Agile Cat — in the cloud

Facebook の セキュリティ 5−STEP には、なんと! 遺書コンタクトまで含まれている!

Posted in .Selected, Facebook, Privacy, Security, Social by on November 20, 2015
5 things that Facebook’s security guru says every user should do to be safe online
Jillian D’Onfro – Sep 19, 2015
_ Business Insider
Facebook has over 1.49 billion monthly active users, with people in the US spending a staggering 27 hours on the social networking site every month.
Facebook には、グローバルで  ⒈499 億人の MAU がいる。 そして、US に関して言えば、このソーシャルネットワーキングサイト上における平均消費時間は、1ヶ月あたり 27時間という驚異的な数字になるという。
The company thinks that that kind of sky-high usage and engagement gives it certain responsibilities.
Facebook Log-In“Because people interact with Facebook so often, we’re spending a lot of time thinking about how we can play a role in helping increase security literacy overall across the internet,” Facebook security product manager Melissa Luu-Van tells Business Insider.
「 人々は Facebook と頻繁に対話している。したがって、私たちは、インターネット全般において増加しているセキュリティ・リテラシーを、どのようにサポートしていけるのかという視点で、多大な時間を費やしながら検討している」と、Facebook の Security Product Manager である Melissa Luu-Van は述べている。
The company recently released a new “Security Check-up” feature for users and continues to try to find ways to get people thinking about security, Luu-Van says. In some emerging markets in particular, Facebook could be people’s first on-ramp to the internet, through its efforts.
最近になって同社は、ユーザーに対して最新の「Security Check–up 機能」を提供し、人々がセキュリティについて考える機会を作り出そうとしていると、Luu-Van は述べている。とりわけ、いくつかの途上国の市場では、Facebook がインターネットの入り口となる可能性があり、また、そのための努力が を介して展開されている。
“We want to help people develop that muscle memory and start thinking about security in a different way,” she says. “Good security practices are important for all your accounts and services.”
「 私たちが望むことは、これまでとは異なる方法で、人々がセキュリティについて考え始め、また、それを記憶に焼き付けるように、手助けすることに尽きる。つまり、適切なセキュリティ対策は、すべての人々のアカウントとサービスにとって重要なのである」と、彼女は発言している。
Melissa Luu-VanFacebook security product manager Melissa Luu-Van
Luu-Van — who says that Facebook is trying to spread the gospel that good security is proactive versus reactive —outlined five things principals that internet users should be thinking about whenever they sign up for a new internet service:
Luu-Van が言うには、Facebook が広めようとしているゴスペルは、先見性と受容性の対比が、優れたセキュリティをもたらすというものだ。そのために列挙する5つの原則は、新しいインターネットサービスにサインアップする際に、ユーザーが必ず考えるべきものとなる。
1. Always use good password practices
On the one hand, duh. On the other, picking a strong, unique password sounds obvious, but people are notoriously pretty bad at it.
Although memorizing different passwords for all your account feels like a big hassle, having the same one for multiple accounts is needlessly dangerous.
Luu-Van says she recommends thinking of fairly long passwords that wouldn’t be obvious to anyone but you, or using a password manger (here are a few options). So, no “password” as your password please.
Luu−Van は、他者に推測されない、かなり長めのパスワードを使うべきとしているが、パスワード・マネージャの利用もあると述べている。(here are a few options) もちろん、「password」がパスワードなどというのは論外である。
2. Login approvals — also called two-factor authentication — is a must
“You should always add this extra layer of protection to your account,” Luu-Van says.
「あなたのアカウントを守るために、もう1つのセキュリティ・レイヤを、常に加えるべきだ」と、Luu-Van は述べている。
Two-step verification is a way for websites to confirm that you are who you say you are when you try to log in, usually through a code that gets texted to you.
Web サイトが、あなたを確認するための方法として、二段階認証がある。それにより、ログインしようとするときに、あなたが本人であることが確認される。通常は、その時々に取得するコードを介して、本人確認が行われる。以下の記事を参照してほしい。
Here’s how to set it up for Facebook, Google, Microsoft products, and more.
3. Know what sort of “permissions” you’re giving apps
