CAPTCHA破り

『Yahoo!アカウントを不正取得する「ストリップゲーム」出現』(ITpro),今回の悪意のあるプログラムは、米Yahoo!のユーザーアカウントを不正に取得しようとする。プログラム作者のコンピューターは、Yahoo!のユーザー登録画面にアクセスし、画像認証用の文字列画像を取得。その画像を「ストリップゲーム」に送信し、ゲームのユーザーに解読させる。CAPTCHAはその名1のとおりTuring testなんだから,人間に解かせてしまえってわけか… Completely Automated Public Turing test to tell Computers and Humans Apart ↩︎ ...

October 30, 2007 · Ryusuke KIKUCHI <ryusuke.kikuchi@gmail.com>

ログイン情報の使いまわし

『職場のSNS利用を禁止する理由、しない理由』(TechTargetジャパン),会社のネットワークへのアクセスに使っているのと同じログイン情報を、SNSで使っているユーザーも多いという。 (snip) SNSは消費する帯域幅も大きい。インターネットのさまざまな場所からコンテンツを表示するのが一般的なため、会社のサーバからのDNSリクエストが大幅に増える。広告が付いた一般的なニュースサイトのDNSリクエストが15件ほどなのに対し、MySpaceのDNSリクエストは350を超す。ログイン情報の使いまわしはSNSだけの問題では無いと思うけど…

October 29, 2007 · Ryusuke KIKUCHI <ryusuke.kikuchi@gmail.com>

はてなのCAPTCHA

『はてなのCAPTCHAは簡単に破れる』(凪瀬Blog),以上ではてなのCAPTCHAを破ることができたわけですが、ポイントは以下の4つ。文字の位置がドット単位で固定であるため切り出しが非常に容易色が限られるため、2値化することが非常に容易ノイズが加算に限られるためパターンマッチングが非常に容易文字種が少ないため高い精度で認識しやすい

October 29, 2007 · Ryusuke KIKUCHI <ryusuke.kikuchi@gmail.com>

一太郎の脆弱性

『一太郎の脆弱性、リンクのクリックだけで悪用される可能性も』(@IT),具体的には、一太郎や一太郎ビューアをインストールすると、Internet ExplorerやFirefoxのプラグインとして一太郎ビューアが動作する。フォティーンフォティ技術研究所によると、拡張子を「jtd」としたリッチテキスト形式の攻撃ファイルを用意すると、このプラグイン経由、あるいはActiveXコントロール経由で、脆弱性が攻略され得るという。 「一太郎ファイルは、PDFなどのようにプラグイン経由で、警告なしに自動的に開いてしまう」(鵜飼氏)。つまりユーザーによる動作が介在しなくとも、Webブラウザで攻撃コードが記述されたファイルへのリンクをクリックするだけで、自動的に攻撃ファイルが開かれ、被害を受ける可能性がある。一太郎ビューア・プラグインをインストールしている人を私の周りで見かけることはないけど,(小・中)学校関係や官公庁には一太郎ユーザが多いそうなので,もしかしてやばめ?

October 27, 2007 · Ryusuke KIKUCHI <ryusuke.kikuchi@gmail.com>

就職活動

ハローワークに相談に行ってきた. 職業訓練1の案内が置いてあったので,来週あたりに行われる説明会に行ってみようかと思う… 昔,非常勤で講師をしたような気がするが… ↩︎

October 26, 2007 · Ryusuke KIKUCHI <ryusuke.kikuchi@gmail.com>