(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - 最新エントリ

カテゴリ


最新エントリ
2015/07/08
カテゴリ: アドバイス情報 : 

執筆者: webmaster (3:36 pm)
 同じような話を山形でもよく聞きますね。
お気を付けください。

低レベルすぎるウェブ制作会社に注意!客の要求無視、逆ギレして成果物全部削除&連絡拒絶

 7月5日付本連載記事『悪質システム開発会社に気をつけろ!要求機能を満たさず逆に負荷増、開き直り高額請求』において、悪質なシステム開発会社に騙され、高額な契約を結んだ挙げ句に、期待したシステムが納品されず改修にも応じてもらえないという被害に遭った企業を紹介した。今回紹介する企業も、自社ウェブサイトのリニューアルを依頼したウェブ制作会社が悪質で、大きな被害を被っている。

http://biz-journal.jp/2015/07/post_10624.html
2015/06/22
カテゴリ: アドバイス情報 : 

執筆者: webmaster (7:55 pm)
 iOSとOS XでiCloud・メール・ブラウザ保存のパスワードが盗まれる脆弱性が発覚、Appleは半年以上も黙殺

 AppleのiOSとOS Xに存在するゼロデイ脆弱性を利用して、Appleのパスワード保存システムをクラックできることを複数の国にまたがる共同研究チームが指摘しています。
MacやiOSのユーザーは端末に保存しているiCloudのパスワードやGoogle Chromeなどに保存されているパスワードを盗み取られる危険性があるとのことです。

 この脆弱性の根本的な原因は、アプリ間とアプリ-OS間の認証システムの欠陥に由来しているとのこと。
 研究チームではOS XとiOSのアプリコードを分析して、情報がきちんと保護されているかどうかを測定。
 何百ものアプリを調べた結果、影響力のある数多くのアプリに脆弱性が存在することが判明したそうです。
 このバグを悪用すれば、通常はアプリ間でパスワードなどの情報をやりとりする際に情報が暗号化されるところを、アプリの脆弱性を突いてパスワードの暗号化を解除する攻撃「cross-app resource access attacks(XARA)」が可能とのこと。

 また、OS XとiOSを搭載する端末内で複数のアプリのパスワードと証明書を保存している『キーチェーンサービス』をクラックすることで、攻撃者はOS XとiOSの標準搭載アプリの通信機構を使ってiCloudのパスワードや、メールソフトとGoogle Chromeなどに保存されているパスワードを盗み取ることが可能とのこと。
Evernote・Facebook・WeChatなどの個人情報が多く含まれるアプリの情報を盗み取ることが可能で、これらのバグを悪用すればOS XとiOS用に配信中のアプリのうち約88.6%のアプリから情報が盗み取られる可能性があるそうです。

 キーチェーンサービスをクラックしてパスワードを丸見えにしている様子は以下のムービーで見ることができます。
https://youtu.be/S1tDqSQDngE

 研究を率いるLuyi Xing氏は2014年10月にこれらのバグについてAppleに報告していて、Appleからは「脆弱性を公開するまで6カ月待ってほしい」と返答がありましたが、6カ月以上経った今も、Appleからは何の連絡もないそうです。

 研究チームがGoogle Chromeの開発チームに連絡を取ったところ、「アプリのレベルではバグを解決できない可能性が高い」という回答を得たとのこと。さらに、パスワード管理ソフト1Passwordを提供しているAgileBitsは「攻撃を回避する方法を4カ月にわたって検討しましたが、発見できていません」と語っています。
この問題は簡単に解決できるものではないため、研究チームでは、OS Xへの攻撃を検出して脆弱性のあるアプリを攻撃される前に保護するコードを作成しています。

 テクノロジー系ニュースサイトのThe Registerによると、この問題は記事作成時点も未だ解決しておらず、Appleはコメントを控えているとのことです。

ソース GIGAZINE
http://gigazine.net/news/20150618-ios-os-x-password-killer/

2015/06/10
カテゴリ: アドバイス情報 : 

執筆者: webmaster (2:13 pm)
 ≪スパム(ウイルス)内容≫


・スパムメッセージのURLをクリックすると、アカウントが乗っ取られ、乗っ取られたアカウントから友達になってる人に自動的にスパムメッセージが送られるようです。

(URL冒頭にローマ字であなたの名前が表示されているよう)


・さらに、乗っ取られた人のタイムラインには卑猥記事の自動投稿が大量に投稿される。

・その記事には友達になっている人が自動でタグ付けされる。


≪対策≫

・何がスパムかわからない方はFBメッセージで送られてくるURLは知人でも開かない!(気になる場合は他の連絡手段で確認しましょう!)


