スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

10月19日のtwitterセキュリティクラスタ

寒くてたまんなくなってきました。とりあえずスリッパを購入。

1日経つといろいろ火が付いてDoCoMoのIMEIが大騒ぎになってしまっていました。固有IDを送信することとプライバシーについてのつながりがよくわかっていない人たちが、騒ぎを大きくした気がします。
Izun_sama :「IMEIを送るのが何が悪いのかわからない(キリッ) 騒ぎすぎ(ドヤァァァ…)」 とか、笑いを通り越して殴りたくなるレベル。 RT @ChihiroShiiji: #IMEI に関してまとめ始めました。 http://togetter.com/li/202536

tamiyata :振り返りの意味も込め。:固有IDのシンプル・シナリオ http://ow.ly/71TlqTwitter / @SheseeTheCrazy

craftgear :IMEIってなにそれ?おいしいの?という人のための何が問題かを解説したわかりやすい記事 http://bit.ly/pa89uN この記事の場合メールアドレスが個人識別のキーになってるわけですが、IMEIが代わりに使えますネ、という話。

dmp :docomoメディアプレイヤーのカス仕様を悪用することでパーミッションのないアプリでもIMEI取れるね

SheseeTheCrazy :偽装可能なHTTP Request HeaderにIMEIみたいな端末固有情報入れて何がしたいんだか。端末固有秘密鍵で署名、docomoの端末認証局でdocomo端末と確認なら分かるけどさ。

suzukis :しかしHTTPヘッダにIMEI載せても認証に使えるでなし、何の意味があるのだろう?

ockeghem :私の疑問もそこです。個人特定ではない、何かの制限に使うとか? 回避されてもよい前提で RT @suzukis: しかしHTTPヘッダにIMEI載せても認証に使えるでなし、何の意味があるのだろう?

suzukis :回避されるの前提でも弱すぎじゃないでしょうか。よくわかりませんね。 RT @ockeghem: 私の疑問もそこです。個人特定ではない、何かの制限に使うとか? 回避されてもよい前提で RT @suzukis: しかしHTTPヘッダにIMEI載せても認証に使えるでなし…

bakera :個人情報保護法2条の括弧書きに「他の情報と容易に照合することができ、それにより特定の個人を識別することができることとなるものを含む」とハッキリ書いてあるのですが、これを無視する人が多くて困りますね。まあ、そもそも条文なんか読んでいない人が多いのでしょうが。

sophizm :applog「カレログがやられたようだな」 app.tv「フフフ...奴は端末情報垂れ流し四天王の中でも最弱...。」 docomo「UDID?IMEI?よくわかんないけど別にいーじゃんねぇ♪」



MWS Cup 2011というマルウェア解析のコンテストが行われていたようです。観客として見に行きたいです。
m2htd :MWS Cup 2011は①drive-by-download攻撃解析、②侵入解析、③Androidマルウェア解析を90分間で行うコンテストです。 #MWS2011in新潟

m2htd :MWS Cup 2011は、解析の正確性を問うテクニカルコンポーネントと、どう解析したかを夕方に各チーム3分で披露するアーティスティックコンポーネントで評価されます。 #MWS2011in新潟

m2htd :MWS Cup 2011は、6チーム、31名がチャレンジ中。学部生から社会人まで多種多様なチームが全国から集結しています。 #MWS2011in新潟

Akira_Murakami :各チーム凄く真剣にデータを絶賛解析中!MWS Cup 2011  なんかワークステーションらしきマシンを持ち込んでいるチームも・・・ #MWS2011in新潟


その他気になったことはこのあたり。
MasafumiNegishi :HITB Magazine Issue 007 Now Available for Download (PDF)


kitagawa_takuji :通常業務再開のご連絡 > 通常業務再開したようだが、後日公開するとされていた「米国子会社のウェブサーバへの侵入についての調査結果」 はまだのようだ


kitagawa_takuji :NHKニュース 不正送金 ウイルス感染の形跡 http://nhk.jp/N3yE5buI 被害にあった会社の社長のパソコンは、内部の情報を抜き取る性質のウイルスに感染した形跡があるということで、


kinyuka :ブログ書きました。BEAST(Browser Exploit Against SSL/TLS)とは何か - WAF Tech Blog | SaaS型 WAFサービス Scutum 【スキュータム】http://ow.ly/71QsS


dentomo :11/12(土) AVTokyoスピーカー(一部)、タイムテーブル - 極楽せきゅあ日記 (id:sonodam / @sonodam)


kaito834 :JVN#41657660 関連だと、Androidの「ブラウザ」では Content-Disposition ヘッダで attachement を指定すると、ダイアログが表示されずに自動的にダウンロードされる挙動があった。Xperia(SO-01B)で確認。関連:BID45048


kitagawa_takuji :フィッシングを処罰対象に、警察庁が不正アクセス禁止法改正案の提出目指す -INTERNET Watch via @internet_watch


risa_ozaki :【ブックレビュー】自著を語る「サイバー・クライム」福森 大喜: 本書は、昨今テレビや新聞を騒がせているサイバー攻撃の舞台裏をのぞくことができるノンフィクションである。その理由、そして本書の見所について、2011年に起こった主要な…
スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
08-2017
SUN MON TUE WED THU FRI SAT
- - 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31 - -

07   09

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。