「パスワード」を含む日記 RSS

はてなキーワード: パスワードとは

2016-11-26

アラサー世代2016年収支報告会Advent Calendar

はじめに

当方企業研究所勤めのアラサー世代(夫婦のみの世帯共働き)。周囲に貯金ゼロ勢とマンション買った勢しか可視化されておらず、この世代の平均的な収支と今後のための投資計画が知りたかったので、まず自分が書いてみることにした(収支は私の分のみ掲載)。匿名のほうがblogよりも広まりやす話題だと思ったので。

2016年の収支

2016年の収支は大まかにはプラス100万だった(後述するが、プラスの分はほとんど投資に回される)。傾向としては毎月収支が平均プラス5万程度で推移して、ボーナスなどを含めて最終的にプラス100万という感じ。去年も計算したが、ほぼ同額だった(給料は上がっているはずだが、収支は変わらずで少し悲しい...)。現在貯金額は350万程度。使いまくっているわけでもないが、切り詰めまくっているわけでもない。欲しい服を気の向いたときに買ったり、PSVRを勢いで買ったり、年に2回くらいは旅行に行ったりしている。院卒なので、働き始めて3年くらいしか経過したが、自分収入支出がどれくらいで、一年の終わりには収支がこれくらいになるというのが掴めてきた。ちなみに、学部と院で奨学金を借りていたため、毎月2.8万ほど返済を続けている。返済完了まであと10年くらいかかりそう...。

収支を正確にトラッキングする方法

なお、収支の計算レシートから記入しているととてもやる気が持たないので、moneyforward自分は使っている。ほぼ全ての口座をmoneyforward登録し、毎日コンビニスーパーでの買い物もクレジットを使っているので、レシートから入力する手間はかなりかからなくなっている(ゼロではないが...)。使途不明金も年間3万もいかないので、ほぼ確実に自分の収支に関してはトラッキングできていると思う。こう書くと頑張っているっぽく見えるけど、いかに頑張らないで継続的に収支をトラッキングする仕組みを整えるかを考えていたら、自然とこうなった。

moneyforwardに口座のあれこれを預けるのはどうなのかというのはよく聞かれるが、自分収入支出がいったいいくらかも分かっていない状態で5年も10年も生きているほうがよっぽどリスキーだと思ったので登録している(働き始めた最初の年の自分もそうだった。あれを続けていたらと思うと恐しい...)。閲覧のパスワードと実際の取引パスワードが分かれているところも増えているので、どんどんそういうのが普通になっていって欲しい。

老後に向けての作戦

毎年100万貯金していくと65歳には4000万程度貯まっていると思うが、夫婦で老後をそれほど不自由なく暮らすにはいくら必要かを本を読んで計算してみたところ、7500万程度必要ということが分かった(90歳くらいまで生きるという想定)。年収はそんなに上がることは期待しないほうがよさそうだし、かといって直近の生活も切り詰めたくない...。そんなわけで数年前から確定拠出年金インデックス投資を始めている。1年に100万の投資を3.5%程度で運用できると65歳には7500万を越えていそうなので、3.5%運用を目指す。

確定拠出年金NISA

確定拠出年金は老後まで引き出せないというデメリットもあるが、節税効果(掛金/運用益が非課税)が圧倒的に大きいので、老後への投資を考えるならやっておいて損はないと思っている。私の場合企業確定拠出年金だったので、限度額の5.5万を毎月回している。残りはNISA(こちらも運用益が非課税)に回していて、株式投資信託に回している。個別銘柄を選んでいると日々落ち着いて生活できないので、インデックス投資をしていて、選ぶやつも運用コストが低いものを重視して選んでいる。日々の株価の変動で売買したことはなく、buy and holdでやっている。株式投資信託リスク運用マネーなので、一年価値が最悪1/3くらいになるような自体があっても死なずに生活していけるように、国債も一緒に買うようにして、自分が許容できるリスクを満たしながら、3.5%運用を目指して頑張っている。頑張っているといっても年始NISAの分投資して、後は放置しておくだけだが...。

