「暗号化」を含む日記 RSS

はてなキーワード: 暗号化とは

2022-03-16

パスワード平文提示のやつ何でダメか教えてほしい

https://www.itmedia.co.jp/news/articles/2203/15/news172.html

ドコモソフトバンクパスワード平文提示問題話題になっていたが、その中のコメント理解できていないのがで教えてほしい。

パスワード暗号化して保持していても、復号できるなら平文保持と同じ」旨のコメントがいくつかあったのだが、これはどういった理由なのだろうか?

暗号化パスワード流出しても、十分な強度を持った暗号化方式を利用している限り、鍵が分からなければ復号できないはずだ(方式によってはIVも)

この鍵が容易に解析できるといっているのだろうか?

それだとPKIの仕組み自体崩壊するので違うような気がする

それとも、サーバで保持しているであろう鍵も盗めるからダメと言っているのだろうか?

そうであればそれは鍵の管理方法次第で、プログラム内に保持しているもしくはユーザ情報(ネットワーク認証コード等)をもとに毎回生成している等であれば問題ないはずだ。

メモリ上の鍵や生成方法も盗まれからダメという話であれば、それはハッシュ化したところで同じ問題が発生するはずだ。

ハッシュ化されたパスワードでも、ソルトストレッチング回数を盗みさえすればある程度時間をかければデハッシュできてしまう。

なんでなんだ・・・教えてエライ

anond:20220316181510

DBファイルが平文でなく暗号化されているということを指摘

これだけで押し通せば間違ってなかったと俺も思うけど

ハッシュだって万全じゃないし!」とか言い始めるのがダサいんだよ

それはみんな知ってる

ハッシュ化さえすれば万全だ」

とは誰も言ってない

anond:20220316180405

そもそもDBファイルが平文でなく暗号化されているということを指摘して、事実報道の誤りを指摘したのが、元コメントだ。

 

それに対して、「正しいデータ保護には暗号化ではなくハッシュ化が必要だ」という方法論を持ち出しているのが、きみたちだよ。全然話の次元が違うだろ。話が噛み合っていない。

 

要するに、人の話を理解できないで、自分の話ばかりをしている。ただのコミュ障だろ。相手が何の話をしているかを知れ。「正しいデータ保護の仕方」というのは、きみの関心であるだけだ。元の話ではそんなことには言及していない。

anond:20220316180017

DBファイル暗号化ファイルが平文ではないという話をしているなら、ハッシュ化の話をするべきだ。ハッシュ化こそが大事であって、これを書かなくては駄目だ。ハッシュ化の話をすれば、それでいい。だけど、レイボーテーブルソルトの話はしなくてもいい」

本当にそう書いてるならそれを引用すればいいのに、さっきから「こう言われた」っていう自分解釈ばっかり

blueboyってほんとしょうもない

anond:20220316175228

> ってことでいい?

全然ダメだね。勝手に歪曲している。(誤読して改変している。)

 

最初コメントは、

DBファイル暗号化ファイルは平文ではない」

だ。これに対して、

 

DBファイル暗号化ファイルが平文ではないという話をしているなら、ハッシュ化の話をするべきだ。ハッシュ化こそが大事であって、これを書かなくては駄目だ。ハッシュ化の話をすれば、それでいい。だけど、レイボーテーブルソルトの話はしなくてもいい」

 

ときみたちが言っているから、

ハッシュ化だけじゃ駄目だよ。レイボーテーブルソルトまでやらないと、十分ではないよ」と教えてから、「だけどブコメでは字数制限があるんだから、書けなくても仕方ないね。それはおたがいさまだよ」

と教えて上げている。

 

なのにきみたちは、「100字以内で ハッシュ化と レイボーテーブルと ソルトまでわかりやす説明しないやつは、ど素人だ」と文句を言っているんだよ。自分のことを棚に上げて。

anond:20220316174110

> たとえ話のこのくだりは、どれに当たるんだ

コメントだと明示してあるだろ。元記事の次のコメントだよ。引用すると:

> 「平文を個別提供する」からといって、「パスワード全体を平文で保持している」ことにはならない。保持データには暗号化されている。

ここにハッシュ化の話が含まれていないと文句を言っているのが、きみたちだよ。見当違い。

anond:20220316144219

それつまり

DBファイル暗号化しているから平文じゃない」

という元コメントに対して、

ハッシュ化の話をしないのはど素人だ」

と難癖を付けた はてなー多数に当てはまる話だね。

 

ちゃんと書いておこうね。

ハッシュ化すれば安全か? 

