クアアイナ何それおいしいの(おいしそうだった!)
URLの認証情報部分にそれっぽい文字列を放り込んでおくことで本物のドメイン名っぽく見えるフィッシング用のURLを見かけました。なるほどなあ。
www.日本のクレカ会社の本当のホスト名.com.ランダムな文字列@本当のホスト名に近い文字列.中国語っぽい文字列.cn
実家、今週もWAKAYAMA🥺
$ curl https://radiko.jp/area
document.write('<span class="JP30">WAKAYAMA JAPAN</span>');
オシャレテレビなのに名古屋で登山してるw
https://tver.jp/episodes/ep66ez6v40
Google Pixel presents ANOTHER SKY
ゲスト:岡山天音/名古屋
これは昔走ってた乗り合いキムワイプ
This account is not set to public on notestock.
This account is not set to public on notestock.
This account is not set to public on notestock.
This account is not set to public on notestock.
This account is not set to public on notestock.
This account is not set to public on notestock.
アメリカでは普通郵便でもけっこう安全とされていて、郵便投票用紙とかパスポートとかも送られてくるらしいの不思議なんだよなあ…。うちにあて先の違う郵便物が間違えて届いたことも何度かあるのに…
VPNつないでるから安心って思ってたら切れてることがあるのが怖い。どうして危険な側に壊れるんだろう(安全な側に壊れるように作るのもたいへんそうではある)
@ikeji それはそれで繋がらないときのサポート経路の確保に困難がありそうですよねー。実は僕の場合はアクセス元制限のあるリソースが見えなくなるだけなので知らずにVPNが切れていても危険性は低いのですが、どうもそうではない状況の人もいらっしゃりそうで、どうしてるのか興味があります。
偽 AP が仮に偽サイトに誘導してても証明書が偽造できなければ警告が出るしそこはまあよほどのアホじゃなければ騙されないとは思うけれど、フィッシングサイトにひっかかる人が事実多数存在していることは悩ましくはある
あ、そうか、偽物のアクセスポイントがあっても危険ではないためには利用者がFQDNを覚えてる必要があるのか…。それは厳しいのかも…
(本物のサイトに似た見た目のFQDNの偽物のサイトの本物のサーバ証明書をLet's Encryptで作ることができますのわよ)
@orumin たしかにフリーWiFi特有の脅威ではないですね。偽物のDNSを提供したとしてもhttpsなら本物のURLから偽物のURLへのリダイレクトはできないや。
ただ、偽物のアクセスポイントを運用すると接続後の案内ページみたいなもので偽物のURLへの導線は提示しやすくなるかもしれません。
@orumin 偽アクセスポイント、思い込んでたより安全でした…。Captive portalにニュースサイトみたいなの仕込んでおいて何度かリンクを辿らせたあとにそろそろ銀行の残高を見たくなったあたりで似たFQDNの…とか攻撃手法を考えるとフィッシングメールの危険性と似た感じになるのかもですね。
ゲルヒンさん(じゃなくてゲヒルンさん!たいへん失礼しました!)の正社員わずか13人ですって。すんごいなあ!
数百万人に地震速報を届ける、社員13人の日本企業 「NERV防災アプリ」の石森社長に聞く - BBCニュース
https://www.bbc.com/japanese/features-and-analysis-67900433
This account is not set to public on notestock.