Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
[B! docomo][security] taninswのブックマーク
[go: Go Back, main page]

タグ

docomoとsecurityに関するtaninswのブックマーク (6)

  • Masato Kinugawa Security Blog: ドコモのSPモードでXSSっぽい文字列を含むURLへ接続できない

    先日、ドコモが提供するスマートフォン用の回線であるSPモードを使用して普通にインターネットをしていたら接続できないページに出会いました。インターネットをしていて接続できないページがあるくらい珍しいことではないですが、接続できない状況が普通ではありませんでした。どうも特定の文字列がURLに含まれていると接続できなくなるようなのです。 例えば以下のようなURLに接続できません。 http://www.google.co.jp/search?q=%22%3E%3Cscript%3E このようになります。 いろいろな環境から接続を試みた結果は以下です。 × Android標準ブラウザからSPモードで接続 × Firefox MobileからSPモードで接続 × パソコンのFirefoxから携帯を使用してSPモードでテザリング接続 ○ Android標準ブラウザで自宅の無線LANからWi-Fi接続

  • 高木浩光@自宅の日記 - spモードはなぜIPアドレスに頼らざるを得なかったか

    ■ spモードはなぜIPアドレスに頼らざるを得なかったか spモードの事故 NTT docomoのスマホ向け独自サービス「spモード」が、今月20日に大規模な事故を起こして、重大事態となっている。 スマホ向けネット接続が不具合 ドコモ 別人のアドレス表示, MSN産経ニュース, 2011年12月20日 ドコモのspモードで不具合、他人のメールアドレスが設定される恐れ, 日経IT Pro, 2011年12月21日 ドコモの「spモード」でトラブル、関連サービスが一時停止, ケータイ Watch, 2011年12月21日 ドコモ、spモード障害で「ネットワーク基盤高度化対策部」設置, ケータイ Watch, 2011年12月26日 ドコモ 約1万9000人に影響, NHKニュース, 2011年12月27日 ドコモの“メアド置き換え”不具合、影響数や新事象が明らかに, ケータイ Watch,

  • twitterセキュリティネタまとめ 10月19日のtwitterセキュリティクラスタ

    寒くてたまんなくなってきました。とりあえずスリッパを購入。 1日経つといろいろ火が付いてDoCoMoのIMEIが大騒ぎになってしまっていました。固有IDを送信することとプライバシーについてのつながりがよくわかっていない人たちが、騒ぎを大きくした気がします。 Izun_sama :「IMEIを送るのが何が悪いのかわからない(キリッ) 騒ぎすぎ(ドヤァァァ…)」 とか、笑いを通り越して殴りたくなるレベル。 RT @ChihiroShiiji: #IMEI に関してまとめ始めました。 http://togetter.com/li/202536 tamiyata :振り返りの意味も込め。:固有IDのシンプル・シナリオ http://ow.ly/71TlqTwitter / @SheseeTheCrazy craftgear :IMEIってなにそれ?おいしいの?という人のための何が問題かを解説した

  • NTT docomo IMEI垂れ流し問題 - Togetter

    まとめ UDIDに依存する人々とたしなめる人々 Apple Sneaks A Big Change Into iOS 5: Phasing Out Developer Access To The UDID http://techcrunch.com/2011/08/19/apple-ios-5-phasing-out-udid/ の記事で右往左往するUDID依存の方々とそれをたしなめる方々。 関連: UDID及び類似方式による行動ターゲッティング広告のセキュリティ実験に関する呼びかけ http://togetter.com/li/177918 63910 pv 80 1 131 users 39 まとめ カレログ、applogに続きNTTドコモが参戦? (適宜追加予定) NTTdocomoが今後発売のandroid端末で「プリインストールのメディアプレーヤーが HTTP ヘッダで IMEI

    NTT docomo IMEI垂れ流し問題 - Togetter
  • 高木浩光@自宅の日記 - クッキー食えないのはドコモだけ

    ■ クッキーえないのはドコモだけ ろくに安全な作り方も確立していないくせになぜかやたら蔓延ってしまった「簡単ログイン」。そもそもUI設計からしておかしい。ボタンを押せば入れるなら、ボタンがある意味がない*1。ログアウト不可能な常時ログインサイトだ。(それなのに「ログアウト」ボタンがあったりする。) 「そんなこと言ったって便利だから必要なんだ」とか、「ケータイでパスワードなんか入れてられない」だとか、「お客さんが付けてくれって言ったら俺たちIT土方には何も助言なんてできないんだ」とか言う人が出てくるわけだが、そんなのは、一般のインターネットのサイトだって、昔から「□ 次回から自動的にログイン 」とか「□ 次回から入力を省略」といったチェックボックスが普通に用意されている。amazon.comなんか大昔からログインしっぱなしだ。 そしてそれはcookieによって実現されてきた。個人識別番号な

  • P-07AでもJavaScriptが再開され、あらたな制限がみつかった - ockeghem's blog

    i-mode2.0は前途多難 - ockeghem(徳丸浩)の日記にて報告したように、ドコモのiモードブラウザ2.0のJavaScript機能が5/28に停止されていたが、日ケータイアップデートが準備されたので、深夜3時まで待たずに即座にアップデートを実行した。そして、JavaScriptが復活していることを確認した。 iモードブラウザ2.0のJavaScript « mpw.jp管理人のBlogで報告されているように、alert関数や、setRequestHeaderメソッドが無効化されていることを確認した。関数自体は削除されていないのだが、実行しても何もおこらない状態になっている。alertを無効化した理由は理解に苦しむが、setRequestHeaderを無効化したのは、携帯JavaScriptとXSSの組み合わせによる「かんたんログイン」なりすましの可能性で指摘したような危険性を

    P-07AでもJavaScriptが再開され、あらたな制限がみつかった - ockeghem's blog
  • 1