 パスワードファイルは、可逆暗号化するだけでは不足であり、不可逆暗号化であるハッシュ化が必要だ、という見解がある。

 可逆暗号化では、暗号化の解読が可能だが、ハッシュ化ならば、暗号の解読はできないからだ、という理屈だ。

 → https://b.hatena.ne.jp/entry/s/www.itmedia.co.jp/news/articles/2203/15/news172.html

 

 しかし、それは正しくない。たとえハッシュ化しても、ハッシュ化の解読は可能である

 それには、次の方法を取る。

 「文字列の組み合わせ(総当たり)のハッシュ化をしたリストを得る」

 

 たとえば、 8桁以下の英字(大小)の組み合わせのすべてに対して、そのハッシュ化をしたリストを得る。

 こうした一覧リストを得れば、ハッシュ化されたデータファイルから、元のパスワード復元することが可能である

 

 ※ 全員が復元できるわけではないが、8桁以下の英字をパスワードとしているユーザーに限っては、パスワード復元することができる。

 

 ※ 詳しくは下記を参照。

    → https://qiita.com/gakuri/items/89ddc4fd9b39a884a305

   レインボーテーブル攻撃と言われる方法

 

 ――

 

 問題は、それに要する時間だ。一体どのくらいの時間で「総当たりの一覧リスト」を得られるか?

 

 それについては、ネット上で調べたところ、すでに調べた人がいた。下記だ。

  → https://qiita.com/ockeghem/items/5a5e73528eb0ee055428

 

 これによると、かかる時間は、ハッシュ化の方法レベル)しだいとなる。具体的には下記だ。(高性能の GPU を使った場合

  ・ ハッシュ化が簡単方法ならば、22分で一覧リストを得る。

  ・ ハッシュ化が複雑な方法ならば、62年で一覧リストを得る。

 

 というわけで、結論としては、こうなる。

 「ハッシュ化すれば、パスワード復元不可能だ、とは限らない。特に、低レベルハッシュ化では、パスワード復元は容易になされる。高レベルハッシュ化ならば、たぶん大丈夫だが、スパコンを長時間使えば解読されてしまレベルではある」

 

 というわけで、「ハッシュ化すればパスワード復元はされない」というのは、早計だとわかったことになる。

 ※ 英字だけでなく数字を混ぜたり、文字数を長くしたりすれば、強度は格段に強くなる。

 

 ※ 余剰な文字管理者パスワード)を付け加えて、自動的文字数を長くする手法がある。これを「ソルト」という。

   → https://it-trend.jp/encryption/article/64-0068

 

 ※ ソルトがあれば強靱になるが、ソルトがなければ強靱にならない。その意味で、「ハッシュ化をやりさえすれば大丈夫だ」とは一概には言えないわけだ。

 

2022-03-12

anond:20220312080926

次回予告  お前たちの撃ったのはクローンだ。さあオリジナルはどれかな?

次々回予告 我々は国家仮想化暗号化して制約から解放されるッ!

2022-03-05

iOSで使い勝手がいいクラウド暗号化サービスを教えてください

Googleドライブ暗号化したいがboxcryptorとcryptomatorどっちを使えばいいか分からん

ドライブは主に写真を保存していて、いちいちpc起動するのも面倒だからiPhoneから手軽に見られるようにしたい

アプリ版で使い勝手がいい方を知りたいんだがcryptomatorのアプリ版が1480円もするから先に使用感を知っておきたい boxcryptorは使ってみたがファイルアプリ連携して動かす感じだったかイマイチだった

MEGAとかsyncみたいな匿名性高いクラウドに変えるっていうのもアリだけどiOSアプリ使用感が一番のポイントからそいつらも使ったことがある人は使用感について教えてほしいです お願いします。