皆さんの現状報告お待ちしております

日々こんな感じで収支を振り替えったり、投資計画を立てたりしているわけだが、同世代の他の人がどんな感じでやっているかを聞けるとうれしい。

2016-11-24

三井住友銀行パスワードカードエラーで起動できない場合対処

USBデバッグがオンになっている→USBデバッグオフにする

一番よくあるパターン

ヤマト運輸アプリのようにインストールするだけで延々とエラーを繰り出したりしないので、使うときだけオフにすれば良い。

SDカードインストールされている→本体メモリに移す

SDカードの内部ストレージ化をすると、既定のインストール先がSDカードになるので、新規インストール直後は必ずこの状態になる。

USBデバッグと違い、特にはっきりとしたエラーも出ないのでわかりにくい。

なぜSDカードインストールしてはいけないのかは不明

2016-11-19

(旧URL→) http://akuoti.com/hutaba/パス

パスワードのヒント1:サイト名の最初の6文字(日本語での)をよく見てみよう

ヒント2:このサイトはakuoti.comです

2016-11-17

友人が天才だった

パソコン操作していた隣の席の友人が突然話しかけてきた。

ZIPってすごいよな」

僕は意味がわからず聞き返した。

「何がだよ。圧縮率とか?」

「違うよ。今パスワード解析にかけてるんだけどさ、こいつら秒間何百万回っていう問い合わせに間違わずに答えられるんだぜ。聞く方もすごいけど答える方も大概だろ。」

これがほんもの・・・

2016-11-04

PSPを探し出した

ゲームアーカイブソフトPSPでしたくなった。

パスワードがわからなくなって数年ほったらかしてたPSNのアカウントも久しぶりにパスワードを再設定してログインできるようにした。

しかし、PSP本体は出てきたものの何故か電源ケーブルがない。

あと、刺さったままだったはずのメモリーもない。

ケーブルはとりあえず探すとして、メモリーは買うことに。

職場で出入りの文具屋に相談すると納品は可能らしい。

しかし、高い。8ギガで5000円、16ギガで8000円。

なんだよメモリースティックって。

SDカードならどうとでもなるし、買うにしてもぐっと安い。

ギギギ……ポポロクロイスやりたいだけなのに。

2016-11-02

最初のやりとりは、「秘密質問やめろ」→「ならパスワード忘れたら終わりか?」だったろ

パスワードの再設定メール送信の前に追加で秘密質問を使うだとか(そんなサービス実在するか?)

