【サイバー攻撃】中央省庁の職員2000人余のメールアドレスが流出、ネット上で売買される
■ このスレッドは過去ログ倉庫に格納されています
https://www3.nhk.or.jp/news/html/20180403/k10011389481000.html
サイバー攻撃の新たな危険が明らかになりました。中央省庁の職員延べ2000人余りのメールアドレスが、
外部に登録したパスワードとともに流出してインターネット上で売買されていることがわかり、
「内閣サイバーセキュリティセンター」はすべての省庁に対して緊急の注意喚起を行いました。
情報流出は、ことし2月に何者かが闇サイトに膨大なデータを掲載したのをきっかけに判明しました。
イスラエルにある情報セキュリティー企業の「KELA」がこのデータを分析した結果、外務省、経済産業省、
総務省、国土交通省など中央省庁の職員延べ2111人分のメールアドレスと、会員制のサイトなどに
ログインするためのパスワードが含まれ、すでに何者かによってこれらの情報がインターネット上で
売買されていることも確認されました。
これらの情報は、業務中にアクセスした弁護士会のホームページや通販サイトなど、公用のメールアドレスを
使ってユーザー登録した先から流出したと見られているほか、過去に流出した古い情報も含まれているということです。
これまでのところ被害は確認されていませんが、政府機関へのサイバー攻撃を監視している
「内閣サイバーセキュリティセンター」は、3日、すべての省庁に対して緊急の注意喚起を行ったということで、
NHKの取材に対して「以前からパスワードを使い回さないなどの対策を取っているが、改めて周知して対策の
徹底をはかりたい」と話しています。
KELAのドロン・レビットさんは「ハッカーたちは多くの個人情報を漏らすことで闇市場での信用を高めて値段を
つり上げようとしており、個人情報が狙われる傾向は今後も続くだろう」と話しています。
”標的型攻撃で被害拡大のおそれも”
今回、流出が明らかになった情報が悪用された場合のリスクについて、情報セキュリティーに詳しい社会情報大学院大学の
白井邦芳教授は、特定の省庁の職員を狙って偽のメールを送りつけ、ウイルスに感染させて機密情報を盗み取る
「標的型」と呼ばれるサイバー攻撃のほか、中央省庁の職員を装った詐欺やサイバー攻撃の危険性を指摘しています。
さらに、外部のシステムなどで同じパスワードを使い回していると認証を突破されてしまうほか、違うパスワードを使っていても
似たような特徴がないか類推されるおそれがあるとしています。
白井教授は「犯罪者が情報を手に入れるとどのような立場の人のメールアドレスかを調べて標的型攻撃などを
仕掛けるおそれがあり、被害が大きくなることは十分に考えられる」と指摘しています。
一方、今回、流出が明らかになった情報の中には中央省庁のほか大手企業や大学、それに個人のものも含まれ、
日本人とみられるメールアドレスとパスワードは200万件にのぼっています。
白井教授は、「会員制のサイトなどにユーザー登録する際はクレジットカードの情報などを必要以上に入力せず、
パスワードも複雑にしたり定期的に変えたりするなどの注意が必要だ」としています。 そしてそのメールアドレス宛に新たなウイルスが送られ、さらなる流出の流れへ また北朝鮮かな
これからは情報は流出する事を前提に個人もある程度自衛するしかないな 犯人は窃盗常習犯細野晴臣
■■■緊急告発!!!■■■
2017年6月15日に発生した香川県立大学への不正アクセス及び威力業務妨害事件の
主犯格・黒幕は細野晴臣である。
↓
香川県立保健医療大(高松市)は15日、大学のホームページ(HP)が改竄(かいざん)されたため閉鎖したと発表した。外部からの不正アクセスと見られ、コンピューターウイルスの感染や情報流出は確認されていないという。
大学によると、HPの新着情報の欄に「FULL HACKED BY LOARD