You’re probably familiar with that box that shows up whenever you download a new app, asking you to give it access to parts of your phone or information on the account your using to sign in with (for example, if you login with your Facebook account). You should actually pay attention to it.
You should routinely check what you’re giving different apps access to, deleting permissions for ones that you don’t use anymore and making sure that your comfortable with how your data is being taken, by whom.
必要なことは、日常的なチェックである。そして、アクセスを許している個々のアプリケーションを確認していくべきだ。続いて、すでに使用しないアプリへのアクセス許可を削除し、また、誰にデータを渡すことで、Facebook を快適に使えるのかを確認すべきだ。
“We’re hoping that people will become more accustomed with reviewing the information they share with apps,” Luu-Van says.
「 私たちの願いは、アプリで共有する情報を確認することに、人々が慣れてくれることだ」と、LUU-Van は述べている。
4. Set up “trusted contacts” in case you do get locked out of your account
Instead of writing your password down somewhere so you don’t forget it (since any physical or digital documentation could fall into the wrong hands!), you should set up a trusted contact who can help you if you’re in a bind. Many services now allow you to set a back-up email or phone number to send special codes to that you can use if you’re locked out. That contact doesn’t actually get your password: Just a code to help you reset yours.
パスワードを忘れないようにするために、どこかに書き留める人もいるだろう。そして、それが、物理的あるいはデジタル的に、悪者の手に渡ってしまうこともあり得るのだ! そのような困った状況に陥ったときに、あなたを助けることが可能な、信頼できるコンタクト先を設定しておくべきだろう。いまでは、数多くのサービスが提供されており、もしロックアウトされている場合であっても、送信されてくる特殊コードを使用することで、あなたの電話番号や電子メールなどを、もとに戻すことが可能だ。また、ここで用いるコンタクト先に、あなたのパスワードを渡す必要もない。つまり、取得するコードを用いるだけで、あなたのアカウントをリセットできるのだ。
“Forgetting your password happens to the best of us, from time-to-time,” Luu-Van says. “The bigger picture here is being really proactive about making sure that you can get back into your account in case something happens.”
「 あなたがパスワードを忘れても、その時々で、私たちはベストな方法を提供できる。つまり、あなたが本人であることを確認するための、あらゆる手段が積極的に運用され、何かが起こっても、あなたは確実にアカウントを取り戻せる」と、LUU-Van は述べている。
5. Make sure you have a legacy contact
This is the most morbid of Luu-Van’s tips, but no less important than the other ones: You should make sure that there is someone ready to take care of your digital accounts when you die.
これは、LUU-Van のティップスの中で、最も考えたくないことであるが、他にも増して重要な事柄である。つまり、あなたに死が訪れたときに、あなたのデジタル・アカウントのことを考えてくれる誰かを、しっかりと準備しておくべきだという話である。
“This stuff is super important to consider, even if it’s not something you want to be thinking about day-to-day,” Luu-Van says. “Do you want someone to be able to access these things and manage them on your behalf? You need to set up a way for someone to take care of your affairs if something happens to you.”
「そのようなことを、毎日のように考えたくないのは分かるが、きわめて重要な検討事項である。見ず知らずの誰かが、あなたのように振る舞い、あなたのアカウントを利用するような状況は望まないだろう。あなたに、何かが起こったときに、あなたのアカウントのことを考え、適切な処理をしてくれる、信頼できる誰かを設定しておく必要がある」と、LUU-Van は述べている。
Learn how to set up your Facebook legacy contact — and see exactly what they can do — here.
あなたの Facebook 遺書コンタクトを設定する方法は、ここに記されている。あなたが選んだ人に、どのような権限が受け渡されるのか、しっかりと確認してほしい。
SEE ALSO: Here’s a look at Facebook’s plan to kill unicorn startup Slack
facebookAgile Cat の場合には、1 はパス・フレーズの組み合わせ:2 は Google の二段階認証: 3 アプリは使わないが定期的に掃除:4 この仕組みができた時に対応済・・・ と、それなりにセキュリティを考えてきました。 しかし、5 の遺書コンタクトは初めて知りました。 まぁ、それ以前に、グループやページのアドミンを、他の人と共有していくことを、優先して進めなければなりませんが、ほんと「遺書コンタクト」も重要ですよね。 考えなくては! _AC Stamp
Facebook Timeline は、新しいプライバシーを試すのか? – 2011
Facebook でプライバシーを護るための、8種類のプロテクション – 2011
Facebook のプライバシー : 知っておくべき 5つのポイント!
Facebook と Google によりソーシャル・ログインの 80% が占有されている
クッキーは死んだ:そして Facebook/Google/Apple の広告が激変している

Comments Off on Facebook の セキュリティ 5−STEP には、なんと! 遺書コンタクトまで含まれている!

