MAMORIOを使ってみた

なくし物をクラウドで見つけようというコンセプトのMAMORIOをちょっと使って見ることに。

この製品は、たった3gという軽さ、小ささでBLEを内蔵していて無くしそうなもの(鍵とか)につけておくと
手元から離れた時の場所を記録表示したり、同じアプリを入れている人が近くを通ると見つけてくれたりと、なくし物を見つけてくれるサービスです
技術的にはBLEのビーコンなタグで、センサーをスマートフォンにしている形です。
サイズ的にはSDカードを細くしてちょっと伸ばしたサイズ。

値段は1タグ4000円を切る形ですので、本当に大切なものにつけておくのは良いかもしれないですね。
例えば、自宅の古いiOSをセンサーにして家族にタグをつけておくと在宅確認ができちゃいます。
最近JALと実証実験もしていますよね

パッケージ

実物のタグ、「縦35.5mm×横19mm×厚さ3.4mm」 ですので、財布に入れると邪魔だけどカバンの中等に入れるには良いサイズ。


カメラバッグのポケットに入った。

アプリを入れると、BLEの接続等を行います。




一応電池が入りっぱなしなので要注意ですね


スマートフォンから離れたら・・・通知が来ます(早くにしないとちょっと通知が遅いかも)

最後に手元にあった地図が表示されてます


住所や地図が出るところが面白いですね。誰にお願いするかという点でとても良いです(警察に連絡する時便利)

みんなでも探せるようですね!

無事見つかりました(ほっ



このプロダクトは、みんなで探すって機能をBLEを使って行うので、アプリ入れてる人が多ければ多いほど見つかりやすくなりますね。
地方では厳しい。都市圏で使ってる人が多い場合に有効な製品ですね。
でも面白いので、使いつつ、大切なものは無くさないように気をつけます・・・・

ヤマハ製ルータ「RTX1210」の一部に不具合、該当ユーザーは早期に対策を - クラウド Watch

(情報元のブックマーク数

やっちゃいましたね、RTX1210がファームウエア更新後に起動しなくなる不具合、5回 write memするとやばいらしい。フラッシュメモリーの問題とのこと

ヤマハ株式会社は6日、VPNルータ「RTX1210」の一部製品において、ファームウェア更新後に起動しなくなるなどの不具合があることを明らかにした。
 対象は、2016年10月から2017年1月に生産された、製造番号がS4H071236〜S4H086240の個体、合計1万5005台。梱包箱には「A4A2」との記載があるという。

ヤマハ製ルータ「RTX1210」の一部に不具合、該当ユーザーは早期に対策を - クラウド Watch

ヤマハによれば、RTX1210のハードウェアおよびファームウェアに問題はなく、「起動しない」という不具合が発生するのはファームウェア更新作業を行った場合のみ。業務上、どうしても外せない個所で利用されているケースも想定されるので、ファームウェアの更新作業をしなければ継続して利用可能とはしているが、対処できる状況であれば、早急に対処しておいた方が良いだろう。

ヤマハ製ルータ「RTX1210」の一部に不具合、該当ユーザーは早期に対策を - クラウド Watch

GoogleのCAPTCHAをGoogle APIで破る方法見つかる | マイナビニュース

(情報元のブックマーク数

GoogleCaptchaをGoogleAPIで破る方法が見つかるとか、面白すぎw

GoogleのreCaptcha V2検証システムをGoogleの提供しているAPIを使って回避する方法が発見されたと伝えた。音声認識エンジンを利用して音声データをテキストに起こすことで検証を回避するとしている。

GoogleのCAPTCHAをGoogle APIで破る方法見つかる | マイナビニュース

screenshot

統計で見るサイバーセキュリティ群像劇(3):657万1727件のツイートをセキュリティ視点で分析してみて分かったこと (1/2) - @IT

(情報元のブックマーク数

メモ

インターネットから得られるさまざまな統計データを基に、メディアや書籍ではあまり取り上げられることのないサイバーセキュリティの裏(?)世界を探訪する本連載。前回は中国のDNSサーバについてお話ししましたが、今回はTwitterから得られる統計情報を扱ってみたいと思います。
 言わずもがな、Twitterは最も多くの人に利用されているSNSの1つです。2016年2月のTwitter Japanの発表によれば、Twitterの利用者は2015年12月時点で3億2000万人、うち約1割が日本国内からのアクセスだったそうです。また、2015年12月時点でのユーザーの増加率は、国別でみると日本が1位ということでした。