秘密質問的な何か」とか、後付けで言い返したいだけだよそいつ

http://anond.hatelabo.jp/20161102172323

どうしてそうなるのか

まさか秘密質問が唯一のパスワード忘れ対策と思ってるわけでもあるまいし

2016-10-28

日本人残業が増えたのは電子化が原因

日本仕事効率が悪いって言われることについて思ってることを殴り書きしてみた

紙での処理をデジタルに置き換えただけの電子化

これはよく言われることだけど普通の国なら電子化によって効率化して仕事量は減る

ところが日本電子化によって仕事量が増えた

単に紙でやっていた作業電子化しただけなので

作業量はほぼ変わらずに習熟のコストけが上がった

Excel方眼紙PDFだらけのシステムはそのせい

本当なら電子化するときに紙では必要だったけど本質的必要じゃ無いものは削ったり

電子化することで自動化できる部分に関しては省略したりする必要があった

ただ特に大企業人間は「もしかしたら必要かもしれない」という恐怖心に勝つことができず

成功はないけれど失敗もない「ただ紙でやってた業務デジタル化した」だけに留めてしまった

中途半端電子化ルールの非明文化

さんざん議論して効率化するために導入したはずなのに大半の大企業は完全に電子化されてなくて

一部は印刷して手書きサイン必要だったり領収書原本を貼り付けないといけなかったり

別に法律で決まってないけど念のため紙で印刷して保存してたりする

日本人ハイコンテクストで会話するもんだからそういうルールは明文化されていなかったりして

新しい作業をするときに何をすればいいのかを調べるのことに凄く時間がかかる

Excel方眼紙PDFによる様式ファイル

紙でやってた処理をデジタル化しただけなので

本来デジタル的に入力させる項目もExcel入力させてそれを電子ファイルとして保存するというアホなことをやってる

Excel場合入力するときセルをはみ出ないか気にしたり入力値が間違ってないか別のファイルを参照にしながら確認したりして

紙に書くより時間がかかってるのでは?ということもある

PDF印刷して手書きで書いてスキャンして保存もよくある

様式ファイルを探すのも一苦労

管理していた頃は棚を探せば紙が出てきたけど

電子化によって共有ファイルサーバに格納を始めると

フォルダの奥底にある場合があってそうそ発見できないので逆に時間がかかる

部署毎にコピーを持ってたり過去データから様式を持って来たりすると

実は様式が変わってたりして二度手間になってまた余計な時間がかかる

社内技能の蓄積が難しい

「慣れてくれば早い」

という日本の古来からある謎の文化のせいで時間が経てば職人的になって効率も上がってくるんだけど

一方で人事異動システムは残ってるからその職人もいずれいなくなる

そして異動先では別のシステムファイルサーバが動いていたりしてレベルからやり直し

異動元では職人がいなくなったことで効率が下がり無駄な稼動が発生する

パワポ文化と長引く会議

これらに加えて海外企業特にIT系)やベンチャー系は電子化に強いので

プレゼン説明資料を大変綺麗・分かりやすく作ってくる

日本特に大企業の偉い人はそういうのが大変好きなので

「うちもあれぐらいのクオリティ資料作ってこんかい!」

という感じになってみんなひたすらパワポと睨めっこ

練りに練って情報量満載の資料を作って

プロジェクターで大写しにして会議するもんだから

そりゃみんな細かいところに突っ込んだり議論が二転三転したりして全然終わらない

偉い人の時間を潰すことは問題なので

偉い人の会議にかける前に事前チェックをする会議を開いてそこでチェックをする

その会議にかけるために(以下,2~3回のループ

セキュリティ対策とやめられないメール

標的型攻撃を初めとして近年のセキュリティ対策として

特に大企業暗号化リモートアクセス化が顕著

暗号化ネットワーク越しのせいで一つ一つの作業ストレスが溜まるし

リモートアクセスの端末がだいたいノートPCのせいで

画面が小さくて作業がしにくくまたストレスが溜まる

そのせいでしょーもないミスが起きると二度手間だし

再発防止の対策とか言い出して二重・三重のチェックをやりだす

メールがこれだけ危ないって言われてるのに他のメッセンジャーアプリは導入できず

結局メールを使ってコミュニケーションを取るんだけど

送信防止のための変なシステムが入ったり

ファイル暗号化してパスワード別に送るという謎セキュリティのせいで

いちいちコミュニケーション取るだけでやたら時間がかかる

コンプライアンス重視

そんな雑務を高い給料払ってる正社員にさせるのはもったいないので

派遣を雇って作業させたり手伝わせたりしてたら

コンプライアンスとか請負法とか言い出してそっちの管理をするために余計な稼動が発生

残業が増えてくると組合が五月蠅く言ってきたり

どっかのバカ違法なことを平気でやったりするから

再発防止の水平展開とか言い出して二重・三重のチェックをやりだす

電子化をやり直す!

だいたい大企業中の人はこのことに気付いてて

電子化をやり直すために新しいシステムを入れようとするんだけど

前述の通り日本人ハイコンテクストで会話するから本当に必要業務っていうのを抽出しにくくて

だいたい新しいシステムは何かが足りなかったりする

結局二重運用されたり運用対処(紙ベース)とかされたりして

効率全然変わらないのがオチ

だったらDevOps

最近言い出したのが

「社内システムはDevOps!」

って奴で要は内製とかもして自分たちで良くしていこうっていう動き

はいプログラム書けるやつは大企業に見切りをつけて外資ベンチャーに移ってるし

まともに書ける人間が残ってるとは思えないからこれも上手く行かないと思う

やるなら新入社員に美味い餌をぶら下げてプログラム書ける奴をバンバン採用するとこからじゃないか

来てくれるかどうか分かんないけど

2016-10-26

技術に明るくないWeb系開発会社

まあうちの会社ことなんだけどさ。

エディタ秀丸 (ライセンスがどうなってるかは知らない)