米諜報機関 NSA は、どのようにして暗号を解析したのか? その手法が明らかになってきた!

Posted in Government, Microsoft, Privacy, Security, Strategy by on October 20, 2015
Researchers claim to have solved NSA crypto-breaking mystery
Juha Saarinen – Oct 16 2015
_ it news
Able to decrypt almost a fifth of top million HTTPS websites.
Top-Million HTTPS Web サイトの、ほぼ 1/5 の暗号は解析されるだろう。
Researchers believe they have worked out how the United States National Security Agency (NSA) is able to break digital encryption used on the internet and intercept potentially trillions of connections.
ある研究者たちのグループが、United States National Security Agency (NSA) について、インターネット上で用いられるデジタル暗号を解読し、何兆にもおよぶコネクションの傍受を可能にしていたとする、調査結果をまとめた。
A team of computer scientists from US and French universities alongside Microsoft looked into rumours that the NSA has in recent years been able to crack present encryption.
US および France の大学に所属するコンピュータ・サイエンティストと、Microrsoft によるチームは、この数年にわたって NSA が暗号を解読してきたという、ウワサについて調査した。
ImageResizer.ashxRalph Merkle, Martin Hellman and Whitfield Diffie, who developed the first public-key crypto exchange, in 1975. Source: Stanford University.
They studied the Diffie-Hellman method of exchanging digital keys between internet-connected computers to encrypt virtual private networking, website, email and other traffic.
彼らは調べたのは、インターネット接続されたコンピュータと、暗号化された VPN/Web Site/eMail などの間で交換される、トラフィックを保護するための Diffie-Hellman というディジタル・キーの方式である。
Diffie-Hellman has until now been thought to be safe against encryption breaking and protect against mass surveillance, if keys larger than 512 bits are used.
これまで、512 Bit 以上のキーを用いているなら、Diffie-Hellman は暗号破壊と監視社会に対して、安全性を担保できると考えられてきた。
The D-H protocol negotiation starts with the client and server agreeing on a large prime number with a particular form, which would require a vast amount of computational effort to calculate.
この DH プロトコルのネゴシエーションは、その計算に膨大なコンピューティング・リソースが必要となる大きな素数を、クライアントとサーバの間において、特定のフォーマットで一致させることでスタートする。
However, a paper entitled Imperfect Forward Secrecy: How Diffie-Hellman Fails In Practice [pdf] points to an implementation weakness within many clients and servers that means they reuse the same prime numbers.
しかし、Imperfect Forward Secrecy: How Diffie-Hellman Fails In Practice [pdf]  というタイトルの論文は、数多くのクライアントとサーバーにおいて、同じ素数を再利用するという、実装上の弱点を指摘している。
Two of the researchers, Alex Haldeman and Nadia Heninger, said that for 1024-bit primes, the most common D-H key strength used currently, a special-purpose hardware-equipped computer would cost a few hundred million US dollars to build.
Alex Haldeman と Nadia Heninger という二人の研究者は、現時点で最も一般的に用いられている、1024 Bit 素数による D-H キーの強度について、数億ドルをかけた専用ハードウェア・コンピュータに、ほぼ匹敵すると述べている
It’s a sum well within the NSA’s computer network exploitation budget of US$1 billion in 2013.
そして、この金額は、2013年に NSA が計上した、コンピュータ・ネットワーク活用という名目の、予算内に収まるのだ。
Such a system would be able to break one Diffie-Hellman prime a year.
このようなシステムを1年も運用すれば、1つの Diffie-Hellman 素数を破壊できるだろう。
Researcher Nicholas Weaver of the International Computer Science Institute in Berkeley, California, analysed the paper, and said the scientists were “almost certainly correct that the technique they describe is used by the NSA, in bulk, to perform a massive amount of decryption of internet traffic.”
International Computer Science Institute in Berkeley, California の研究者である Nicholas Weaver は、その論文を分析した後に、ほぼ間違えのない内容だと述べている。 つまり、そこに記載されている技法を、NSA はバルクで利用し、インターネット・トラフィックに含まれる、大量の暗号を解析したことになる。
Weaver noted that while an NSA supercomputer could break 1024-bit Diffie-Hellman, longer keys like 3072-bit, elliptic curve D-H and RSA encryption could not be cracked in the same way.