MAHDI」と記されており、クリックするとイスラエルを批判する趣旨のメッセージが書かれた画像が表示された。15日午後4時半ごろ、職員が気付いたという。
香川県立大のHP改竄 不正アクセスか
http://www.sankei.com/west/news/170615/wst1706150087-n1.html
https://www.youtube.com/watch?v=SEZRINeCQcQ
■■■告発スクープ!■■■
2016年9月22日に米国yahooのサーバーへ不正アクセスし5万人の個人情報を漏洩させた
主犯格・黒幕は在日朝鮮人凶悪犯細野晴臣です。
■■■告発スクープ!■■■
2016年10月10日に発生した富山大学における研究データ漏洩事件(不正アクセス)
サイバーテロ事件の主犯格・黒幕は在日朝鮮人凶悪犯細野晴臣です。
■■■告発スクープ!■■■
2017年4月25日に発生したチケットぴあにおける15万人分の顧客情報が漏洩した事件の
主犯格・震源地は在日朝鮮人凶悪犯細野晴臣です。志村けんさんのInstagramに不正アクセス
したサイバーテロリストも在日朝鮮人凶悪犯細野晴臣である。
http://angelhot.blog.jp/archives/66700507.html
http://www.sankei.com/west/news/170615/wst1706150087-n1.html
http://www.sankei.com/affairs/news/170606/afr1706060045-n1.html
■■■告発スクープ!■■■
2018年2月10日に東芝で発生した
不正アクセス威力業務妨害事件の
主犯格も不正アクセス常習犯細野晴臣です。
2018年2月26日に発覚したポルシェ日本法人に対する不正アクセス威力業務妨害事件の主犯格も不正アクセス常習犯細野晴臣である。 犯人は窃盗常習犯細野晴臣
不正アクセス常習犯でっせ
威力業務妨害常習犯でっせ
■■■緊急告発!!!■■■
本田技研狭山工場で発生した不正アクセス及び威力業務妨害事件の主犯格・首謀者は
在日朝鮮人凶悪犯細野晴臣である。
http://photozou.jp/photo/show/3185660/237331205
1 : net2017/06/21(水)
13:58:59.44 ID:CAP_USER9>>25
ホンダは21日、国内外の生産工場の情報システムにサイバー攻撃を受けたことを明らかにした。狭山工場(埼玉県)で一時操業を止めたが、20日朝に復旧したという。詳しい被害状況を調査している。
18日、各地の生産ラインを制御するシステムが「ランサム(身代金)ウェア」と呼ばれるコンピューターウイルスに感染した。事務系のパソコンも感染したが、現在のところ、目立った被害は確認されていないという。
日産自動車も5月、海外主力生産拠点の英サンダーランド工場で、同種のウイルスによるサイバー攻撃を受けている。
http://www.asahi.com/articles/ASK6P3RH6K6PULFA008.html ;
============================================
● 明治製菓関東工場で2008年8月に発生した毒物混入事件(威力業務妨害罪)の主犯格は細野晴臣です。
● 2006年12月22日に安川電機東京事業所(埼玉県入間市)で発生した不正アクセスによる威力業務妨害事件の主犯格及び実行犯は在日朝鮮人凶悪犯細野晴臣である
■■■窃盗犯・不正アクセス常習犯の在日朝鮮人細野晴臣のテロ犯罪に要注意!!!■■■
http://ameblo.jp/soulsearchin/entry-10059985063.html
http://d.hatena.ne.jp/bluefox014/20071209/p1 ;
2007年12月8日に東京青山で発生したピーター・バラカンさん襲撃事件(傷害事件)の主犯格