テキストエディタ秀丸推奨。というかエディタに金を出してくれない。

OSSエディタが増えてきたにも関わらず、意識低いので秀丸メインが多い。

バージョン管理は「ファイルを別フォルダコピー

最近ようやくSVNを導入してこれは解消されつつある。

しかGitではなくなぜSVNだったのか。

英語から」という理由Github却下

前述の通りようやくSVNが導入されたけれども、Github提案は「英語で使いづらい」という理由却下

パスワード使い回し当たり前

社内システムパスワードは全部ほぼ同じ。

総務だろうと何だろうと全社員rootで見ようと思えば見られる状態

性善説に頼りすぎだろ。

枯れた技術しか使わない

簡単というだけの理由jQueryを今更正式採用

ReactやAngularJSといったモダンものは難しいという理由俎上にすら乗らない。

そして誰も勉強しようとしない。勉強しても評価されないから。

何年もメンテされてないようなプラグインフレームワークを使い続ける

既に開発が打ち切られたjQueryプラグインなんかを当たり前のように使う。

当然開発が打ち切られてるもんだから新版jQueryでは動かない。

結果、特定プラグインを動かすためだけに複数バージョンjQueryを読み込ませたりする。

にも関わらず「何で遅いのか」と問題になったりする。

コード見ろよ。

コミュニケーション手段メール

Slackチャットワークはおろか、Skypeなども使われていない。

チーム・部門の連絡は全てメール

受信するメールの量が多いため当然取りこぼしも増える。

技術的な話題がない

社内の技術者から最新の情報共有が一切流れてこない。

基本、技術共有という文化がない。

結果、話しても無駄だという空気になる。

営業技術に無関心

当たり前のようにIE8対応仕様書必須要件に含まれている。

最新ブラウザ以外の対応に別料金でも取ればむしろ工数と金になるものを、無知なので最低要件に含めてしまう。

何度言っても理解しない。


もちろん、別にこれがダメってわけじゃない。いやダメなのもあるけど。

「これ使えてるだけまし」って人もいるかもしれない。

ただ、数え役満っていうのかな、技術力の低さがインクリメントされていって、現状の「技術に明るくない我が社」を作ってるように思う。

自分が少しずつ会社を変えていけばいいのはわかるけど、決定権持ってる人間技術に明るくないと、枯れた技術がいよいよ朽ち果てる寸前まで現状をよしとする。

それが、うちの会社

気がついたら「まともな技術持った人」が全員辞めていた。

そろそろやばい感じがする。気づくの遅かったかもしれない。

2016-10-17

How the Textsecure Protocol (Signal, WhatsApp, Facebook, Allo) Works

http://www.alexkyte.me/2016/10/how-textsecure-protocol-signal-whatsapp.html これエキサイト翻訳か?主語が全部theyという支離滅裂英語なんだが。

----

TextSecureの目標は「経路末端までのセキュリティ否認性、前方秘匿性、将来の秘匿性のすべて」を提供することである。具体的には、可能な限り短い時間だけ鍵情報を保持するメッセージストリームを二者の間に構築するということを目指す。将来に鍵の危殆化があっても、現在観測されたトラフィックを復号化できなくするのだ。

以下にSignal Protocolの批評分析を羅列してある。実装構造研究し、発見した欠陥を記述し、上述の目標がどれほど実現されているか評価するものである。まず仕組みの説明をしてから、より詳細な分析を続けることにする。

用語

TextSecureは、今ではSignalと呼ばれているアプリに与えられた名の一つだ。コード文書も一貫してTextSecureという名を使っている。一貫性を保つため、システム全体をTextSecureと呼ぶことにする。

ただ実際には数々の異なるものが含まれている:

構造

TextSecureは、非同期整合性に焦点を当ててOff-The-Recordというチャットプロトコルを改造したものだ。OTRが対話ハンドシェイク必要とする一方、TextSecureは不確定な遅延を認めない。メッセージを送れるようになるまでアプリを表示したままにしてハンドシェイク遂行しなければならないというのであれば、ユーザ体験はひどいことになる。

そうではなく、通常の鍵交換においてサーバが果たす役割の部分だけ、将来のクライアントが取得しに来るよう中央サーバに格納される。このサーバは、すべてを復号化できる鍵情報は預けておかない、信用なし経路となる。すべての暗号化は末端どうしだ。

暗号

TextSecureは暗号学の基礎のほんの一部を使うものである公開鍵暗号は楕円Diffie-Hellmanを通し、Curve25519を用いて実行される。AESがパディングなしカウンター(CTR)モードサイファーブロックチェーン(CBC)モードの双方で対称暗号に使われる。HMAC-SHA256がメッセージ認証に使われる。これらが信頼の基礎(TCB)である

ダブルラチェット:

TextSecureの暗号化エンジン中心部はAxolotlダブルラチェットアルゴリズムである。大まかに言うと、一方向にだけ回ることのできるラチェットが二つあり、一つは受信ラチェット、もう一つは送信ラチェットである。この構造により、鍵交換の前半を保管しておいて、後から非同期的に再生し完全なハンドシェイクを得ることが可能になっている。

受信ラチェットメッセージが受信されるときに使われるが、そこには次の鍵交換のための新しい材料が含まれていなければならない。この材料が後ほど暗号化メッセージ認証に使う対称鍵の生成に用いられる。

送信ハッシュラチェットは前回の整合性ある共有秘密から生成された鍵ストリームを使って新たな鍵セットを生成する。このラチェットは、受信ラチェットが進んで共有秘密が変化するとリセットされる。

ここで注目すべきは、メッセージ送信するために送信者が待つ必要は一切ないということだ。いつでも送信第一歩を踏み出すことができ、その一歩は必ず有限の時間で終わる。メッセージはすべて異なる対称鍵で暗号化されるが、これにより、ある時点の鍵は、どちら側のデバイスのものであっても、過去送信されたメッセージを復号化するためには使えないことになる。(ただし後で一つ警告がある。)

プロトコル

フェーズ1: TextSecure登録

登録は、クライアントに言って、連絡用の電話番号サーバに教えてもらうことから始まる。また同時に、トークン通話SMSどちらで受け取りたいか希望登録してもらう。このトークンが持ち主の証明となり、TextSecureで情報登録できるようにしてくれる。