2022-02-19

anond:20220218234617

電子書籍運営会社が潰れたら客がダウンロードした電子書籍データが読めなくなる

電子書籍販売サイトは作者ではないから潰れる際に読めなくなる代わりに返金なんてしないだろう

かといって暗号化解除するわけでもない

サービスが立ちいかなくなったとき利用者が損を被る仕組みが電子書籍

anond:20220218163837

だよなあ

電子書籍ダウンロード生データでなくアカウントに紐付けされた暗号化データから会社が潰れてサービスが閉鎖されたらアウト

というか定期的にオンライン認証しないとアプリが開けない

オンライン回線と購入元サイト永久に続いているのが電子書籍の前提

2022-02-12

anond:20220212182232

RDPは普通にファイル転送もできますが...。そしてRDPの通信自体も、平文か弱い暗号化しかされていないことが多いです。

セキュリティを高めるには、通信経路の暗号化クリップボード共有の無効化なども必要でしょうね。

FAXを盗聴したい

FAX通信暗号化されてないそうだ。

から盗聴も簡単だろう。

教育用に、FAXの盗聴キットをデアゴスティーニが売ってくれれば良いのに。

2022-02-06

公共Wifi危険なのはなぜ?

https だったら暗号化されてるから、途中の通信を全部盗み見られても問題ないんじゃないの?

2022-01-26

PPAPは残り続ける

クラウドストレージ暗号化してないファイルを置くこと自体危険からだ。

結果、渡したいファイルパスワードZIP暗号化して、そのパスワードメールする必要がでてくる。

2022-01-22

メッセージアプリはインスタが一番良い

インスタに付いてるメッセージ機能

最近マッチングアプリで知り合った女の子にインスタで話したいと言われて渋々アプリ入れたんだけど良いなこれ。

 

まず複数デバイスで使えるのが良い。LINEだと1台しか持ってなくてもデータ移行失敗やデバイス破損によるデータ紛失リスクがあるのでこれはありがたい。

スタンプの代わりにGIF無料簡単に貼れるのも良い。LINEスタンプほどリアクションに特化してないが、LINEスタンプは昔の着うたのような不必要さを感じるのでこれくらいで丁度良い。

一番驚いたのは複数アカウントで使うこと前提みたいな作りになってる事。メッセージ一覧画面に新しいアカウントを作りましょうみたいなバナーが表示されてたので試しに作った結果、自分プロフィールアイコンダブルタップする事でシームレスアカウントを切り替えられるようになった。これ良い。最悪仕事で使うにしても公私混同を避けられてLINEよりはマシだろう。

あとデフォルトでのエンドツーエンド暗号化対応予定だそうだ。

 

まあでもLINE社会インフラと呼ばれるくらいだし、利点がある程度ではメインストリームにはなれないんだろうけどね・・・

2022-01-21

電子署名法第3条関係もっと知られるべき

例のオープンレターが界隈を賑わしてますけれども。

署名有効性に関して、事務局本人確認を怠った事に謝罪が無いとか、後からでも良いので本人確認するべきとか言われてますけれども。

 

そもそもあのオープンレター署名、正当な手続きでの署名ではないので、署名の部分は無効なんですよね。

 

元々署名とは

民事訴訟法228条

(省略)

4 私文書は、本人又はその代理人署名又は押印があるときは、真正に成立したもの推定する。

というものがあります

また、

平成十二年法律第百二号電子署名及び認証業務に関する法律

https://elaws.e-gov.go.jp/document?lawid=412AC0000000102

が発令される際に、2020年9月4日総務省法務省経済産業省の連名により、「利用者の指示に基づきサービス提供事業者自身署名鍵により暗号化等を行う電子契約サービスに関するQ&A(電子署名法第3条関係)」というもの公表されましたが、その中に「固有の要件」が満たされる場合には立会人型の電子契約でも真正に成立する、とされています

https://www.meti.go.jp/covid-19/denshishomei_qa.html

例のオープンレターGoogle Form使ったらしいけど、あれだと匿名署名できてしまうし、主催者投稿者情報はわたらないしでこの要件を満たしません。

せめてchange.org使えば、二要素認証はあるし、万一なりすましがあっても主催者のみに署名者の連絡先が公開されるので、身元確認は後からでも可能

証跡を追える方法確立できているか、という点が重要なところです。

 