そして Weaver は、NSA のスーパー・コンピュータについて、1024 Bit の Diffie-Hellman は破壊できるだろうが、たとえば 3072 Bit のロング・キーや、楕円曲線 D-H、そして RSA 暗号などについては、同じ手法でクラックできないだろうと指摘している。
For the NSA, being able to break commonly used encryption would have an enormous payoff, the researchers said.
そして研究者たちは NSA にいて、莫大な予算さえ費やせば、一般的に使用される暗号は解読ができるだろうと述べている。
“Breaking a single, common 1024-bit prime would allow NSA to passively decrypt connections to two-thirds of VPNs and a quarter of all SSH servers globally,” they wrote.
彼らは、「一般に用いられる単一の 1024 Bit 素数を破壊することで、グローバルにおける VPN の 2/3 および、SSH サーバ の 1/4 に対する接続暗号を、NSA は受け身のかたちで解読できただろう」と言っている。
“Breaking a second 1024-bit prime would allow passive eavesdropping on connections to nearly 20 percent of the top million HTTPS websites. In other words, a one-time investment in massive computation would make it possible to eavesdrop on trillions of encrypted connections.”
そして、「第二の 1024 Bit 素数を破壊することで、Top-Million HTTPS Web サイトの 20% 近くに対して、その接続暗号を受け身で盗聴できるようになる。つまり、大量のコンピュータ・リソースに対して、集中的に資金を投入することで、無数の接続暗号の盗聴が可能になるだろう」と続けている。
While the researchers said they could not prove for certain that the NSA is breaking internet encryption and eavesdropping and intercepting traffic, they believe their analysis of the weaknesses in Diffie-Hellman implementations fits what is known already about the spy agency’s decryption abilities better than other explanations.
研究者たちは、NSA がインターネット暗号を破壊し、トラフィックを傍受/盗聴してきた方式について、確実に証明することはできないと述べている。その一方で、彼らが分析した Diffie-Hellman 実装の弱点と、この諜報機関の解読能力に関する情報は一致しており、その他の推測よりも適切だと確信しているようだ。
The NSA working as both the poacher and game keeper when it comes to encryption is problematic, Haldeman and Heninger said. It means the agency could be exploiting weak Diffie-Hellman while only taking small steps to fix the problems.
NSA の機能は、暗号化に問題が生じるときに、密猟者と猟場の番人という二面性を持つことになると、Haldeman と Heninger は述べている。 そして、この諜報機関は、Diffie-Hellman の弱点は利用するが、問題の修正のためには努力しないだろう。
“This state of affairs puts everyone’s security at risk. Vulnerability on this scale is indiscriminate—it impacts everybody’s security, including American citizens and companies—but we hope that a clearer technical understanding of the cryptanalytic machinery behind government surveillance will be an important step towards better security for everyone,” they wrote.
そして彼らは、「 この不安定な状態は、すべての人々に、セキュリティ上のリスクをもたらす。そして、このスケールの脆弱性は無差別なものとなり、アメリカの市民と企業を含む、全体的なセキュリティに悪影響をおよぼす。その一方で、この政府による監視の背景となる、暗号解読の手法を技術的に理解することで、すべての人々のための、より良いセキュリティへと向けた、重要な一歩が記されることを、私たちは願っている」と述べている。
Weaver said it was critical that users who wish to protect themselves from “Applied Kleptography” or stealing of digital keys for mass surveillance move away from 1024-bit Diffie-Hellman.
Weaver のマトメは、Applied Kleptography や監視社会のデジタル・キー盗難から身を守りたいユーザーは、1024 Bit Diffie-Hellman を捨てるべきというものだ。
Devices deployed today will be in use for a decade, the researchers wrote, which is as long as adverseries can use the above-mentioned techniques for eavesdropping and interception.
現時点でマーケットに供給されているデバイスは、これからの 10年に渡って使用されていくだろう。ただし、それは、前述の盗聴や傍受のテクニックに対して、それらが対抗できる場合に限るというのが、研究者たちの結論である。
research_55この記事を、昨日の夕方に見つけてから、どうしたものかと悩みましたが、自分の中でもくすぶっていた疑問だったので、とにかく、再優先で訳してみました。 重たいテーマなので、ちょっと疲れましたが、分からなかったことが、少しでも明らかになると、これからウォッチすべきものも見えてきます。 それにしても、この記事を書いた  Juha Saarinen さんは素晴らしいジャーナリストですね。 先月にポストした「クッキーの脆弱性が判明: HTTPS のセキュリティを突破する、攻撃が成り立ってしまう!」という抄訳も、オリジナルは彼のものです。文中で参照している Nicholas Weaver さんのサイトなどを、おそらく毎日のように、チェックしているのだと思います。こうして分かりやすく書いてもらえるので(訳は苦労しますが)、とても助かります。 _AC Stamp
BitTorrent と DDoS 攻撃の関連性: 放置すると、その UDP が悪用されるかもしれない
Security の調査: ハッカーが物理的に侵入すると、大半の企業は数時間で丸裸にされる?
Cloud Storage の調査: エンタープライズで Box や Dropbox を安全に使うために!
IoT の調査: セキュリティ/プライバシーの問題と、米下院での論点について
VW スキャンダル が、IoT のセキュリティに対して、新たな論点を投げかける