クライアントメッセージ認証暗号化の対称鍵('signaling'鍵)、および長期公開鍵を送る。

また、複数のプレ鍵も送信する。これはクライアントが受信者になる時の鍵交換の半分、クライアント側部分の使い捨てコピーである。こうして保管されているプレ鍵のおかげで、将来の送信者はクライアントの応答を待つ必要もなく鍵交換を完了でき、こうして遅延を劇的に減らすことができる。クライアントは「最後の手段のプレ鍵」もアップロードするが、これは最後に使われ、受信者が新しいプレ鍵を追加するまでのセッションでずっと共有され続ける。

他のクライアントからも使われるプレ鍵に頼ることについてSignalが警告をしないというのは、筆者の意見では、理想と程遠い。

クライアントは次にGoogle Cloud Messagingに登録して、登録IDをTextSecureに出す。このTextSecureへの登録には、クライアントSMSを受け取りたいかデータだけにしたいか情報も含まれる。

フェーズ2: 鍵の比較

TextSecureはクライアントどうしがお互いの長期鍵のフィンガープリント比較して本人確認できるようになっている。鍵をQRコードとして表示して便利に検証できるようにする機能も含まれている。

フェーズ3.1: 最初メッセージ送信

送信者は、まず相手のプレ鍵を要求し、プレ鍵インデックス、プレ鍵、登録ID、長期公開鍵をもらう。これらを使い、HKDFという鍵派生アルゴリズムを通して共有秘密を取り決める。この秘密情報ルート鍵と呼ぶ。

このメッセージだけの一時鍵ペアが生成される。ルート鍵を使ってHKDFで新しいルート鍵とつなぎ鍵を派生させる。このつなぎ鍵は、暗号化MACの鍵を生成するのに使われる。

最後AESカウンター初期化される。カウンターは二つある: ctrとpctrだ。ctrカウンターメッセージ送信ごとに増える一方で、pctrカウンターは、最後既読メッセージの番号を保持する。これにより、受信者側にバラバラの順番で届いたメッセージを正しく並べ直すことができる。

これらを使って相手メッセージ暗号化し、それをSignalサーバに送る。このメッセージには、相手が鍵交換ハンドシェイク完了できるだけの必要情報が含められている。

SignalサーバGoogle Cloud Messenger登録IDが件の電話番号に合っているかチェックし、メッセージを'signaling'鍵で暗号化してからクラウドサーバに送る。この遠回しな方法により、Google Cloud Messengerがメッセージ送信元を知らずにいることが保障される。

フェーズ3.2: メッセージ受信

信者はプレ鍵インデックスを受け取り、送信者がどのプレ鍵を使ったかをそれで調べる。そして送られてきた情報を使ってハンドシェイク完了したり送信者と同じルート鍵を持ったりする。送られてきたメッセージを復号化するために使う鍵は、このルート鍵が生成する。

フェーズ4: 追伸メッセージ送信

相手が返信する前に、もとの送信から続きのメッセージを送りたい場合は、新しいつなぎ鍵を生成して、これを使って新しい暗号化およびメッセージ認証の鍵を得る。

フェーズ5: 返信の送信

信者が返事を出したい時は、まず新しい一時鍵ペアを選ぶ。送信者の一時公開鍵自分の一時秘密鍵を使って、新しい共有秘密を生成する。これを使って新しいつなぎ鍵を得て、そこから新しい暗号化認証の鍵を得る。これを使ってメッセージ暗号化し、さきほどの新しい一時公開鍵と一緒に送信する。

既知の問題

鍵の提出

TextSecureは、サーバクライアント間の共有秘密、いわば機械生成パスワードを使って、新しいプレ鍵のアップロード認証する。これは送信メッセージ認証にも使われる。このパスワードを漏らしてしまうと、それだけでメッセージ送信も鍵アップもそのユーザなりすましてできてしまうことになる。エキスポート機能があった頃はTextSecureクライアントを別のスマホに移行することができたが、この機能は削除された。エキスポート情報には機械生成パスワードが含まれていたからだ。この平文バックアップデバイスSDカードに置かれていたので、他のアプリから読むことができたのだ。

この機能はそれ以来削除されたままだ。なくて困る人がいるとしても、これはユーザビリティ問題ではなく、現実問題であり、それに対する後ろ向きな対策なのである

未知の鍵共有 (UKS) 攻撃

この攻撃は偽配送一種だ。攻撃者がUKS攻撃を実行すると、ある送信者が攻撃者に向けて送ったつもりのメッセージが、攻撃から別の人(標的)へのメッセージとして送信される。