657万1727件のツイートをセキュリティ視点で分析してみて分かったこと (1/2):統計で見るサイバーセキュリティ群像劇(3) - @IT

screenshot

警視庁 政府機関狙うサイバー攻撃への対応強化 | NHKニュース

(情報元のブックマーク数

メモ。警視庁サイバー対策の人員増員

3年後の東京オリンピックパラリンピックを見据え、警視庁は、政府機関を狙ったサイバー攻撃などへの対策や捜査を強化するため、来月から関連部署の体制を拡充することになりました。 これは、6日開かれた警視庁の署長会議で、沖田芳樹警視総監が明らかにしました。 具体的には、政府機関やインフラ企業などへのサイバー攻撃を担当している公安部内に「サイバー攻撃対策センター」が来月設置され、100人規模の体制に強化されます。 また、サイバー攻撃に対する知識を持った捜査員の育成や、民間企業との連携などを促進するため去年発足した「サイバーセキュリティ対策本部」も、同時期に20人増員され70人体制となります。

http://www3.nhk.or.jp/news/html/20170306/k10010900461000.html

screenshot

Trend Micro Hosted Email Security メンテナンスのお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

Trend Micro Hosted Email Security メンテナンスリリース。IPレピュテーションの修正や、検索除外設定追加とか

下記の日程でTrend Micro Hosted Email Security (以下、HES)のメンテナンスを実施します。
本メンテナンスではHESの機能拡張を実施します。


■メンテナンス日時

2017年3月11日(土) 11時00分 〜 19時00分

※メンテナンスの時間は予告なく延長されることがございます。

■新機能

(1)IPレピュテーションで、ETL (Emerging Threat List/新しい脅威のリスト)をブロック対象に設定できるようになります。

(2)従来の「検索の制限」機能が、 受信保護設定と送信保護設定の両方で「検索除外」機能として一元管理できるようになります。

詳細については こちらをご確認ください。

■サービスへの影響

メンテナンス期間中は以下の影響があります。
・メンテナンスページが表示され、管理コンソール及びエンドユーザメール隔離コンソールにアクセスできない場合があります。
・新規ユーザの Active Directory 同期クライアントによる同期はできません。

なお、メールフローに対しての影響はありません。

サポート情報 : トレンドマイクロ

screenshot

【復旧】InterScan Web Security as a Serviceを経由したWeb閲覧が遅延する問題について:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

【復旧】InterScan Web Security as a Serviceを経由したWeb閲覧が遅延する障害が発生していた模様。
2時間半データセンター内のネットワーク障害とのこと。

InterScan Web Security as a Service(以下IWSaaS)を経由したWebページの閲覧が遅延する問題が発生しておりました。

■障害内容
IWSaaSを経由したWebページの閲覧遅延

■時間
2017/3/3 19:00〜2017/3/6 13:00

■原因
データセンターでネットワーク障害が発生しておりました。

このたびはご迷惑をおかけして申し訳ありませんでした。
今後とも弊社製品をご愛顧くださいますよう、よろしくお願い申しあげます。

サポート情報 : トレンドマイクロ

screenshot

具体的に何が変わるのか 「Q&A」も公開:マイクロソフト、「Yammer」を「Office 365グループ」に統合 - @IT

(情報元のブックマーク数

YammerをOffice365グループに統合とのこと

マイクロソフトは2017年3月2日(米国時間)、エンタープライズSNS「Yammer」をOffice 365のコラボレーションサービス「Office 365グループ」に統合すると告知した。
 Office 365グループは、Office 365を使用するチーム単位で1つのIDを提供するグループメンバー管理と共同作業を支援するサービス。今後、Yammerで新グループを作成すると、そのグループが自動的にOffice 365グループサービスの対象となるように動作する。グループメンバーは「OneNote」ノートブック、タスク管理のための「Planner」、「SharePoint Online」チームサイトとドキュメントライブラリといった共有リソースに、Yammerからも直接アクセスできるようになる。

マイクロソフト、「Yammer」を「Office 365グループ」に統合:具体的に何が変わるのか 「Q&A」も公開 - @IT

screenshot

PwCコンサルティングとHPE、個人情報保護の「トークン化セキュリティソリューション」で協業 - クラウド Watch

(情報元のブックマーク数

PwCコンサルティングとHPがトークン型セキュリティソリューションを提供とのこと。

PwCコンサルティング合同会社と日本ヒューレット・パッカード株式会社は6日、個人情報を保護する「トークン化セキュリティソリューション」の提供において、協業を開始すると発表した。
 協業では、米Hewlett Packard Enterprise(以下、HPE)が開発した「HPE Security‐Data Security」の提供および導入支援と、個人情報保護に関する現状分析(アセスメント)、個人情報保護の方針策定支援などを提供する。
 「HPE Security‐Data Security」では、データを乱数によって関連性のない文字列に変換する「トークン化」を実現。企業が個人情報を安全に保存し、効率的に利活用する体制の構築を支援する。PwCグローバルとHPEでは、海外市場においてトークン化セキュリティソリューションの実装経験を積んでおり、そのモデルを日本で展開する。