Comments Off on 米諜報機関 NSA は、どのようにして暗号を解析したのか? その手法が明らかになってきた!

IoT の調査: セキュリティ/プライバシーの問題と、米下院での論点について

Posted in IoT, On Monday, Privacy, Security by on September 14, 2015
Internet of Things (IoT): Security and Privacy Concerns
Dick Weisinger – September 11th, 2015
_ formtek
Security and privacy issues of Internet of Things (IoT) technology is coming under review.
Internet of Things (IoT) テクノロジーにおける、セキュリティとプライバシーの問題が取りざたされている。
This was brought into focus recently by the recent House Judiciary Committee hearing on IoT.  During that session, Chairman Bob Goodlatte (R-VA) said that “in particular, we need to examine the privacy and security implications of this technology, and look into the security and privacy measures that the industry is building now and the measures they intend to implement as open standards are developed.”
このところ、この問題が注目を集めているのは、House Judiciary Committee(米下院司法委員会)が IoT に関するヒアリングを行なったからである。そのヒアリングにおいて、Chairman である Bob Goodlatte(R-VA)は、「とりわけプライバシーとセキュリティに対して、このテクノロジーがもたらす影響を調査していく必要がある。 また、この業界が現時点で構築している、セキュリティとプライバシーのための基準と、その基準がオープンスタンダードとして実装される点に注目したい」と述べている
Monet_2Sergio Galindo, general manager, GFI Software, told TechRadar that “everything with an IP address is a potential target, and by deploying a variety of IoT devices in the workplace, you’ve increased the number of targets for cybercriminals considerably…  Malware attacks will grow as particular devices grow in popularity since malware writers usually won’t waste their time on niche devices if they want mass chaos and reach.  Hijacking of IoT systems is a growing problem, usually as a result of weak passwords and vulnerable Wi-Fi connections.”
GFI Software の GM である Sergio Galindo は、「IP アドレスを持つ、すべてのものが潜在的なターゲットとなり、また、ワークスペースに多様な IoT デバイスがディプロイされることで、知らず知らずのうちにサイバー犯罪者の狙うターゲットが増えていってしまう。その一方で、特定デバイスの人気が高まるにつれて、マルウェア攻撃も増大してくる。つまり、マルウェア作成者が、大掛かりなカオスとリーチをを望むなら、ニッチなデバイスで時間を無駄にしないというのが、一般論になるからだ。 IoT システムがハイジャックされると、大きな問題が引き起こされる。一般的には、簡単に破られるパスワードが用いられたり、脆弱な Wi-Fi が接続された結果として、こうした問題が増えてくる」と TechRadar に語っている
Amol Sarwate, Director of Engineering at Qualys, said that “each device should be secure by default – it should only perform specific tasks and stop unauthorised activities from being carried out.  Unfortunately, many developers don’t have this mind-set in place from the start.”
Qualys の Director of Engineering である Amol Sarwate は、「 それぞれのデバイスは、デフォルトでセキュアに設定される必要がある。 そして、特定のタスクだけを実行し、不正なアクティビティーなら停止する、という必要性を持つ。しかし、残念なことに、そのような考え方を、最初から有している開発者は、きわめて稀な存在なのだ」と発言している
On Monday今年の1月にポストした、「IoT の調査: これからの数年のうちに顕在化する、10 の現象を予測する」という抄訳には、IDC からのコメントとして「 2年以内に、IoT システムの 90%が、セキュリティ侵害に遭遇するだろう」という一文が記されていました。 また、3月にポストした「IoT の調査: セキュリティとスケールのために、新たな IDoT を考えるべきと Gartner が発言」という抄訳では、「IoT のフレームワーク内における ID 管理は、人間にだけ適用されるものではなく、システムにまで広がり、また、人々が共有/使用/所有するものも取り込んでいく」と Gartner が述べていました。そして、7月には、NTT Docomo が IoT で Gemalto を採用するというニュースが報じられていました。 たしかに、IoT は素晴らしい未来を提供してくれるのでしょうが、その前に考えるべきことが、山積みになっていますね。 _AC Stamp
IDC の予測:2015年の パブリック市場は、製造/金融/小売などから $70 B を売り上げる!
Cloud Storage Gateways の調査: エンタープライズで Box や Dropbox を安全に使うために!
Mobile Enterprise の調査: モバイルの波はエンタープライズも 呑み込み始めている
Industry 4.0 の調査: この製造業のイノベーションと、IoT との関係を説明しよう
Enterprise Mobile App の調査:情シスのキャパに対して、モバイルは5倍のスピードで突っ走る!