これは能力のある攻撃者にとっては簡単にできる。TextSecureサーバ上にある自分公開鍵を、標的の公開鍵に変えればいい。これは自分電話番号を再登録すればできる。送信者はQRコードを使って、相手フィンガープリントが合っていることを検証できるが、これが本当に標的の鍵のフィンガープリントになるのである

それから、今度は送信者のアカウントを再登録して、その検証SMS確認通話送信者に到達しないよう横取りしなければならない。これは太っ腹に権限を与えられた人には造作もないことだ。こうして、送信者として認証し、既知の署名つきメッセージ送信できるようになる。

この攻撃はTextSecureでは解決されていない。プレ鍵の署名は追加したが、まだ暗号学的にIDと関連付けられているわけではないので、奪われて再生される危険がある。

できることがあるとすれば、送信者と受信者の双方がメッセージ暗号化された本文内で言及されるようにすることなどだ。

目標達成率

TextSecureはその構造のおかげで前方秘匿性を獲得している。前方秘匿性(forward secrecy)は、もし長期公開鍵安全なままであれば、ある時点の対称鍵が漏れても、そのセキュリティ突破限定的時間範囲しか有効でないとする。新しいラチェットのそれぞれに公開鍵必要であることから、これは達成されている。

完全前方秘匿性(perfect forward secrecy)は、クライアントの持つある時点の鍵が奪取されても、それ以前に送信したメッセージの復号化が不可能である性質定義されている。このことはTextSecureのwire protocolにより施行されるが、少々ことば遊びに入ってくる。というのも鍵はデバイスにのみ格納されているので、アプリ上の他の鍵にアクセスすることなく鍵が暴露されることはありそうにない。長期鍵だけではメッセージを復号化できず、ラチェットステート対応する一時鍵が必要になるが、これはそのスマホから引き出すことができるので、送信したものの返信されていない(前回のラチェット使用した)メッセージを復号化できる。これは技術的に言えば「以前の」メッセージ暴露である

否認性(アリバイ)はさらあやふやだ。ある特定メッセージについて、それはだれにでも作成できたのだと言うことは可能だが、その一方で、プレ鍵は公開されているので、TextSecureの中央集中構造が脅威をもたらす。TextSecureサーバ認証メッセージ転送をするものだが、それを記録することもできる。内容は末端どうしで暗号化されているとはいえ、メタデータは違う。

Sources

Analysis Whitepaper:

http://ieeexplore.ieee.org/document/7467371/

Marlinspike, Moxie (30 March 2016). "Signal on the outside, Signal on the inside". Open Whisper Systems. Retrieved 31 March 2016. https://whispersystems.org/blog/signal-inside-and-out/

Posted by Alexander Kyte at 11:47 PM

2016-10-13

夫がこども化した

ブラック企業勤務だから家事育児ができないことに不満はない。

でも自分のことは自分でやってほしい。

いちいち今日は長袖がいいか半袖がいいかきくな。

ポケットの中身を出してから洗濯籠にいれろ。

かなりの頻度で夜中に迎えに来させるな。

ネットショッピングぐらい自分でやれ。

てかお前のパスワードぐらい自分で覚えろ。

自分の親のプレゼントぐらい自分でやれ。

指摘すると切れるのやめろ。

2016-10-07

ふたばちゃんねるには塩辛瓶っていう違法画像アップロードするところがある

http://futaba-info.sakura.ne.jp/a/index.html

ここの左サイドメニューの塩瓶のリンククリックして間接的にアクセスしないといけない。

直接URLを叩いてもアクセスできないから注意。

ここでとしあきや「」たちは違法画像無修正画像自作漫画自作メイドたちをアップロードしている。

他にも保管庫というものがあってパスワードを入れたら入れる。

パスワードローマ字入力する。

2016-10-03

http://anond.hatelabo.jp/20161003155824

ちょっと待って。

「死んだ人が使っていたパソコンパスワード解析して」

これは違法なの?

死んだ時点で、死んだ人自身所有権は無くなって、遺産として相続した人のものになるだろうし、

相続人からの依頼であれば合法になるんじゃないの?

