「Ameba」で第三者による不正なログインが発生

http://ameblo.jp/staff/entry-11591175203.html

■不正ログイン概要
2013年4月1日(月)~8月8日(木)の期間を対象に弊社内で調査を実施した結果、
以下の不正ログイン状況を確認いたしました。
<期間>    2013年4月6日(土)~2013年8月3日(土)
<件数>    243,266件     ※現在、調査中のため、件数が増減する可能性があります。

該当するアカウントに対してはメールが届いているようなので、パスワードの変更をしましょう。

野良Androidアプリの危険性

Android端末の場合、Google Play以外で配布されているアプリケーションパッケージを
インストールすることができるようになります。

標準設定では、Google Play以外からのアプリケーションパッケージをインストールしようとすると
「インストールはブロックされました」
のようなメッセージが表示され、インストールできません。
しかし、環境設定を変更するだけで、Google Play以外からのインストールができるようになります。
人気アプリを装って、不正なプログラムをインストールさせる。
そんなことが可能になります。

不正プログラムがインストールされたら、
Androidは脆弱性の塊になります。
連絡先情報の流出
金融機関のID/パスワードの流出
不正プログラムをリンク・添付したメールの送信
所有者の知らないうちに、これらのことが起きてしまいます。

公式であるGoogle Playからのインストールであれば、安心というわけではありません。
しかし、野良アプリよりは安心できると思います。
「このアプリをインストールすれば、魔法石がもらえる」
のような甘い言葉に迷わされることなく、
野良アプリを使わないようにしたほうがいいでしょう。

トイレの脆弱性?!

INAXのトイレ操作アプリ「My SATIS」に脆弱性、第三者に操作される危険性

米国のセキュリティ企業Trustwaveは1日、LIXIL(INAX)のトイレを操作できる
Androidアプリ「My SATIS」に脆弱性があり、
第三者にトイレを勝手に操作される危険性があるとして、
セキュリティアドバイザリを公表した。

INAXは、2011年4月に トステムや新日軽などと合併して株式会社LIXILとなっている。

「My SATIS」は、LIXILのタンクレストイレ「SATIS」シリーズと連携し、
Bluetooth経由で洗浄位置や水量の強弱などを設定できる Androidアプリ。
「SATIS」シリーズのうち、2013年2月発売のG8グレードおよびS8グレードに対応する。

脆弱性は、アプリがトイレと通信を行う際に用いるBluetoothのPINコードが
「0000」に固定されているというもの。
これにより、誰でも 「My SATIS」のアプリを用いればトイレの操作が可能になり、
繰り返し水を流すことで水道使用量を増やしたり、
予想外のタイミングでフタの開け閉めをする、 ビデや乾燥機能を動作させるといった
嫌がらせが可能になるとしている。

以上、Impress Watch(http://headlines.yahoo.co.jp/hl?a=20130807-00000090-impress-sci)より引用

いやー、こういう脆弱性もあるんですね。
驚きました。

でも、Bluetoothでの操作となると、通信距離に限界はあるんでしょうね。
隣の個室から操作しても、すぐバレますし。

もしかしたら、、、と書こうと思ったけど、やめておきます。
いたずらを助長させる原因になりかねますから。

Powered by WordPress | | Designed by: video games | Thanks to Trucks and SUV