Comments Off on IoT の調査: セキュリティ/プライバシーの問題と、米下院での論点について

Open Source の調査:コミュニティとプロプライエタリの間に、商用オープンソースという第3の選択肢が!

Posted in On Monday, Privacy, Security by on February 2, 2015
Commercial Open Source: Better Rankings for Cost, Quality, Security and Control
Dick Weisinger – Jan 28, 2015
 Open Source is no longer just about getting low-cost or free software.
Rob Howard, Zimbra CTO, said that “open source provides way more benefit than cost savings alone. Open source delivers on quality and control; it empowers IT to make an impact on more than just the bottom line… there is significant opportunity for open source also to play a central role in the future of security and privacy… ”
Zimbra の CTO である Rob Howard が言うには、「オープンソースが提供するものは、単なるコスト削減ではなく、より多くのメリットを実現するための方式である。オープンソースは、クォリティとコントロールを提供する。 つまり、それにより、IT 部門に与えられる権限が、最低限のラインよりも膨れ上がってくるのだ。 さらに言えば、将来におけるセキュリティとプライバシーを、オープンソースが中心となって担っていくという、大きな期待感も存在する」となる。
Chagall_11Olivier Thierry, Zimbra CMO, wrote that “with a pure open source model, the community is accountable for security; whereas, in a proprietary model, the software vendor is responsible. A third model exists, commercial open source, which provides a risk-appropriate blend of incentive-based vendor accountability and community-driven code transparency.”
Zimbra の CMO である Olivier Thierry は、「純粋なオープンソース・モデルでは、その対象となるコミュニティが、セキュリティについても責任を持つ。 その一方で、プロプライエタリ・モデルでは、ソフトウェアを供給するベンダーが、その責任を持つ。第3のモデルとして、商用オープンソースというものが存在する。 そこでは、インセンティブ・ベースのベンダーによる義務と、コミュニティが主導するコードの透明性というかたちで、最適なリスク・ブレンドが達成される」と述べている
A Ponemon/Zimbra survey on Open Source found that IT professionals rank open source software above proprietary software on cost, business continuity, quality and control.  Specific rankings are as follows:
オープンソースに関する Ponemon/Zimbra の調査では、そこで生じるソフトウェアのコストおよび、ビジネスの継続性、品質/制御という視点において、オープンソースの方がプロプライエタリを上回っていると、IT プロフェッショナルたちが評価している状況が見えている。いくつかの項目において、オープンソースが得ている評価は、以下のとおりである:
  • Better business continuity (67 percent)
  • Higher quality (60 percent)
  • Greater control (57 percent)
On Monday商用オープンソースというと、CloudStack と Citrix の関係を思い浮かべてしまいますが、規模の大小を問わなければ、それ以外にも数多くのケースが存在するようです。 文中にもリンクが貼られていますが、Wikipedia の List of commercial open-source applications and services を見ると、かなりの数の商用オープンソースが存在しているという実態が見えてきます。とりわけ、セキュリティとプライバシーに関しては、あらゆるオープンソースが取り組むべき、基盤としてのレイヤが確立し、また、ビジネスとして責任をもつ企業が登場してくるというモデルが、充分に考えられると思います。_AC Stamp
Cloud の調査: 2015年には OpenStack-as-a-Service が実現されるのか?
IoT の調査: これからの数年のうちに顕在化する、10 の現象を予測する
SaaS の調査:データ喪失における5つの事由と、それぞれの比率
Cloud の調査:2015年は REST/Docker/Hybrid の活躍が予測される
Cloud の調査:クラウドへの投資額は、2018年までに オンプレミスを追い越す!