故人のプライバシー保護観点で考えても、日本では死んだ時点でプライバシー権消滅するようだから問題無い気がするのですが。

パソコン相談

パソコンに少し詳しいとアングラなこと相談される

「怪しい店で買った海賊版Windowsライセンスが通らないとか」

「死んだ人が使っていたパソコンパスワード解析してとか」

違法なことをやる知識は持ってないんだからできるわけがないでしょ

私をいったいなんだと思っているんだ

2016-09-25

http://anond.hatelabo.jp/201609252107393#tb

これ読んで思い出したのだが

スポーツクラブのレッスン予約のサイト改悪された

ログインは6桁数字ID任意パスワードだったのに、EメールアドレスID利用に変更

スマホなのに毎回PCサイトログインを経由する

しかEメールアドレスログイン

それでも自宅PC自分スマホなら1度入力すれば記憶しているのでそこまで困らない

問題スポーツクラブに置いてある予約用iPad

他人IDが残ると困るからブラウザ記憶できないようになってる

そりゃもちろんセキュリティしかるべきだけど、それでぽちぽちEメールアドレス入力してまでログインするかっての

結局iPadはただの置き物になった

最近あれで予約する人見たこと無いし、自分もやらない

以前ならクラス受講後の休憩時、次の予約でもするかと予約用iPad使うこともあったけど

今となってはめんどくさいので自分スマホでやろうと思ってしま

館内で予約する人はカウンターのお姉さんに口頭で頼んでるようだ

なんであんバカな仕組みになったのか、本当に疑問だ

おい!スマホアプリ開発者ども!!

テメーのクソアプリで出てくるログイン画面がクソだるいんだよ!

ポチポチユーザー名とパスワード打たせんなボケ

認証フローは全部1Password対応しとけボケ

俺もスマホアプリ開発者だがそんなもん全く対応したことねえよ!ごめんなさい!

2016-09-21

情報セキュリティコンサルタントに聞きたい3つのこと

  1. パスワードは定期的に変更すれば破られにくくなる」とはどういう理屈だったのでしょうか?
    参考: http://nlab.itmedia.co.jp/nl/articles/1606/28/news127.html
  2. アカウントロックを明確に否定できないのはなぜ?過去クライアントに勧めてしまった手前があるから
    参考: http://www.atmarkit.co.jp/ait/articles/1609/13/news014.html
  3. 「可用性」という言葉をご存知ですか?

2016-09-18

指紋認証って危険では?

パスワードなら自分が死んだ後にバレることはあり得ないが、指紋火葬前ならやられる可能性あるよね。

楽でいいやと思ってたけど、やはり使うのやめよーかな

2016-09-10

デポってWifiパスワード教えないで毎回機器持ってこさせるのか

凄いな

エグいな

同居人と外を歩いていた

携帯電話キャリアのお店の前を通りがかったら、同居人が店の前の立て看板に反応した

ちょっとこれ見て!これに入るとスマホネット使い放題なんだってパケット制限ないんだって!」

立て看板を見ると、光回線無線LANルータ宣伝文句だった

俺は同居人意図をはかりかね、「ふーん」と流したが、なぜか同居人は食い下がった

「これ入ろうよ。私のスマホいつも十日くらいで制限されかかっちゃうし」

「それはお前がうちの無線LANに繋がないからだろ」

「だからこれに加入しようって言ってんじゃん!あなただってスマホタブレット気兼ねせずに使いたいでしょ?」

ここでようやく俺は状況を理解した

「この光回線ってのは、うちはとっくの昔に加入してるんだよ。お前が俺の家に住み始める何年も前から

うそだって私のスマホすぐに制限かかるじゃん!」

「そりゃそうだろうな。昔うちの無線LANにお前のスマホ繋いでやろうかって言ったら、お前『絶対にイヤ』って断ったし」

「え、じゃあ私が悪いってこと?」

「まあそうなんじゃねえの?」

「信じらんない!あたしが今までずっと困ってたのを知らんぷりしてたのに?」

「お前が自分で断ったんだろ」

「教えてくれなかったじゃん!」

「知ってるから断ったんだと思ってたわ。つかなんで知らないのに断ったんだ?」

「そんなの今言われてもわかんないよ!」

「あ、そ」

「…どうしてそんな意地悪するの?私何かした?」

「逆、逆。お前が今困ってるのは、やること何もやってないから」

「ひどいよ。こんなのってあり?」

「知らんわ。でどうすんの?うちの無線LAN繋ぐの?」

「…この光回線ていうのはダメなの?」

ダメなんじゃねえかな」

「どうして!」

「うちにもうあるから。同じ部屋に同じ回線を二つ以上契約ってできなかったような気がする」

「じゃあどうすればいいのよ!」

普通にうちの無線LANに繋げばいいんじゃね」

「じゃあそれやってよ!」

「じゃあうちに帰ったら設定してやるからお前のスマホ貸せよ」

「えっ」

「イヤか?」

「それは、ちょっと

「一応言っておくが、スマホにさわらずにうちの無線LANに繋ぐ方法はないからな」

「それは、やだ」

「じゃあ自分で設定するか?SSIDパスワードなら教えてやるけど」

「そんなのいきなり言われてもわかんないよ!どうにかして!」

「O☆TE☆A☆GE

「…もういい!」

こんなんでよくもまあ二十年以上生きてこられたな、と

2016-09-08

http://anond.hatelabo.jp/20160908160737

「小さなショップ」と書くぐらいだからECサイトスクラッチから作る規模だとコストがあわないだろうし、WordpressEC-CUBEベースじゃない?