ということで、そもそも例のオープンレター署名として私文書の成立要件を満たしておらず、単なる数名の意見表明文書くらいの位置付けにしかならないんですよね。

あの文書が元で呉座先生要職を辞されたという話もあるけど、数名の意見表明に左右されてしまって可哀想な気もします。

(呉座先生発言についての是非はここでは論じませんが)

 

例のオープンレター署名として成立させたいなら、今の方法では(署名部分は)全てが無効であり再度署名を取り直すしかありません。

から本人確認やりなおそうが連絡先を追えないので不可能ですし、事務局説明したところでそもそも効力無いので意味がりません。

実際に署名したよ!という方々もいらっしゃるとは思いますが、そもそも無効手段によって集められた署名なので、署名としての有効性は最初から無かったわけです。残念。

ということで、今後Google Formで署名を集めてる文書サインしようとするまえに、事務局に「その方法だと署名として成立しませんよ」とそっと教えて差し上げましょう。

 

オープンレターの本文自体問題点については様々な方からご指摘がなされていますので、本文自体見直し署名の取り直しをオススメいたします。

 

 

追伸.

誤読ブコメがついたので補足を。

署名としての効力は無いと言ってるだけで、オープンレター自体有効無効も無く「単なる数名の意見表明」と見なされる、というのが本文の趣旨です。

(私の書き方がまずい部分があったので、一部修正文書全体ではなく署名部分が無効、という記載統一します。ご指摘ありがとうございました)

2022-01-13

anond:20220113201621

薬物はおとり捜査合法からオトリじゃないのか

少し前も暗号化通信アプリが実は世界複数か国の警察運営だったニュースがあったよな

無法地帯に見えるSNSも実は警察協力しているんだろう

暴力団アカウント運営が片っ端から警察情報を渡したりきっと日本に貢献しているんだ

2022-01-05

散々バカにされてたPG学校教育結構良さそう

https://twitter.com/kuina_ch/status/1474728599299432448

暗号化データ圧縮を手で行うような問題からまり独立して動く2つの生き物が 同時に入れない共用の場所を駆使して目的を達成するという "同期処理のプログラミング" までありました

本当にこれからは「ちょっとしたIT化」ならスッとできるやつが増えるんじゃね?そしたら日本企業結構強くなっていくんじゃないかな。

とりあえず日本のすることはバカなはずだから叩いとけみたいなやつらがいかに足を引っ張っていたかがこれから明らかになっていきそう。

お前らは精々新しくいらっしゃるネイティブ世代邪魔だけはしないように生きていくように。給料だって実力主義の流れなんだからもう新しくいらっしゃるネイティブ世代に負けるよ。文句言わないようにね。

2021-12-31

貴社のテレワークに最適なVDI 代替の選定ガイド

VDI(仮想デスクトップ代替ソリューションの分類や、それぞれの仕組み、検討ポイントなどを解説する本連

載「テレワーク時代Web 分離入門」。 第1 回、第2 回でテレワークWeb 分離の方式の特徴を解説しました。

最終回となる今回は、方式レベルでの選定方法を紹介します。

今回のゴール

用途観点で各方式を分類すると下図のようになりますが、どんな組織にも共通する「おススメの方式」はあ

りません。

(出典:ネットワンシステムズ

今回は、読者の皆さんが自組織マッチする方式を選定できる状態をゴールとして、「結局、 どれを選べばいい

のか」という疑問に回答します。

フローチャートで分かる、

貴社のテレワークに最適なVDI 代替の選定ガイド

VDI 代替ソリューションの分類や、それぞれの仕組み、検討ポイントなどを解説する連載。最

終回は、VDI 代替ソリューション方式選定における 4 つのポイント解説して、各方式を比

します。

(2021 年03 月04 日)