黒幕は在日朝鮮人凶悪犯細野晴臣です。革マル派の指名手配犯や北朝鮮カルト創価学会の生活保護
不正受給工作員を教唆し数々の反社会的な違法行為を教唆・実行させており、不正アクセス
によるサイバーテロに留まらず、海外の行政機関や日本国内の有名企業に対しても威力業務
妨害や風評操作を目的とした数々のテロ事件を起こした主犯格・黒幕・震源地となっております。
■■■窃盗犯・不正アクセス常習犯の在日朝鮮人細野晴臣に要注意!!!■■■
●https://www.youtube.com/watch?v=SEZRINeCQcQ←有栖川宮詐欺の窃盗犯(*盗作常習犯)
http://nexus9.cocolog-nifty.com/blog/2016/04/5-a463.htm ■■■細野晴臣の罪状を告発■■■
細野晴臣 明治製菓 毒物混入
を検索して通報しよう
北朝鮮カルト創価学会の在日朝鮮人三世
東京都 港区 白金台 4-10-6-301
TEL 03-3440-6465
本田技研狭山工場で発生した不正アクセス威力業務妨害事件の主犯格は在日朝鮮人凶悪犯リアルテロリスト細野晴臣です。ランサムウェアを悪用した威力業務妨害事件の主犯格・実行犯は細野晴臣です。
200000再生を越えていた罪状告発動画を削除した認知症の不正アクセス常習犯は在日朝鮮人凶悪犯細野晴臣です
外斜視ロンパリ豚鼻白丁寸足らず。
生活保護不正受給を斡旋する朝鮮乞食。
認知症の朝鮮ゴキブリ窃盗常習犯。
ピック病の盗撮性犯罪者を逮捕しよう。
助成金を詐取する詐欺常習犯。
朝鮮人児童ポルノコレクター。
卑劣な朝鮮人テロリストを逮捕しよう。
金に意地汚い朝鮮オカマを逮捕しよう。
欲呆け老害ストーカーを逮捕しよう。
身の程知らずなブサイクガマを逮捕しよう。
無能オワコンの老害テロリストを逮捕しよう。
死刑執行された吉田純子や松村恭造と同じ朝鮮乞食・寄生虫・害虫を日本から撲滅しよう
越美晴という愛人と隠し子私生児を作りながら私生児の存在を公表せず隠蔽したまま、正妻と離婚せず慰謝料も支払わない守銭奴ゼニゲバゾンビは在日朝鮮人凶悪犯細リアルテロリスト細野晴臣です。
自堕落な下半身の後始末さえ出来ない欲呆け老害凶悪犯は細野晴臣
北朝鮮カルト創価学会の生活保護不正受給者を教唆し窃盗を繰り返す認知症の朝鮮ゴキブリ窃盗常習犯は細野晴臣です。
一般市民のトイレや風呂場を盗撮する朝鮮人性犯罪者は在日朝鮮人凶悪犯細野晴臣です。皆様、くれぐれも御注意ください。
正妻や愛人や隠し子に対してすら、ケジメを付けず筋も通さない外道は細野晴臣です。
金に意地汚い朝鮮オカマは細野晴臣でっせ。
身の程知らずなブサイクガマでっせ。
正妻と離婚せず慰謝料も支払わず愛人の越美晴とスカトロプレイ黄金の交換に熱中していた外道は細野晴臣でっせ。全て事実でっせ。
https://www.youtube.com/watch?v=SEZRINeCQcQ
http://photozou.jp/photo/show/3185660/237331205
http://photozou.jp/photo/show/3185660/254945696
,.;\\; ■■■■細野晴臣が教唆する革マル派工作員■指名手配情報 ■■■■
↓
03: 名前:名無し投稿日:2007/11/01(木) 02:00
警察が動きます。
記録と保存、緊急通報を!
書き込みを削除すると証拠隠滅罪に問われます。
衣服を透かして女性の裸体を盗撮する透視カメラというものが市販(無線雑誌ラジオライフなどに広告掲載)されており、それを改造したもので「家やマンションの中の様子を建物の塀や壁を透かしてくっきりと盗撮」する盗撮器を所持!!
警察無線の傍受も行っている北朝鮮国籍の要注意人物!
通報情報
名前 杞山 岳史(キヤマ タケシ) 通名小林岳史 妻は美幸
本籍 大阪府東大阪市太平寺2丁目3番4号
住所 大阪府東大阪市柏田東10-9
通報先
大阪府警 公安課
0669454744
大阪府警 メールで通報・犯罪者を逮捕しよう!