中規模以下でECサイトを自社スクラッチって聞いたことないし。

だとするとパスワード書いたファイル場所攻撃する側は知ってると思うよ。

それがわからなかったらSQLなげるPHPおけばいい、と思うけどな。

http://anond.hatelabo.jp/20160908155836

うーん。それはどうかなぁ。

ログファイル場所ファイル名が分かりやすいか最初にみられやすいけど、

DBへの接続パスワードが書かれたファイルはかなり探さないと見つからないじゃない?

最近ソースコードを直接見られないように暗号化している案件も少なくないし。

パーミッション的にみられる可能性はあったとしても、実際見れていたかどうか分からない気がする。

http://anond.hatelabo.jp/20160908012910

そもそもだけど、サーバログアクセスされてる時点で、クレジットカード以外にも情報漏洩してない?

書いてある内容だけだと詳しいことはわからないけど、

ログ見える状況だとすると攻撃者はファイルにはアクセスできてるんだよね?

ってことはきっとDBへの接続パスワードも見えちゃってるだろうしDBへもアクセスされちゃってない?

自分攻撃者側だとするとログからクレジットカード情報さがす前にDBから個人情報抜くと思うんだけどな。

ようするにこのECショップサーバアクセスされてログから最低でもクレジットカード情報

それ以外にも顧客情報漏洩した可能性があるにもかかわらず公表しなかったってことだよね?

被害者っぽく書いてるけど被害者消費者だよね?

2016-09-03

個人事業主になったのでビジネスカードを作ったが、まさかネット

副業として始めた個人事業軌道に乗ってきたので、調子に乗ってビジネスカードクレジットカード)を作ってみた

んが、まさかネット対応で、ご利用明細は紙(郵送)のみでオンラインで見れないわ、本人認証サービスも使えないのでオンライン決済できないわ、なんだかがっかりでした。


以下、顛末


いままでも個人事業に使うもの個人クレジットカードで買ったりしていたけど、

だんだん管理がめんどくさくなってきたので、事業用のクレジットカードを作った。


作ったのはポケットカードの「P-one Business MasterCard

決してステータスの高いカードではないが、年会費が実質無料だし、どうせネット決済ばっかりで人前で見せびらかすわけでもないしと思って、申し込み。

申し込みの翌日には仮審査に通ったと電話があり、そのまま電話事業内容や利用希望額を聞かれ、本審査に回す旨を伝えられる。

本人確認書類確定申告書青色申告決算書などを郵送して、2週間後ぐらいにはカード簡易書留で到着。


さっそくオンラインで明細を見られるように登録をしようとしたけど、カード番号を何度入れてもエラー

イヤな予感。


コールセンター文句言れる前に、ちょっと冷静になってwebページを見なおしてみる。

んで見つけた。

-----

※7 ネットカウンターのご登録・ご利用は、法人代表者様のみ可能です。

-----


むむ。。。

このビジネスカード、実は「法人代表者用」「法人従業員用」「個人事業主用」の3種類があって、俺が申し込んだのは「個人事業主用」。

んで、ネットカウンターというカード会社オンラインサービスが使えるのは、「法人代表者用」だけだという。。。

こんな注意書き、今更気づいても遅いわ。


クレジットカードの明細をオンラインで参照して、そのまま会計ソフトMFクラウド会計データ取り込んで経費精算&記帳まで一気通貫でやろうとしたのに。。。

うへぇ。。。紙の明細見ながら内容を手で打ち込むのかよ。いつの時代だよ。非人道的作業だ。


コールセンターにもダメモトで聞いてみたが、やっぱり個人事業主カードネット対応とのこと。

今後の予定も未定とのことなので、「ぜひ対応するよう上の方にも伝えて下さい」と丁重に言って電話を切った。


カードの利用明細の手入力ぐらいなら我慢できるけど(それすらも、カード利用明細をスキャナで読み込んでOCRかければなんとかなるか?)、

痛いのはオンラインでの本人認証サービスにも対応していないこと。

近頃はクレジットカード決済のセキュリティ強化のため、カード番号や有効期限に加えて、カード会社登録したパスワード必要オンラインショップ・決済会社も多い。

だけどそれも使えないってさ〜。ほんとがっかり


まぁAmazonとかPaypalは本人認証サービス使ってないか大丈夫そうだけど、今後「いざっ」ってときに本人認証サービスが使えなくて悲しい思いをするんだろうなぁ。

ログイン ユーザー登録
ようこそ ゲスト さん