写真の人物にAIで命を吹き込む「Deep Nostalgia」、誰でも無料でお試し可能
![]()
![]()
すべて読む
| サイエンスセクション
| テクノロジー
| ハードウェア
| 電力
| サイエンス
|
関連ストーリー:
古河グループのFDK、表面実装型の小型全固体電池の量産を開始
2020年07月01日
太陽誘電、2021年度中に全固体電池を量産開始
2019年12月18日
トヨタのEV戦略、加速
2019年06月13日
トヨタが2022年に全固体電池を採用した電気自動車を発売するとの報道
2017年07月27日
「画期的な全固体電池」は永久機関のような非現実なものだった?
2017年03月23日
既存のリチウムイオン電池やキャパシタよりも優れた全固体型セラミックス電池が開発される
2016年03月24日
数学者で暗号学者であるClaus Peter Schnorr氏の発表した未査読の論文が話題となっている。この論文はRSA暗号を破壊するレベルで劇的に高速化したアルゴリズムを開発したとするものだ。筆者であるClaus Peter Schnorr氏はドイツ・フランクフルト大学の有名な暗号の専門家として知られていることからも大きな話題を呼んだようだ。RSA暗号技術はHTTPS、VPN、SSHなどにも使用され、現在のネットのセキュリティにおいて重要な役割を持つことから、仮に論文の内容が正しかった場合は大事になりかねない(未査読の論文、The Daily Swig、heise online)。
結論からいうとおそらくは誤報である可能性が高い。heise onlineの記事によれば、もともとアップロードされた論文がドイツ語の混ざった誤記などがあるものだった上、作者のSchnorr氏が3月3日に最終改訂版としてアップロードしたものも、Googleの暗号研究者であるSophieSchmieg氏などによって多くの数学的矛盾が指摘されている。記事によれば、Schnorr氏は比較的小さな数に対してのみ計算を実行した可能性があるという(SophieSchmieg氏のツイート)。
国内で話題のきっかけになった情報セキュリティの研究者のTsukasa #01氏の関連する新たなツイートでは、
【重要】RSA 破壊を主張する未査読論文ですが、現状再現成功の報告なし (失敗報告あり https://github.com/lducas/SchnorrGate)。また証明内の誤りを指摘する意見 (https://crypto.stackexchange.com/questions/88582/does-schnorrs-2021-factoring-method-show-that-the-rsa-cryptosystem-is-not-secur) もあり。どう少なく見積もっても、未査読論文を不適切なまでにセンセーショナルに扱ってしまいました。申し訳ありません。
としている。なお、同氏の話題のきっかけとなった関連ツイートも一応記載しておくとこちらになる(該当ツイート)。
すべて読む
| idleセクション
| idle
| 暗号
|
関連ストーリー:
駆け込み合意の英-EU通商協定文書にNetscapeが登場
2021年01月05日
Microsoft、モバイル向けセキュリティソリューションを開発中
2020年02月22日
米国家安全保障局、リバースエンジニアリングツール「Ghidra」を予告通り公開
2019年03月10日
RSA Conferenceの公式モバイルアプリに脆弱性
2018年04月24日
Microsoftプレジデント兼最高法務責任者曰く、サイバー攻撃から民間人を守るデジタルジュネーブ条約が必要
2017年02月18日
![]()
すべて読む
| モバイルセクション
| 政府
| 携帯通信
|
関連ストーリー:
日本の主要公衆Wi-Fiサービス、平均速度は上り26.9Mbps・下り21.8Mbps
2019年07月19日
スターバックス、米店舗のWi-Fiにポルノブロック機能を導入へ
2018年12月01日
中国政府、ウイグル族に監視アプリのインストールを強制
2017年07月31日
米McDonald's、店舗の無料Wi-Fiでポルノコンテンツをブロック
2016年07月17日
ハンバーガーショップでの公衆無線LANサービスが拡大
2016年06月17日
ソフトバンクが来日外国人向けに無料で公衆無線LANサービスを提供へ
2015年06月02日
![]()
![]()
![]()
![]()
![]()
JPCERT/CC WEEKLY REPORT 2021-02-25の【今週のひとくちメモ】より。
2021年2月19日、総務省は、「マルウェアに感染している機器の利用者に対す
る注意喚起の実施」を公開しました。今月までに、海外の捜査当局から警察庁
に対して、国内のEmotetに感染している機器の情報提供があり、今月下旬から
準備が整い次第、ISPを通じて機器の利用者を特定し、注意喚起を行うとのこ
とです。参考文献 (日本語)
総務省
マルウェアに感染している機器の利用者に対する注意喚起の実施
https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00095.html警察庁
マルウェアに感染している機器の利用者に対する注意喚起の実施について
https://www.npa.go.jp/cyber/policy/mw-attention.html一般社団法人ICT-ISAC
マルウェアに感染している機器の利用者に対する注意喚起の実施
https://www.ict-isac.jp/news/news20210219.htmlJPCERT/CC Eyes
マルウェアEmotetのテイクダウンと感染端末に対する通知
https://blogs.jpcert.or.jp/ja/2021/02/emotet-notice.html// 踏み台にされてる機器の調査を行うような話が以前ありましたが、その関連かな?
すべて読む
| セキュリティセクション
| セキュリティ
| 日記
| ボットネット
| インターネット
| 政府
|
関連ストーリー:
メールによるパスワード付きファイルの受信禁止広がる。マルウェア拡散防止で
2020年11月20日
マルウェアEmotetの再拡大で米政府機関、パスワード付きzip添付ファイルはウイルスチェックできないとしてブロックを推奨
2020年10月13日
マルウエア「Emotet」を拡散させる攻撃メール、7月中旬から拡散再開を観測
2020年08月03日
マルウェア「Emotet」に無線LANネットワーク経由で拡散するタイプが発見される
2020年02月18日