26 →目次に戻る

4 つのポイント

これまで多くのユーザーと会話してきた経験から、おおよそのケースで次の4 つのポイント論点が集約されます

1. ブラウザだけで業務が完結するかどうか

2. データを処理するマシンローカルマシン大丈夫かどうか

3. データを処理するマシン物理PC大丈夫かどうか

4. 実行環境が分離されている必要があるかどうか

これらを基に、方式選定に使えるフローチャートを作ってみました。

(出典:ネットワンシステムズ

ポイント 1】ブラウザだけで業務が完結するかどうか

ブラウジングだけを安全に実行できればよいのか、それともブラウザ以外のアプリ安全に利用させたいのか」

という業務特性に関わる要件です。

テレワーク用途では、前者でよければセキュアブラウザ方式に、後者でよければそれ以外の方式にふるい分け

できますWeb 分離用途では、前者が仮想ブラウザ方式後者がそれ以外の方式となります

27 →目次に戻る

ポイント 2】データを処理するマシンローカルマシン大丈夫かどうか

次に、「 情報漏えい対策をどこまで強固なものにしたいか」という観点での要件です。

プログラムの実行環境が手元のPC となる場合データも手元のPC に保存されます。つまり、手元のPC

まれ場合、保存されているデータも盗まれしまます

ディスク暗号化している、生体認証有効にしている、だから大丈夫」と言い切れるならいいかもしれません

が、「技術進歩によって将来的に突破されるかもしれない」といった懸念払拭(ふっしょく)できない場合、仮

デスクトップ方式リモートデスクトップ方式のように、遠隔にあるマシン上で作業できる仕組みを導入する必

要があります

その一方、将来の懸念よりも、例えばコストなど別の部分を重視したい場合は、会社PC 持ち帰り方式VPN

方式)やアプリラッピング方式マッチするでしょう。

なお一般的に、リモートデスクトップ方式VPN 方式テレワーク用途のみで導入されますが、仮想 デスクトッ

方式アプリラッピング方式は、テレワークWeb 分離、どちらの用途にも利用できます

ポイント 3】データを処理するマシン物理PC大丈夫かどうか

ポイント 2】で「遠隔にあるマシン上で作業させたい」となった場合は、3 番目の検討事項として、業務継続

性を考えるとよいでしょう。

リモートデスクトップ方式場合、社内の自席にPC物理的に存在することが前提です。そのため、自席 PC

故障したときに「何もできない」状況になります

一方、仮想デスクトップ方式場合マシン仮想化されており、多くの環境において仮想マシン動作してい

サーバ群はn +1 などの方式冗長化されています。そのため、非常に強い障害耐性があります

障害耐性を高めたい場合は、仮想デスクトップ方式ベストです。業務が停止するなどのリスク運用でカバー

できる場合は、リモートデスクトップ方式を選ぶことになるでしょう。

28 →目次に戻る

ポイント 4】実行環境が分離されている必要があるかどうか

ポイント 2】で「手元のマシン上で作業させてもOK」となった場合、3 番目の検討事項として、再度情報

えい対策について考えます。【 ポイント 2】では、PC ごとデータが盗まれしまった場合を想定しましたが、ここ

ではプログラムの実行そのものに対するリスク検討します。

手元のPCプログラムを実行するということは、つまり「端末の脆弱(ぜいじゃく)性を突いたゼロデイ攻撃

を受けるリスク存在する」ことです。脆弱性を突いた攻撃を受けると、多くの場合情報を抜き取られてしま

ます

従って、例えば VPN 方式を導入する場合、「EDR(Endpoint Detection and Response)で脆弱攻撃

策を実装する」「端末のロックダウン化によってデータを保存させない」「実行できるプログラム制限する」「屋

外の公衆Wi-Fi を利用できないように制限する」「多要素認証を導入する」などの対策を併せて導入する必要

あります

このような徹底した対策継続して運用できる組織に限っては VPN 方式有効選択肢ですが、筆者としては

安易VPN 方式の導入を推奨することはできません。

VPN 方式安価かつ容易に導入できるので、昨今のテレワーク需要高まる状況では、多くの組織上記のよ

うな徹底した対策を取らずに導入してしまったと思います。取 り急ぎの暫定処置としてVPN 方式を導入してしま