■■■窃盗犯不正アクセス常習犯の在日朝鮮人細野晴臣に要注意!!!■■■
● アンネの日記損壊事件は細野晴臣と創価学会と朝日新聞や極左朝鮮人よる自作自演だった。
● アンネの日記を破った実行犯逮捕 ⇒ 金子諒承(30)(本名:金 諒承)
● 実行犯が在日朝鮮人だと判明した途端に、テレビ報道はピタっと無くなったね
● 日本マクドナルドの異物&毒物混入事件の黒幕・震源地も細野晴臣。
● 米国FBIを不正アクセスで挑発しウォール街にサイバーテロ仕掛けたのも朝鮮人犯罪者細野晴臣。
● 明治製菓関東工場で2008年8月に発生した毒物混入事件の主犯格も朝鮮人犯罪者細野晴臣。
● ペヤングまるか食品への異物混入事件も在日朝鮮人凶悪犯細野晴臣が黒幕である。
● STAP細胞詐欺を幇助し再現実験成功とデマ流し違法な株価操作を行ったのも細野晴臣。
●日本年金機構の個人情報漏洩事件の主犯格も在日朝鮮人凶悪犯細野晴臣。
●業者を偽装し架空請求・振り込め詐欺や恐喝も実践する在日朝鮮人犯罪者も細野晴臣。
●銀行・金融機関のオンライン口座に不正アクセスする在日朝鮮人犯罪者も細野晴臣。
● 越美晴という愛人と隠し子作りながら正妻と離婚せず慰謝料も払わない守銭奴。
● 北朝鮮カルト創価学会の生活保護不正受給者や革マル派の指名手配犯を教唆し窃盗や住居侵入
を実行させ違法手段によるトイレや寝室の盗撮も行う言語道断の凶悪犯。
皆様、在日朝鮮人凶悪犯細野晴臣にくれぐれもご注意ください。
●https://www.youtube.com/watch?v=SEZRINeCQcQ←有栖川宮詐欺の窃盗犯(*盗作常習犯)
,.;\; >>4
そもそもマイナンバーのシステムすら
まともに運用できてない 日本は大事な事はFAXでやるからな。
電子メールは補助的にしか使わてないから大丈夫だろ。 あの求人みたらさもありなん
実際セキュリティ意識なんてないでしょ かなり以前、とある組織の情報システムに携わる偉い人に、
「情報漏えいさせるウイルスはまったくシステム動作に影響することなく情報を盗み出す」という話をしたら
「あー、そういうのね、分かってるよ」とヘラヘラ笑ってた
上の者に危機感がない組織、案の定、その後に漏えい事件を起こしてたよ
あの世渡り上手だけの無能は今も居座ってるんだろう 諸官庁は全てバッチ処理にすることだね。
他にメールするときは、送信用の端末でそのデータのみ送る。
省内で使用する端末は全て外部とのやり取りをしないこと。 >>1
>過去に流出した古い情報
新たな生きてるパスワードはどの程度流出したんだろう
>>4
流出は必ずするし既にしてるを前提に
流出を極力減らしつつ、流出した場合のリスクを予測しつつ、
どう対応するかとか事前に決めておくかのが大事とかなんじゃね?
まさかあちこち不便を掛けまくって利権に金を流すだけが目的とかはないよね…… こいつらクズ役人のメアドやパスワードが簡単に流出するおかげで
日本はザルって宣伝してるんだからもう٩(๑òωó๑)۶ >>29 サイバー・セキュリティの日本への売り込みに、最近は必死になってるようだしね。
イスラエル企業は。 公務員はwinnyの対策アプリまで血税使って役所に導入してるからな
あいつらクズすぎるだろ どうせエロサイトにアクセスしてウイルスにでも感染したんだろう 国内で見つけることができずに
海外から指摘されてようやくわかったとか
まあ中央省庁は金勘定は得意でも
ことパソコンのセキュリティはずぶの素人ですわ
しかし、イスラエルの諜報機関やばいな 会社で割り振られたメアドで外部サイトに登録?意味不明 >>34
流出が発覚したのはメールアドレスだけかもな
それ以外に何が流出したかどうかも自力で確認できないとか
ヤバすぎ この前、定期的に変えなくても良いって、言ってなかったっけw 業務用のメアドにでマルウェアとかで攻撃受けて知らずに踏んで
ほかの個人情報もダダ流れとかもあるんだろうな >>21
FAXどころか出先との重要なやり取りは直接相対です(^_^;) ざまあみろ!
出来ればこいつらにコロコロされるとかの実害が出て欲しい
そうでもしなけりゃ喉元過ぎれば〜で一般国民に対してまたやらかすんだからな なぜ公用メールアドレスで会員登録してるんですかね?それ本当に公用で利用したの?