Comments Off on Open Source の調査:コミュニティとプロプライエタリの間に、商用オープンソースという第3の選択肢が!

モバイル・アプリの 75% がユーザー・データを要求する現状:それを示す1枚のチャート

Posted in Mobile, Privacy, Research by Agile Cat on October 18, 2014

75% Of Mobile Apps Want Access To User Data
Felix Richter, September 12th, 2014

_ Statista

According to an extensive study commissioned by the Global Privacy Enforcement Network the privacy practices of app publishers often leave something to be desired. Not only did 75% of the 1,211 sampled apps seek permission to access smartphone functions / user data (see chart for details), but many of them failed to communicate their privacy policy in a transparent and easily understandable way.

Global Privacy Enforcement Network が委託した広範囲におよぶ調査によると、個々のアプリ・パブリッシャーのプライバシーに対する考え方にしたがい、何が望まれたのかという痕跡が、多くのケースにおいて残されているという。 サンプリングされた 1121種類のアプリの 75% が、対象となるスマホの機能およびユーザーに関するデータ(詳細は表を参照)に、アクセスしようと試みていた。それだけではなく、それらの多くが自身のプライバシー・ポリシーを用いて、透過性のある分かりやすい方法でアクセスを行い、また、コミュニケーションに失敗している。

This chart shows what types of user data smartphone apps typically request access to.


In 59% of the cases the respective app publisher failed to inform the user about the app’s data collection pre-installation, and nearly one third of the sampled apps sought permission to access information that the researchers felt was irrelevant to the apps’ functionality. In the end, no more than a sobering 15% of the examined apps were found to be sufficiently transparent about what information they would gather and how it would be used.

それらのアプリ・パブリッシャーは、59% のケースにおいて、自身のアプリがデータ収集のための機能をプリ・インストールすることを、ユーザーに知らせることができなかった。また、サンプリングされたアプリの 約1/3 が、自身のアプリの機能と無関係だと思われる情報に、アクセスするための許可を求めていた。結論として、どのような情報を収集し、どのように使用するのかという観点で、充分な透明性を提示したものは、調査の対象となったアプリの、15% にも満たなかった。





iCloud ハッカーたちが悪用した、シンプルな 4-Steps 侵入プロセスとは?
メール・エクスチェンジの約 50% が、依然として暗号化されていない
IoT の調査: 依然として見えてこない、セキュリティとプライバシーの方向性
Google への 忘れてほしいリクエスト:初日だけで 12000 件が集まる – from EU
Twitter は、DM の暗号化を諦めてしまったのか?

Comments Off on モバイル・アプリの 75% がユーザー・データを要求する現状:それを示す1枚のチャート

Google による調査: メール・エクスチェンジの約 50% が、依然として暗号化されていない

Posted in Google, Privacy, Security by Agile Cat on August 27, 2014

Google Data Shows That Around 50% Of Email Exchanges Aren’t Encrypted

Karyne Levy – Jun. 3, 2014

_ Business Insider

Google announced today that it has added a "Safer Email" section to its Transparency report. This section will help keep track of the percentage of incoming and outgoing email that’s encrypted — or not encrypted.