場合は、これを機に腰を据えて見直してみてはいかがでしょうか。

• 参考リンク日本経済新聞「在宅時代落とし穴 国内38 社がVPN不正接続被害

また、国内に限った話ではありませんが、Verizon Communications のレポートによると、やはりVPN トラ

フィックが増加傾向にあるようです。VPN 方式の普及に伴って、悪意ある攻撃者による被害数も増加すると思い

ます

• 参考リンク:Verizon Communications「Verizon Network Report」

29 →目次に戻る

それぞれの方式比較

ここまで、要件ベースとした考え方を記載しました。選定すべき方式が大まかに見えてきたところで、ここか

らはそれぞれの方式を横に並べて、共通の項目に沿って比較します。

この比較によって、方式選定の次のステップとなる製品選定において「見落としがちな落とし穴を見つけて対策

を考える」といった検討を具体的に進めることができると思います

以降の表の見方説明しておきます。緑塗りのセルポジティブな内容、赤塗りのセルネガティブな内容、黄

塗りのセルはどちらともいえない内容です。また、それぞれの表の下部には、主に赤塗りのセルに関する特記事項

記載しています

なお単純に、緑塗りセルの多い方式が優れているわけではありません。対象業務の内容やコスト運用体制、セ

キュリティ業務継続性など、いろいろな観点からトレードオフ方式を選定することになります

できる作業

(出典:ネットワンシステムズ

仮想ブラウザ方式とセキュアブラウザ方式では、例えばファイルサーバ操作といった、ブラウザ以外のアプリ

は使えません。多くの場合Windows統合認証など Windows依存する機能も利用でません。

また、印刷に関しても確認必要です。製品ごとにサポート内容に差が出るポイントなので、方式選定の次の

ステップとなる製品選定の段階で確認した方がよいでしょう。

30 →目次に戻る

コスト

(出典:ネットワンシステムズ

会社PC 持ち帰り方式VPN 方式)とリモートデスクトップ方式は、端末のアップデート故障時の交換など、

端末台数が増えるに従って、それに対応できる人員数を確保する必要があるので、運用コストが増大する傾向に

あります

その半面、仮想デスクトップ方式は初期コストが高額ですが、メンテナンス対象マスター OS のみであり、仮

マシンを一気に展開できるので、運用員の集約化が可能です。

VDI の運用ナレッジ豊富SIer に依頼することで、作業内容の質を落とさずにコスト圧縮できる効果が期

待されます

運用

(出典:ネットワンシステムズ

仮想ブラウザ方式アプリラッピング方式、セキュアブラウザ方式は、「 Web ページが正常に表示されるかどう

か」などの動作確認を、あらかじめ実環境実施しておく必要があります。この動作確認は、運用フェーズにおい

ても継続する必要があります

また、特に仮想ブラウザ方式は、「 ブラウザタブを開き過ぎるとサーバ基盤の負荷が高騰して Web ページの閲

覧速度が急激に低下する」といったサイジング関連のトラブルが発生しやすくなります

31 →目次に戻る

セキュリティ

(出典:ネットワンシステムズ

マルウェア対策については、会社 PC 持ち帰り方式VPN 方式)やリモートデスクトップ方式仮想デスクトッ

方式は、EDRアンチウイルスソフトの導入などが別途必要です。一方、仮想ブラウザ方式アプリラッピン

方式、セキュアブラウザ方式は、「 利用終了後に環境ごとデータを削除する」「 exe 形式ファイルの実行を禁

止する」などの機能を標準で実装しています

重要情報の盗聴については、リモートデスクトップ方式仮想デスクトップ方式仮想ブラウザ方式(画面転送

型)は、画面転送型なので、暗号化通信が仮に復号されたとしても、実データが盗聴されることはないという強

みがあります

最後に、不正アクセスについては、多要素認証システムと組み合わせるなどの対策がどの方式でも必要です。

ログインに関わる操作が増えることで利便性は低下しますが、昨今の状況を鑑みると、多要素認証の導入は必須

といえます

おわりに

これで 3 回にわたる連載は終了です。いかがだったでしょうか。

セキュリティ利便性トレードオフ関係にありますが、筆者は「仮想デスクトップ方式」と「仮想ブラウザ

方式」がバランスの良い方式だと思います

仮想デスクトップ方式仮想ブラウザ方式は、「 導入によってセキュリティレベルを大きく低下させることはな

い」という点が最大のポイントです。その上で、仮想デスクトップ方式には「従来のクライアント OS と同じよう

に利用できる」という汎用(はんよう)性の高さがあり、これが他の方式より優位な点となっています。一方、仮

ブラウザ方式は、用途限定されるものの、ユーザーにとっては利便性が高く、初期コスト観点では仮想デス

トップよりも導入しやすいので、Web 分離の第一候補になってくると考えます

2021-12-21

anond:20211221142318

匿名配送の利用方法

出品時にらくらくメルカリ便・ゆうゆうメルカリ便を選択してください。

購入手続き前までにらくらくメルカリ便・ゆうゆうメルカリ便に選択されている商品に限り、匿名配送をご利用いただくことが可能です。

取引開始後も他の配送方法から、らくらくメルカリ便・ゆうゆうメルカリ便への変更はできますが、匿名配送のご利用はできません。

よくある質問

メルカリ便を利用したのに匿名配送にならなかった

取引開始後に他の配送方法から、らくらくメルカリ便・ゆうゆうメルカリ便へ変更した場合匿名配送適用されません。

匿名配送希望される場合は、購入手続き前にメルカリ便へ変更いただくよう出品者にコメントでご相談ください。

メルカリ便間の配送方法の変更は、匿名配送になるのか

取引開始後にメルカリ便間で配送方法を変更する場合は、匿名配送適用されます

らくらくメルカリ便からゆうゆうメルカリ便への変更、または、ゆうゆうメルカリ便かららくらくメルカリ便への変更が対象です。

他の配送方法から、らくらくメルカリ便・ゆうゆうメルカリ便へ変更した場合匿名配送適用されません。

匿名配送時の送り状の印字内容

発送手続き時に印刷する送り状は、購入者のお届け先情報暗号化されています

ゆうゆうメルカリ便の場合暗号化されたお届け先情報都道府県記載されます

ヤマト運輸日本郵便商品を回収後、営業所/郵便局購入者のお届け先情報が印字されたシール作成し、送り状に貼り付け発送いたします。

上記の仕組みにより、出品者・購入者の双方がお互いの情報を知ることなく、商品をお届けすることができます

2021-11-30

iPhone写真自動バックアップする充電器 サンから

iPhone写真自動バックアップする充電器 サンから

 サンワサプライは、11月30日Apple社MFi認証を取得したiPhoneバックアップ充電器「400-ADRIP012W」を発売した。価格は9980円(税込み)。

サンワサプライ

iPhoneバックアップ充電器「400-ADRIP012W」

 本製品別売りmicroSD差し込んだ充電器本体に、iPhoneiPadをLightningケーブル接続すればバックアップ可能。15W出力でiPadも素早く充電でき、充電状況の確認データ管理は専用アプリ「HiCharger」で行える。

サンワサプライ

接続イメージ

 アプリではデータ暗号化可能ファイルを開く際にパスワートが必要となり、複数人使用する際もプライバシーを守れる。サイズは43(幅)×28(高さ)×48.5(奥行き)mm、重量は約46g。

https://www.itmedia.co.jp/mobile/articles/2111/30/news116.html

面白いなこれ

NASPCもいらないフットプリントの軽さがいい

専用アプリで充電と同時に自動バックアップということか

なかなかな発想、プチイノベーションだと思う

2021-11-23

わりとまじで

イーサリアム買おうかなとおもってるんだけど使ってる人の感想私見がほぼ見えない

というか暗号化資産系の詐欺書き込みしかなくてまじで調べるのがだるい

2021-10-28

皇室からの「LINEするね」

イメージだけど、個人回線契約してiPhone買ってLINEでやりとりしていたら、アカウントを乗っ取られてメッセージを晒されるのでは



私のためにTelegram かSignalアカウントを作って、とか指定されるのだろうか

あるいは宮内庁謹製のend to end 暗号化済みアプリインストールするのだろうか

まさかFax?

ログイン ユーザー登録
ようこそ ゲスト さん