>>42
それを言ったのは国の機関で、今回は違うところの教授じゃないかな。 内閣サイバーセキュリティセンターの仕事を作るために流出させたんだろ
自作自演が大好きだからね ごめんなんやけど、ここまでざまぁ感漂うニュースもめったにねえけどな いい機会だから公用とは思えないサービスに登録したメアドを探してくれよw 世界のサイバー軍をランキングしたら
きっと日本は北朝鮮より下なんだろな。
しかも防御はできても攻撃はできない欠陥軍だしなあ。
まるで自慢は、精鋭の騎兵隊で
空軍は飛行船やら複葉機ぐらいしかもってない国家が
第2次世界大戦に巻き込まれるようなもの。
ま、最近になってサイバー軍の育成に力を入れはじめてたみたいだけど、
間にあうのかな。。 名刺管理アプリの会社のデータベースにはいくらでもあるだろな 日本は省庁はじめ国全体で情報弱者よそおっておき、
実は国際情報社会上での最強のセキュリティ国家をめざしてる
FAXとガラケーで 10年後の省庁内ではパソコンも禁止
筆と紙と印鑑がふたたび主流になる APTは長いと半年は潜入するらしいな
無能省庁どうすんの そしてランサムウェア、特アウィルスがバンバンきますwwwwwwwwwwwwwwwwwwwwwwwwww
機密がドバドバ漏洩wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
本当に役立たず人だな役人ってwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww >>34
職員のアドレスは公ではないし
乗っ取って同僚にウイルス送るのも可能だから 身分保証が付いてるはずの公務員なのに、なぜか個人情報が流出するとゆう >>34
こういうやつがメールのリンクを
何も考えずに踏むんだろな こういうニュースは定期的にでるなあ。
官僚の中に向こうのスパイが居て、
いくら塞いでも、バックドアが仕掛けられていて情報が抜け出てるとかないのかよ? 身内だけはしっかり守ってるのかと思ったら本当にノーガードなのかよw >>42
定期的に変えても無駄。
問題は、素性がしれないところに、他と同じ2要素認証の成分をいれて登録すること
どうでもいいフォーラムや掲示板に他と同じペアをいれるからアカウント乗っ取りに活用される。
如何わしいグーグルみたいは奴は、
「認証のペアデータが集まるスレ」
と、かわらん。 そういったサイトがパスワードを一方向ハッシュにもせず、生で保管していない担保があるのか?
と、いうこと。 >>70
人の噂に戸は建てられない。
パスワードにも戸は建てられない。
否認防止情報とは、他人の権利を掠めとる情報。
血眼で集め、欲しがる情報 >>74
行政はそういうの嫌がる
なんかあっと時に自分たちがパスワード確認できないのは嫌なんだと
そして漏らす >>76
そもアカウントのパスワードがハッシュされていても、
保管しているデータは、グーグルドライブですら生だろ まさかパスワードをキーに対称鍵暗号にして保管しているとでもいうのか?と
なら、何故、gmailはパスをかけた添付ファイルを送りつけると受け取りを拒否するのかと 役所のメルアドで外部サイトに登録するなよ。
オレが某本省のシステム部門にいた20世紀の末ごろ、goドメインのアドレスで出会い系登録して問題になったアホがいたけどな。 >>77
生かどうかは知らん
SED HDDとかあるからな
鍵があれば平文に戻せるが >>10
2chは公務員アンチ多いな
民間も外国企業も何度も流出してるでしょ アカウント一億を仮定して、かならず一年毎にクラウドで隠れて保管した鍵を更新しながら、暗号化していると?
やったら鍵が溢れ返ってIPコンテンツの棄損リスクを増やし、システムが複雑化するだけ >>80
共通鍵で暗号化するのは、していないのと変わらない。
「アカウント所有者本人以外には見られない」価値を提供していないのだから 【京都】北朝鮮「核開発」の協力者か?京都大学原子炉実験所准教授(韓国籍)と「拉致実行犯」の娘が結婚していた![02/20] 2ch.net
元スレ http://mint.2ch.net/test/read.cgi/news4plus/1487560047/
金正男暗殺に、新型の中距離弾道ミサイルの発射。
北朝鮮をめぐる情勢がふたたび動き出した。彼の国は昨年、2回の核実験と19回のミサイル発射実験を行っている。
これらを通じ、ミサイルに搭載する小型の核兵器製造に成功したとの観測が一部にあるが、そうでなくとも核ミサイル関連の技術が飛躍的に向上したことは確かだろう。
こうした状況のなか、驚くべき事実が明らかになった。「新潮45」3月号に掲載された記事のタイトルは、
