スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

11月23~24日のtwitterセキュリティクラスタ

水曜休みだと休んですぐ休みが来て捗る気がします。水曜も仕事してたので気のせいですが。

DoCoMoのAndroid端末を購入する際に、googleのアカウントとパスワードを聞かれるそうです。不正アクセスですよね。
tama200x :その昔、ドコモショップで契約時にGoogleアカウントとパスワードを紙に書くよう言われたので、契約やめたっけ > Androidスマートフォン契約時にGoogleアカウントとパスワードを記入させて代理店側でアプリをインストールする例を確認

keikuma :Googleアカウントのパスワードを聞き出してアプリをインストールする販売店の話に関連して。 / サーバ管理者日誌 帰ってきた・他のサイトのパスワードを聞き出すことを禁止できないものだろうか via @keikuma

HiromitsuTakagi :従来、客の暗証番号やパスワードを聞き出して入力するという作業を(その意味を理解せず)してきた結果、Googleという第三者のアクセス制御機能に係る識別符号についてまで、我が物顔で扱うという勘違い販売店が現れているということと推察。一言で言えば、「オマエのアクセス制御機能じゃねえ」

vonry :@HiromitsuTakagi スマフォが急激に普及してきて、Gmailって何ですか状態の人がアカウントを作らないとアプリインストールできませんよとか言われると(ドコモでいう)ネットワーク暗証番号を紙に書くノリで…。代理店、ユーザー双方のリテラシーが低いんでしょうね。

HiromitsuTakagi :なお、新規アカウント作成のためのID候補とパスワードを書かせる話と、既存アカウントのID・パスワードを書かせる話とでは、話が別。竹・梅コースとなるのは後者。前者では、アカウント作成の委任があるとみなされ、梅にはならない。竹は無断インストール込みだと微妙。松は可能性として起き得る。

Juntan :お客のGooleアカウントをスマートフォン販売時に、設定してあげちゃった販売スタッフ全員不正アクセス禁止法で逮捕されたら、胸が熱くなるわ。

kenrouse :これ、よく見かけるけど、他人にアカウントを預けることは非常に危険だということを、政府がしっかりと注意喚起すべき。※Androidスマートフォン契約時にGoogleアカウントとパスワードを記入させて代理店側でアプリをインストールする例を確認


これからは図書館のDoSのような障害に対する怪しい説明があるたびに、エアハカーキタ――(゚∀゚)――!! と盛り上がることになりそうです。エアというよりは闇ハカーの方がかっこよさげですが。
tetsutalow :【緩募】システム障害が起きたときに、それをどこかのスーパーハカー様のサイバー攻撃のせいってことにして無知な委託者をだまし、責任逃れするけしからんシステム受託者の戦法に名前つけたいデス。ノーガード戦法みたいなキャッチーで判りやすい名前があればいいなと思うのですが。

tetsutalow :いうと思った(^^;けど、ちょっと違うのはもっと確信犯的に、存在もしないスーパーハカーさまのせいにするという戦術であること。証拠ださんかい、とかいうとハカー様すごいので証拠消されたッスとか言い出す QT @bugbird: @tetsutalow MD○S 戦法ですか?(同案多数

tetsutalow :「幽霊にやられた詐欺」みたいなのがいいのかなー。そういや天使の分け前って言葉があったのを思い出した。ああいうウィットの効いた表現でなんかうまいの思いつかないものか…

tetsutalow :自分的に気に入ったので「システム障害をどこかのハカー様のせいにして責任逃れする詐欺」を私の周囲1mくらい(つまり私だけ)では「エアハカー詐欺」と呼称することにします。ありがとうございました。


フォントにexploitが仕込まれてて、あるテキストを読み込んだら実行されるとかあればかっこいいなあ。
ITS_IBM_Japan :IBM が持つ民間最大のセキュリティー情報組織 【X-Force】による最新の脅威情報、公開中です~「TrueType フォント解析の脆弱性が特権の昇格を許可する可能性(2011年11月10日掲載)」~

New_Anthem :マイクロソフト セキュリティ アドバイザリ: TrueType フォント解析の脆弱性により、特権が昇格される 改めて、Fix it を適用しました。


その他に気になったことはこのあたり。
amasawa_seiji :今後の展開に期待。/Androidアプリ開発者なら押さえておきたい Javaセキュアコーディングの意味と効果:CodeZine http://bit.ly/tsD7pw


moton :福森さんが出たNHK深読みのページが更新されている。


kaito834 :iTunes 10.5.1で修正されたCVE-2008-3434が、スパイウェアのインストール目的に悪用されていた模様。 / “German spyware exploits iTunes vulnerability - The H …” http://htn.to/RwkWrK


morico128 :「ブラックハットジャパンその後」~沖縄編~は明後日だ。滅多にないチャンスなので学生はぜひ参加を。


tamiyata :ID使い回し、ご注意…プレステ3履歴丸見え : 社会 : YOMIURI ONLINE(読売新聞) http://ow.ly/7DMgR


yohgaki :セッションのクッキーを設定する場合のベストプラクティス: HTTPセッションは通常クッキーを利用して行います。クッキーを利用したセッションの場合、お薦めする設定は以下の通りです。ドメイン名は指定しないパスはルート(/)を... http://bit.ly/sDlXCG


JVN :ISC BIND にサービス運用妨害 (DoS) の脆弱性


icedoll1 :レッドブルとか大量に飲んでる人は注意。>エナジードリンク摂取に関係する救急受診急増=米調査→


Hamachiya2 :セキュリティがわからない奴は何か作っても公開するな!とか言ってる人は、吼える前に手を動かしてとっとと初心者でも簡単にセキュアなものがつくれるライブラリやらフレームワークやら言語やらをつくってください

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
08-2017
SUN MON TUE WED THU FRI SAT
- - 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31 - -

07   09

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。