2019年5月8日のtwitterセキュリティクラスタ

サードパーティのクッキーをわけれる?
なんかID連携に影響出そうな気がするのだけど、あとで、詳しい人に聞く。
#io19jp pic.twitter.com/kmG0J17t5K

SameSite=Noneにするならhttpsが必須になると、これは大変ですわ。 #io19jp

Cookieの話、ITP2.1の時割と話したけど、あれはdocument.cookieが対象で cookieそのものをどう運用するのがいいかは話してなかったなー。今後を考えるならCross domain期待しないならSameSite=Lax かStrictにするべきだし、Secureもつけた方がいい、当然http-onlyも。

techbooster.org/android/18164/ #io19jp キーノートをまとめました! Google I/O Keynoteまとめ:現実にも検索を。情報を整理する新機能が発表されています。生活をアシストする機械学習の活用などがメインです。 pic.twitter.com/LPKk2mElF2

グーグル、「Chrome」でクッキー機能を制限へ–サイトによるユーザー追跡の抑制でプライバシー改善図る japan.zdnet.com/article/351366…

とりあえず、ビルドしていくつかの機能を有効にしてみた・・!!
背景の透過色とか、パディングとかフォントとか色々とガシガシいじれる。もちろんタブも・・!

というか CUI アプリなら何でも登録して、何でもターミナルとして一緒にして作業できる・・・!アツすぎる・・!! pic.twitter.com/lqM4faXTho

ってことで、Windows Terminals 結構アツい・・!です・・・!!! https://t.co/cULHWJZSIB

Windows Terminal (Preview) をビルドして使おう mimumimu.net/blog/2019/05/0…

勢いに合わせてビルド方法とか、設定の方法とかブログに書いてみた・・!! twitter.com/mimura1133/sta…

日本ハッカー協会のセミナーの資料を公開しました。平野敬先生「エンジニアのための刑事手続入門」 speakerdeck.com/jha/enziniafal…

CODE BLUE CTF 2018の振り返り・Finals結果発表・講評・writeupです。
1位CyKOR、2位PPP、3位Dragon Sectorという結果でした。
散々お待たせして申し訳ございませんでした 。
github.com/codeblue-ctf/c…

#cbctf #codeblue_jp

そもそもDNS over TLS(DoT/RFC7858), DNS over HTTPS(DoH/RFC8484)は何を守ろうとしているのか?どのような効果が期待できるのか?という件について、エンジニアブログにかいています。こちらも是非ご一読下さい。
DNS over TLS/HTTPSについて考える
eng-blog.iij.ad.jp/archives/2954

また、試験サービスとして「IIJ Public DNSサービス(ベータ版)」を本日より無償公開します!従来のDNSプロトコルに比べて安全性が高く、第三者による通信の盗聴や改ざんの危険性を低減させることができます。IIJユーザ以外の方もお使いいただけます。ぜひご利用ください。 bit.ly/2VL3BqI

【6月6日(木)ハンズオン開催】 「#Authlete で体験する #OAuth / #OIDC サーバーのキホン」と題したハンズオン形式の勉強会を開催します。OAuth/OIDC のサーバーサイドに興味のある方、また、Authlete をこれから試してみたい方は、ぜひノート PC を携えてご参加ください! authlete.connpass.com/event/130452/

#ssmjp の4/23の「DNSの話を聞く会」で「Outputなら任せてください枠」で参加しましたので、まとめました。

eval-error.hatenablog.com/entry/2019/05/…

Oracleサポート通信の新着記事「Oracle 製品におけるセキュリティ脆弱性の修正スキームについて」を掲載しました/NTTデータ先端技術 intellilink.co.jp/all/column-tps…

ハッカーがBinanceから7000BTC盗んだ模様
Hackers steal $41 million from cryptocurrency exchange Binance
zdnet.com/article/hacker…

国際的に連携した法執行機関がDeepDotWebを閉鎖、管理人を逮捕
darknetlive.com/post/takedown-…
International Law Enforcement Seizes DeepDotWeb, Arrests Admin

Browser Fingerprinting に関するサーベイ論文。Schwarz et al., 2019 の Background の項にもポインタが貼ってあるけど、こっちのほうが文脈がわかりやすくて便利 | “Browser Fingerprinting: A survey” – arxiv.org/pdf/1905.01051…

ポッドキャスト公開してます! / 第25回 GW2019!令和!世界パスワードデイって知ってた? スペシャル « podcast – #セキュリティのアレ tsujileaks.com/?p=531

「標的型攻撃の実態と対策アプローチ 第2版」めちゃめちゃ勉強になった。

macnica.net/mpressioncss/f…

中国山東省のAirBnBの部屋でまた隠しカメラが発見された。ブロードバンドルータに隠してあった。しかし泊まった女性はセキュリティエンジニア。寝室にモーションセンサーがあるのが怪しいと感じた。4ポートのルータでなぜかLEDの穴が5つ。分解してカメラを発見。通報しオーナーは逮捕、懲役20日に twitter.com/TheRegister/st…

荷物追跡アプリ「ウケトル」の使用にヤマト運輸が注意喚起。
「IDやパスワードが第三者に利用される危険性」

異例とも言える注意喚起に、アプリ側は反論しています。
huffp.st/pzGYF4N

ウケトルアプリにご登録頂いた皆様の貴重な情報は、皆様のスマホにのみ保存されており、一切ウケトルでは保有しておりません。ご安心ください。今後も再配達ゼロに向けて、全力で頑張ってまいります! みなさまのご声援をよろしくお願いします!

WIRED.jp 掲載記事 – 家庭やオフィスの #ルータ の多くが、 #脆弱性 が解消されないまま放置されています。F-SecureのTom Gaffneyは「サイバー犯罪者たちは、古いファームウェア中の多くの #セキュリティホール に気づいています」と、警告しています。
wired.jp/2019/05/06/rou…

ひそかに行われた「IE6暗殺計画」が成功したわけを当時の開発者が語る
gigaz.in/2vMN4ni

Mozilla、「Firefox」v66.0.5を公開/引き続きアドオンが利用不能になる問題への対応を実施 forest.watch.impress.co.jp/docs/news/1183… pic.twitter.com/YkTDWSXzpl

Coinhive事件に学ぶ、エンジニアが刑事事件で身を守る方法 ―日本ハッカー協会がセミナー開催、同事件担当の平野敬弁護士や高木浩光氏らが登壇【前編】 ascii.jp/elem/000/001/8… pic.twitter.com/jvtPqWZS5F

[ITmedia NEWS]大手仮想通貨取引所「Binance」にサイバー攻撃、44億円相当のビットコイン流出 bit.ly/2WvzccU

[ITmedia PC USER]「ID貸して」なんでダメ? ゲームもダウンロード販売になった現代の「貸し借り」問題 bit.ly/2vMG0XT

東京五輪後の日本のIT世界–リスクを感じられない日本企業 japan.zdnet.com/article/351361…

自宅セキュリティ研究所

自宅セキュリティ研究所 wrote 2713 posts

Tags

Post navigation


コメントを残す

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>