・メッセージ受信を全規制設定にする。


・友達になっている方のスパム投稿のURLをクリックしない!


予想ですが、スパム投稿をクリックしても感染すると思います。

(卑猥記事の投稿のようなのでサムネイル表示が卑猥画像なので、わかると思います、不安な方は他人の投稿のURLはクリックしない)


・他人からのタグ付けを承認制に設定する!(タグの設定の仕方を画像に載せました!そちらを参照してください)


・趣味でFacebookを利用している方は、友達リクエストの範囲を規制したり、投稿やコメントの公開設定を友達までにしましょう。


※私はこのウイルスにかかった方の投稿にタグ付けをされたので、承認通知から気づきました。タグは承認制にしているのでスパム投稿の報告とタグの削除ができました!


≪乗っ取られた方へ≫

タイムラインの投稿の公開設定を"自分のみ"に変更しましょう!

(設定可能なら、タイムラインからの他人への被害は防げます!)


すごい拡散力のあるウイルスです!

あなたから他人に被害か拡大しています!

もちろんあなたの仕掛けたウイルスではないですが、速やかに対処できない場合は

『アカウント削除が被害を食い止める手っ取り早い方法』かと思います!


アカウントはまた新しく作成できます!

この騒動で拡大した被害はアカウント削除で食い止めてください!


※・個人データを抜き取りされている可能性もあるので、FBのパスワードと同じものを他サイトでも利用している方は、他のサイトやSNSのパスワードは全て変更しておきましょう!


いろんな方のスパム注意投稿の内容から、今わかるデータをこの投稿でまとめました!


Facebookでスパムメッセージ(卑猥記事自動投稿)のウイルスが出回っています!お気をつけください!


このウイルスのプログラムは目的が明確で凄い拡散力を持っています。知識がない方、このウイルスのことをまだ知らない方の為にもシェアして拡散よろしくお願いいたします!!

ソース JIMDO
http://gooosle.jimdo.com/2015/06/09/facebook%E3%81%AB%E6%82%AA%E8%B3%AA%E3%81%AA%E3%82%B9%E3%83%91%E3%83%A0%E6%83%85%E5%A0%B1%E3%81%BE%E3%81%A8%E3%82%81/
2015/06/08
カテゴリ: アドバイス情報 : 

執筆者: webmaster (1:24 pm)
 これは進化か、それとも改悪か?

1. Windows Media Centerが削除される
2. DVD再生には専用ソフトウェアが必要になる
3. Windows 7のデスクトップガジェットは削除される
4. Windows Updateの調整ができなくなる
5. Windows 7にプリインストールされていたゲームは削除される
6. USBフロッピードライブがデフォルトではサポートされない
7. Windows Live EssentialsのOneDriveは削除される

ソース GIZMODO
http://www.gizmodo.jp/2015/06/_windows_107.html
2015/06/02
カテゴリ: アドバイス情報 : 

執筆者: webmaster (3:48 pm)
 えー、うちのサーバーを御利用になっている方に、迷惑メールがくると申し訳ないので、そういった迷惑メールを拒絶するために、ブラックリストチェックというものを行っております。
ところが、このチェックを行っていてもすり抜けてくる迷惑メールがあります。
で、その場合どうするかと申しますと、複数社・複数台のブラックリスト管理サーバーへチェックするようにいたします。
 ある日、とある公的機関の方から、急にメールが届かなくなったんだけど!とお怒りの電話が…。
まさかと思って調べたところ、メールの送り主(うちとは関係ない別部署の人)がしっかりブラックリストに載ってました(笑)。
これはどういう事かと申しますと、ブラックリストに載ったドメイン内のPCいずれかがウイルスや迷惑メールを世界中に垂れ流してるってことですね。
まさか公的機関の内部のPC?ルーター?がブラックリスト入りしてるとは、管理会社さんに管理体制見直しさせて、ブラックリストから外してもらう事をお勧めします。
 ちなみに、下記にてブラックリストチェックができます。
企業の情報担当者様や御興味のある方は、御自分の使用しているグローバルIPアドレスを入力して確認してみましょう。
(何もしなくても、基本的には自動的にIPアドレスが入るようです)

http://whatismyipaddress.com/blacklist-check
2015/06/01
カテゴリ: アドバイス情報 : 

執筆者: webmaster (9:49 pm)
 パソコン周辺機器メーカーのロジテック社は、3年前に販売を終えた「ルーター」と呼ばれるインターネット接続機器の欠陥がサイバー攻撃に悪用される被害が相次いでいることから、2日大手新聞5紙に社告を掲載し、利用者に改めてパスワードの変更などを呼びかけることになりました。サイバー攻撃を巡ってメーカー側がこうした対応を取るのは異例のことです。
ロジテック社によりますと、平成21年から平成24年にかけて販売したネットへの接続に使うルーターと呼ばれる製品の一部でソフトウェアに欠陥があり、サイバー攻撃に悪用される被害が全国で相次いでいるということです。
この欠陥を放置したまま利用すると、ネット接続用のIDとパスワードが外部に流出するということです。
メーカーでは、3年前にホームページなどを通じてこの欠陥を公表していますが、その後も被害の報告が後を絶たないことから、2日大手新聞5紙に社告を掲載して、改めて利用者に注意を呼びかける異例の対応を取ることになりました。
社告では、該当製品の利用者に対して、ホームページを通じて最新のソフトウェアに更新するとともに、ネット接続の際に必要なパスワードを変更するよう求めることにしています。
このルーターは去年3月時点で国内でおよそ2万人が利用していると推計されていて、ロジテック社は「お客様にご迷惑とご心配をおかけし、深くおわび申し上げます。該当の製品を利用していないかもう一度確認し、対策をとってほしい」と話しています。
製品に関する情報はホームページで確認することができます。
http://www.logitec.co.jp/info/2012/0516.html
また、電話での問い合わせにも応じると言うことで、番号は0120−741−422です。
2015/05/26
カテゴリ: アドバイス情報 : 

執筆者: webmaster (2:08 pm)
 多くのデバイスで、初期化後も個人情報を復元できることが研究から明らかになった。

 工場出荷時の設定にリセットすれば端末からすべてのデータが消去されると思われがちだが、古いバージョンの「Android」を搭載している5億台ものスマートフォンでは、GoogleやFacebookのアカウントの詳細、およびSMSやメールの内容などのデータがまだ残っている可能性がある。

 ケンブリッジ大学のセキュリティ研究者Laurent Simon氏とRoss Anderson氏は、英国のeBayや携帯電話のリサイクル会社が販売したサムスン、HTC、LG、Motorola、GoogleのAndroid端末21台をテストした。
テスト対象となった端末のOSは「Android 2.3.x」(開発コード名:「Gingerbread」)から「Android 4.3」(開発コード名:「Ice Cream Sandwich」)までの各バージョンだ。

 Anderson氏は、「Light Blue Touch Paper」ブログに投稿した記事で次のように述べている。
「大多数のスマートフォンからGoogleのマスタークッキーを復元できた。
つまり、以前の所有者の『Gmail』アカウントにログオンすることもできるということだ。
うまくデータ消去ができていない理由は複雑だ。一般的に、古い端末よりも新しい端末の方が、また、OEM製品よりもGoogleブランドの端末の方が、うまくデータを消去できている」

 ユーザーへの影響を明らかにするため、Simon氏とAnderson氏は、自分たちのスマートフォンを工場出荷時の設定にリセットし、Googleのマスタートークンを復元した。その後、このクッキーを利用すると、Googleアカウントからコンテンツにアクセスすることができた。

 両氏の推計によると、古いAndroid端末計5億台で関連するデータパーティションが適切に消去されてない可能性があり、さらに6億3000万台では、マルチメディアファイルを保存するSDカードが部分的にしかフォーマットされていない恐れがあるという。
 OEM企業によるデータ消去機能の実装方法や、データ消去をサポートするドライバが端末に搭載されていないことなど、問題の原因はさまざまだった。

ソース CNET JAPAN
http://japan.cnet.com/news/service/35065007/
2015/05/14
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:58 am)
 SSDは高温で放置するとデータが消える。
 早いものは数日で

記憶媒体としてSSDはHDDより良いことづくめで、読み込みが速く、衝撃に強く、1平方インチのデータ保存量も上ですが、「長期の記憶媒体としてはどうかな」と言ってる専門家がいます。不向きな理由はずばり、高温に弱いから。

最適化した環境なら、コンシューマ用SSD(ラップトップ搭載のSSD)のデータ保存期間は電源を入れない状態で最高2年、法人用SSDでは4カ月です。何カ月もコールド・ストレージする人はたぶんテープドライブを使うと思うので、この数字自体は特に問題ないんです。

問題は、SSDを最適化してない環境で保存した場合の話で、そちらは気温が5℃上がるたびにデータ保存期間が半減してしまうんです。つまり摂氏25度ならSSDで2年もつデータが、摂氏30度だと1年しかもたなくなっちゃう計算です。

もっと問題なのは、法人用のドライブを高温の環境(たとえばサーバーファームのような場所)で保存した場合の話で、最悪データは数日でダメになっちゃうこともあるんだそうな。この問題が解決するまで、昔懐かしいテープドライブが消えることは当分なさそうですね。

ソース GIZMODO
http://gizmodo.com/some-ssds-can-lose-data-after-just-a-few-days-in-storag-1703490139
2015/05/11
カテゴリ: アドバイス情報 : 

執筆者: webmaster (1:01 pm)
 Microsoftが開発するOS「Windows」は、1985年に誕生したWindows 1.0からスタートして2012年にWindows 8が登場するまでたくさんのバージョン改訂を行い、それに伴ってOSとしての機能も大きく変化させてきました。
そんなWindowsシリーズの最新バージョンとなるのが「Windows 10」ですが、Microsoftのジェリー・ニクソン氏が「Windows 10はWindowsの最後のバージョンとなる」と発言して話題になっています。


Microsoftで開発部門に属するジェリー・ニクソン氏は、アメリカ・シカゴで開催されたMicrosoft Igniteというイベントの中で、Windows 10がデスクトップソフトウェアの「最後のバージョンになる」と発言しています。

さらに、Microsoftも「Windowsは新しいイノベーションとアップデートを継続して提供していく」と声明を出しており、今後は独立した新しいバージョンを提供していくのではなく、既にリリースされているWindowsを数ヶ月ごとあるいは1年ごとに「大幅アップデート」していくことになるとコメント。

この「大幅アップデート」こそが、噂されている「Redstone」であるとNeowinは報じています。

IT分野の調査研究を行うガートナーにて副社長を務めるSteve Kleynhans氏は、MicrosoftがWindowsのバージョンアップをやめる背景には、これまで約3年ごとに行われてきたバージョンアップがMicrosoftにもデベロッパーにも大きな負担をかけていたためだとしており、実際にMicrosoftはバージョンアップの度に新しいWindowsが過去のものよりも優れたものであると顧客に宣伝するためにMicrosoftが多額の資金を費やし、デベロッパーはバージョンアップの度に新しいプラットフォームに適したソフトウェアを開発する必要があった、と指摘しています。

ソース Gigazine
http://gigazine.net/news/20150511-microsoft-stop-windows-version/
2015/04/22
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:24 pm)
 独立行政法人情報処理推進機構(IPA)セキュリティセンターは22日、脆弱性対策情報データベース「JVN iPedia」で、2015年第1四半期(1月〜3月)に登録された脆弱性対策情報の状況をまとめたレポートを公表した。2015年第1四半期に登録された脆弱性対策情報は1736件で、2007年4月の公開開始からの登録件数は累計5万3235件となった。

 IPAでは、4月30日にサポートが終了するJava SE 7(Java 7)と、7月15日にサポートが終了するWindows Server 2003について、サポート終了後も継続して利用することはリスクが高いとして、注意喚起を行っている。

 最近1年間(2014年4月〜2015年3月)に登録された脆弱性対策情報を見ると、Javaの実行環境であるJRE 7の脆弱性のうち43.2%(88件中38件)が、最も深刻度の高い「レベルIII(危険)」に分類されている。Windows Server2003では、63.3%(49件中31件)が「レベルIII(危険)」となっている。

 IPAでは、同じ期間にJVN iPedia全体で「危険」と分類された脆弱性対策情報は24.8%(6993件中1737件)であることと比較して、Java 7とWindowsServer 2003の割合は高いと指摘。公式サポートが終了すると、新たな脆弱性が発見されても、修正プログラムやアップデートが提供されなくなり、脆弱性を悪用した攻撃によるウイルス感染などの危険性が高くなるとして、アップデートや移行計画を策定するなど、速やかな移行を呼び掛けている。

ソース InternetWatch
http://internet.watch.impress.co.jp/docs/news/20150422_699098.html

« 1 ... 46 47 48 (49) 50 51 52 ... 65 »