PwCコンサルティングとHPE、個人情報保護の「トークン化セキュリティソリューション」で協業 - クラウド Watch

screenshot

NRIセキュアのIoTコンサルサービス、独自フレームワークでIoTシステム関連のセキュリティを可視化 - クラウド Watch

(情報元のブックマーク数

NRIセキュアテクノロジーズがIoTシステム関連のコンサルティングサービスを開始とのこと。

NRIセキュアテクノロジーズ株式会社(以下、NRIセキュア)は6日、IoTやその制御システムを対象として、セキュリティ状況を可視化するサービス「IoTセキュリティコンサルティングサービス」を発表した。
 このサービスは、IoTやその制御システムのセキュリティ対策について、状況把握から最適なセキュリティ対策の実行までを支援するもので、NRIセキュアが独自開発した、IoTや制御システムに特化したセキュリティ状況の可視化フレームワークNRI Secure Framework(NSF) for IoT」を用いている。
 このフレームワークは、国内外の複数の関係機関がそれぞれ発行するIoTに関するガイドラインなどの要求事項を、NRIセキュアの専門家が解釈して選択・統合するとともに、IoTに関するサイバー攻撃の傾向や脅威を踏まえた上で作成されている点が特徴。各企業において異なるIoT関連のセキュリティの定義に関係なく、同じ物差しで、他社比較を含むセキュリティ対策レベルの定量評価ができるとした。
 NRIセキュアでは、この「NSF for IoT」を用いて、当該企業のIoTおよび制御システムに関するセキュリティ状況を網羅的かつ具体的に把握、評価して課題を抽出する。またその上で、事業の種類や環境、対象となる技術や機器などに応じた最適な対応策を提示するとのこと。

NRIセキュアのIoTコンサルサービス、独自フレームワークでIoTシステム関連のセキュリティを可視化 - クラウド Watch

screenshot

ランサムウェア被害、2016年は前年の3.5倍--SCADAの脆弱性は177件 - ZDNet Japan

(情報元のブックマーク数

メモ

国内のランサムウェア被害については、検出台数も前年比約9.8倍に増加。トレンドマイクロが2016年に確認したランサムウェアの新ファミリーは247種類に上り、2015年の29種類と比較して大幅に増加している。
 2016年当初、国内でのランサムウェアの流通は英語のメールによるものが主だったが、2016年10月以降、ごく小規模な日本語メールの事例が散見されているという。

ランサムウェア被害、2016年は前年の3.5倍--SCADAの脆弱性は177件 - ZDNet Japan

screenshot

2年連続の銀行法改正、水面下でギリギリの攻防:日経ビジネスオンライン

(情報元のブックマーク数

どうなるやら

今回の銀行法改正の内容を大まかに言えば、次のとおりだ。銀行に対して銀行機能に関するAPIアプリケーション・プログラミング・インタフェース)を準備することを求める。一方で、銀行APIに接続するスタートアップ企業は、「電子決済等代行業者」として登録制を導入するといったものだ。電子決済等代行業者に対しては一定の基準の下、銀行は事実上のAPI提供義務を負うことになる。
 APIとは、自社の情報システムの使い方をルールとしてまとめ、外部企業が利用できるようにする仕組みのこと。代表格が「Google Maps API」だ。同APIを利用すれば、米グーグルの高度な地図機能を、外部の企業がWebサイトなどに簡単に組み込める。
 銀行がAPIで提供できる機能は複数ある。口座の残高照会や利用明細照会、振替、振込などが代表例だ。こうした機能を、スタートアップ企業やネット企業が手掛けるオンラインサービスやアプリに組み込めるようになれば、利便性の高いサービスが次々と実現できるはず。Google Mapsを導入することで、グルメサイトなどが飛躍的に使いやすくなったのと同じ効果を見込んでいるわけだ。FinTechの盛り上がりと共に、「銀行はAPIを準備・公開すべし」との機運は世界的に高まっている。