今日(6/3)、Google は、その Transparency レポートに、"Safer Email” というセクションを追加したとアナウンスしている。このセクションは、(Gmail における)送受信メールの暗号/平文の割合に関する、トラッキングを支援していくことになる。

Encryption is a common process of encoding messages so that they can’t be read by anyone but you, or whomever you decide to share it with.


In the past 30 days, for example, 65% of all outgoing messages were encrypted; 50% of incoming messages from other services to Gmail were encrypted.

たとえば、この 30日間においては、Gmail から送信されたメッセージの 65% が暗号化されており、また、他サービスから Gmail が受信したメッセージの 50% が暗号化されていた。

The key to email encryption is that both sides of the email exchange need to support it. Just because Google does, doesn’t mean your email is automatically safe.

メールを暗号化するためのカギは、送信と受信を処理する双方のメール・エクスチェンジにより、サポートされる必要がある。 まさにGoogle が証明しているように、あなたのメールが自動的に安全なるという話ではない。

"Many providers have turned on encryption, and others have said they’re going to, which is great news," wrote Gmail Delivery Team tech lead Brandon Long in a blog post announcing the update to the report.

「数多くのプロバイダーが暗号化をオンにしており、また、これから取り組むというケースも報告されている。 それは、素晴らしいニュースだ」と、Gmail Delivery Team の Tech Lead である Brandon Long が、このレポートに関するアップデート・ポストで述べている

The report also shows the top domains that are sending and receiving email to and from Gmail, and their respective encryption rates. If you’re a Yahoo email user, rest assured that fewer than 1 in 100 emails a Yahoo account sends to Gmail is unencrypted. The same can’t be said for, unfortunately.

そして、このレポートは、Gmail との間で送受信するトップ・ドメインを明らかにし、それぞれにおけるメールの暗号化比率も開示している。あなたが Yahoo Mail のユーザーなら、そのアカウントから Gmail に送信されるメールのうち、平文で届くのは 1/100 にも満たないので安心して良いだろう。しかし、残念なことに、 に対しては、同じことが言えないのだ。

This news coincides with Google’s effort to make encryption easier for people to implement. The company just released the code for a new tool that encrypts your emails until your intended recipient decrypts the message in his or her browser. The new Chrome extension, called End-To-End, is currently in testing. By releasing the code, developers can offer Google feedback.

この Google の取り組みと平行して、人々による暗号化の実装を容易にしていくための試みが、伝えられている。Google がリリースした、新しいツールのコードを使えば、あなたの電子メールを暗号化することが可能になり、受信者が自分のブラウザでメッセージを解凍するまで、カギがかかったままとなる。この End-To-End と呼ばれる新しい Chrome Extension が、いまテストの最中にある。つまり、そのコードがリリースされたことで、Google はデベロッパーたちからの、フィードバックを受け取ることができるのだ。

SEE ALSO:  Google is making it easier to keep your email messages private


この 3月に、「Google が NSA に対抗措置:ガチガチの HTTPS 化を Gmail に施すとアナウンス!」という抄訳をポストしましたが、この記事を読むと、相手があってのことだけに、Gmail だけが頑張っても、どうしようもないケースもあるのだと理解できます。  文中では、Yahoo と Comcast の違いが、1つの事例として紹介されていますが、日本でも ISP のメールなどで、暗号化への取り組みが遅れているのかと想像してしまいます。 NSA の件がきっかけとなり、メールの暗号化が進むとよいですね!



Gmail の Unsubscribing 機能を活用し、不要なメールの配信を停止しよう
Gmail for Android のダウンロード数が、ついに 10億に達した!
Gmail for iPhone が、かなり高速化されたようだ : さっそく DL してみよう!
Gmail の新機能を、1分半の Youtube で簡単にチェック!
Wikileaks ボランティアの Gmail データが、Google から 米政府に開示された

Comments Off on Google による調査: メール・エクスチェンジの約 50% が、依然として暗号化されていない

%d bloggers like this: