL/TLS renegotiation対応の検証メモ htn.to/xFTXec


zusanzusan :暗号国際会議 CRYPTO 2011 のランプセッションにて AES の新しい攻撃手法が発表され、解読に成功したことが発表されました。ただし、あくまでも全数検索よりも少ない計算量で攻撃できるという話(理論的解読)であって、実際に攻撃できたわけではないので、注意が必要です。

haruyama :Biclique cryptanalysis of the full AES - Microsoft Research - http://icio.us/IVknE5 AES-128,192,256 が2^126.1,2^189.7,2^254.4 の試行で鍵が復元できるらしい.

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
06-2017
SUN MON TUE WED THU FRI SAT
- - - - 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 -

05   07

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。