2年連続の銀行法改正、水面下でギリギリの攻防:日経ビジネス電子版

screenshot

5分で分かる、「SHA-1衝突攻撃」が騒がれているわけ (ITmedia エンタープライズ) - Yahoo!ニュース

(情報元のブックマーク数

宮田さんの記事。

具体的には、「ハッシュ関数を含む『暗号化技術』には寿命があり、インターネットに直接的/間接的につながる以上は、その寿命を追いかけ、正しくアップデートすることが必要」ということ。これからは「デジタルガジェットのハード的な寿命よりも先に、ソフトウェア的な寿命がくる」という前提でOSやアプリケーションを利用すべきなのでしょう。
 「そういう大事なアップデートは常に、無料で行われるべきでは」――。そう考える人も多いでしょう。確かに私も、このような根幹部分のアップデートは、ベンダーが常に自動で、無料でアップデートするべきだと思います。恐らくOSベンダーも同じ意見で、だからこそWindows 10やmacOSiOSなどがアップデートを自動で、無料で提供し始めた理由なのでしょう。できる限り、OS、アプリケーションは「最新に」。もし、自動でアップグレードする仕組みがあれば、必ず利用するようにしてください。

http://headlines.yahoo.co.jp/hl?a=20170228-00000042-zdn_ep-sci

screenshot

AVFoundation+OpenCVで矩形検出(「名刺撮影用カメラ」みたいなやつ作ってみました) | Developers.IO

(情報元のブックマーク数

すげぇぇぇぇぇーーー!!

AVFoundationで、AVCaptureVideoDataOutputを出力に指定すると、毎秒30フレームほどの画像が取得できます。 この画像から矩形を検出し、元の長方形に整形する「名刺撮影用のカメラ」みたいなものを作ってみました。

AVFoundation+OpenCVで矩形検出(「名刺撮影用カメラ」みたいなやつ作ってみました) | DevelopersIO

screenshot

Microsoft製品の脆弱性の94%は管理者権限をオフにすることで回避可能であることが判明 - GIGAZINE

(情報元のブックマーク数

みんな知ってるし、知ってた。

この件を指摘したのは、セキュリティ関連企業のAvectoです。同社によると、2016年に発見されたMicrosoft製品にまつわる脆弱性は530件あり、そのうち実に94%は管理者権限を除外することで軽減することが可能だったとのこと。2015年時点でもこの数値は85%でしたが、1年間で9ポイント上昇したことも明らかにされています。
これは特にMicrosoft製のブラウザに関する場合に顕著であり、Internet Explorer(IE)またはEdgeに関連する問題の100%が管理者権限の編集によって回避が可能な状態になっていたとのこと。とはいえ、2015年には238件が確認されていたIE 6からIE 11に関する脆弱性でしたが、2016年時点では109件と大きく減少しているのは評価すべき点でもあるとのこと。

Microsoft製品の脆弱性の94%は管理者権限をオフにすることで回避可能であることが判明 - GIGAZINE

screenshot

Ticketbleed (CVE-2016-9244)

(情報元のブックマーク数

memo

Ticketbleed is a software vulnerability in the TLS/SSL stack of F5 BIG-IP appliances allowing a remote attacker to extract up to 31 bytes of uninitialized memory at a time.
This memory can potentially contain key material or sensitive data from other connections.
It is similar in spirit and implications to the well known Heartbleed vulnerability. It is different in that it exposes 31 bytes at a time instead of 64k, requiring more rounds to carry out an attack, and in that it affects the proprietary F5 TLS stack, not OpenSSL.

Ticketbleed (CVE-2016-9244)

screenshot

痕跡を残さないサイバー犯罪集団「Lurk」の変遷:第1回 組織化とマルウェアの巧妙化 | トレンドマイクロ セキュリティブログ

(情報元のブックマーク数

ファイルレス攻撃の話。PowerShell使ったりメモリ上で動いてファイルが残らないやつ

「Lurk」は、ファイルを利用せずに感染する手法を利用して、金融機関だけでなく IT関連企業や通信事業企業から金銭を窃取してきました。この「fileless」と呼ばれる「ファイルを利用しない」で感染させる手法は、不正なファイルを物理的にダウンロードしたりハードディスクへの書き込みをしたりせずに不正活動を実行する方法です。この手法を用いるマルウェアの例として挙げられるのが 2014年に確認された「POWELIKS(パウリクス)」です。このような侵入した痕跡を残さない手法が確認されて以降、他のマルウェア、例えば、ランサムウェアの拡散や POS(販売時点情報管理)システムの侵害などに利用されており、現在、特に目新しい手法ではありません。とはいえ、物理的な感染方法を利用しないということは、検出が困難になり、ユーザが気づかないうちに感染している可能性が発生します。そして、管理者権限を取得するなどして、攻撃者の必要に応じて、感染PC に潜伏することが可能となるため、企業や個人ユーザにとって深刻な脅威となります。
Lurkは、遅くとも 2012年当時で、金融機関を攻撃対象として痕跡を残さない手法を利用していました。典型的な感染の流れは、不正なiframe が挿入された改ざん Webサイト経由で不正コードを感染させます。この不正なiframe は、Webブラウザ脆弱性を利用して、「drive-by download(ドライブバイダウンロード)攻撃」で PCに感染させ、ロシアの大手 Webサイトが水飲み場型攻撃として利用されたこともありました。ファイルを利用しないマルウェアとして悪名高い「POWELIKS」との大きな違いは、1)感染後、メモリ上に攻撃コードを実行し、2)攻撃対象か否か確認する点です。また、POWELIKS がセキュリティ製品による検出回避を目的に不正コードを Windowsレジストリに上書きする一方、Lurk が利用する手法は、エクスプロイトコードを RAM内で実行し、攻撃対象かどうか感染PC 内を調査することです。そして、インストールされているソフトウェアやそれらのバージョンなどの情報を自身のコマンド&コントロール(C&C)サーバに送信して、攻撃対象であるかどうか判断します。攻撃対象である場合、情報窃取するマルウェアをダウンロードさせ、攻撃対象でないと判断された場合、エクスプロイトコードの実行プロセスで作成されるファイル以外の自身の痕跡を抹消します。

痕跡を残さないサイバー犯罪集団「Lurk」の変遷:第1回 組織化とマルウェアの巧妙化 | トレンドマイクロ セキュリティブログ

screenshot

記者の眼 - ネット技術者に「コレがないと仕事にならない!」と言わせた逸品:ITpro

(情報元のブックマーク数

COMBUさんのオススメツール。

メンバーがオススメするツールはたくさんあるが、中でも「これは便利」と評価が高かったものをいくつか紹介しよう。
 会場でのスタッフ同士の連絡に便利なのが「トランシーバーアプリ」。メンバーが使っているのは「Zello Walkie Talkie」というアプリだ。自分が発言したいときはアプリのボタンを押して話す。このような方式は「Push To Talk」と呼ばれている。発言中の声は全員に届くので、イヤホンを装着しておけば常に情報を得られる。
 以前はハードウエアのトランシーバーを使っていたが、コストの点から全員には配布できなかった。トランシーバーアプリなら無料で全員が利用できる。「情報を瞬時にスタッフ全員で共有できるのがよい」とメンバーは話す。

ネット技術者に「コレがないと仕事にならない!」と言わせた逸品 | 日経 xTECH(クロステック)

screenshot

今日から始めるDeep Learning | eureka tech blog

(情報元のブックマーク数

よくわかった。(よくわからないことが)

しかし、なんとなく難しそうなイメージを持っていて、未だにその第一歩を踏み出せていない方は多いのではないでしょうか。または学習コストが大きすぎると感じて「来年こそは」と思っている方はいませんか。

今日から始めるDeep Learning – Eureka Engineering – Medium

screenshot

ニュース - IIJがセキュリティオペレーションセンターを初公開、最新設備にリニューアル:ITpro

(情報元のブックマーク数

IIJ-SOCがリニューアルとのこと!!!!おめでとうございます!!!!
ぜひ見学に行かせてほしい!

インターネットイニシアティブIIJ)は2017年3月6日、8日から本格稼働する「IIJセキュリティオペレーションセンター(SOC)」を公開した。従来は顧客の案件ごとに個別の部屋などを設けてきたが、東京都千代田区の本社内に設置した専用設備に集約した。同社の情報分析基盤と連携し、SOCで分析した結果をセキュリティサービスなどに生かしていく。

IIJがセキュリティオペレーションセンターを初公開、最新設備にリニューアル | 日経 xTECH(クロステック)

screenshot

【復旧】InterScan Web Security as a Serviceを経由したWeb閲覧が遅延する問題について:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

IMSaaSで障害発生していたけど、同様にIWSaaSでも障害が発生していたとのこと。

InterScan Web Security as a Service(以下IWSaaS)を経由したWebページの閲覧が遅延する問題が発生しておりました。

■障害内容
IWSaaSを経由したWebページの閲覧遅延

■時間
2017/3/3 19:00〜2017/3/6 13:00

■原因
データセンターでネットワーク障害が発生しておりました。

このたびはご迷惑をおかけして申し訳ありませんでした。
今後とも弊社製品をご愛顧くださいますよう、よろしくお願い申しあげます。

サポート情報 : トレンドマイクロ

screenshot