「京大原子炉実験所准教授は『拉致実行犯』の娘と結婚していた」
北朝鮮の核開発協力者と目される人物の岳父が、大物工作員だというのだ。
問題の准教授は、現在51歳。登録上は韓国籍である。
実は昨年2月、日本国政府は、北朝鮮の核実験を受け、北朝鮮関係者22人に対して、一度北朝鮮に渡航したら日本には戻れない「再入国禁止」措置を取った。
その中には5名の科学者がおり、2人がミサイルの、3人が核技術の研究者だった。
当時その名前は発表されなかったが、問題の准教授はそのひとりだったのである。少なくともその時点で、彼ははっきり核技術の協力者と見なされていたということだ。
では、その准教授はどんな人物なのか。
神奈川県川崎市生まれで、朝鮮学校で学んだのち、
「89年、名古屋大学工学部に進み、95年、名古屋大学大学院工学部工学研究科修士課程修了。97年、京都大学大学院入学。2000年、エネルギー科学博士号を取得。
産業技術総合研究所特別研究員を経て、02年京都大学原子炉実験所の助手となり、現在、准教授である」
まばゆいばかりの研究歴である。専門は、原子炉物理と原子力教育。優秀な研究者である証拠に、2014年、15年と英文の論文の引用回数が最も多かったという。
さらに原子力の専門家によれば、核兵器の小型化に応用できる研究もあるというのだ。
そのエリート研究者たる彼は、1998年、ある在日韓国人女性と結婚した。そしてその父親が外事警察からマークされている重要危険人物だった。それはなんと、
「『洛東江』(ナクトンガン)という北朝鮮直属の秘密工作機関の親玉だった」
「洛東江」――神戸のラーメン店店員、田中実さんの拉致を実行した北朝鮮直属の工作機関である。その人物の部下だった張龍雲が、
「文藝春秋」1997年1月号に手記を寄せたことから、組織の実態と拉致事件とのかかわりが明るみに出た。その後、
彼は「北朝鮮に拉致された日本人を救出するための全国協議会・兵庫」から兵庫県警に告発されるが、現在のところ逮捕はされておらず、野放しの状態になっている。
記事では、准教授とその岳父の複数ある住居を直撃し、准教授の出生地なども取材、北朝鮮との関係を浮き彫りにしていく。ちなみに准教授と岳父の名前は、記事では実名である。
終盤で筆者はこう書く。
「国立大学の研究費は、すべて国民の税金で賄われる。我々の税金がこともあろうに、我々の生存を脅かす独裁国家の大量破壊兵器の開発に使われているとすれば、それは悪夢以外のなにものでもない」
再入国禁止にしようとも、情報ならさまざまな手段で伝えることができる。一刻も早く、国レベルでの対策が必要である。 最近だとクロムが翻訳機能、データ圧縮機能で社内ウェブアプリの表示を盗聴してんでね?
という疑いすらある始末。 日本って情報戦にからきし弱いのな
ミッドウェー海戦から何も変わってねー >>86
お前が生って書いたから俺もレスしたんだが
勝手にゴール動かすなよ
議論にならんよ まず
1.世のクラウドのパスワードは、かならずクラウド側で一方向ハッシュにかけて生で保存していないか?
→ 担保などない
2.クラウドに保管したデータは暗号化しているか?それも個別に
→ やるわけがない。それをやるなら、鍵を端末のTPMに記録させて、暗号化したファイルを受けとる仕組みが求められる。
3.共通鍵のストレージ暗号は、何から守られるのか?
→ ストレージの盗難で中味を見られる心配をなくす
な。別の話をしているだけ。話の筋は、現在のクラウドが提供するセキュリティとは、利用者が信頼して求めている価値、その幻想を誠実に保証しているのか?
ってこと。
現実は、こじんじょーほーが集まるスレ >>91
お前の理屈でいうと
HTTPSもSMTPSもSSHも平文ってことだな
あれ共通鍵暗号使ってるからな でな?
このTPM方式で担保していないことは証明できる。
複数の端末からクラウドストレージを読めるなら、複数の端末のTPMに保管した鍵を端末簡で共有せねばならない。
しかし、そんな仕組みはない。
つまり、やってない。 >>93
経路盗聴防止と、ストレージ上の盗聴防止は、守る時間幅違う。 去年の日立の件はメールやWebを経由せずに深夜未明に顕微鏡が感染ってとこまでそれ以上は特定されなかったな
丸一日PC使えなかった上に開発環境やメディアのチェックで結構な騒ぎだった グーグルのサービス設計は、兎に角、不誠実。
翻訳機能は、社内システムだろうとグーグルクラウドに元の文章を流し込む。
データ圧縮機能も、他のクラウドサービスの表示を奪い取る。今はTLSで通信するクラウドのデータを圧縮できないが。
泥はフレームワークがアプリのユーザメモリ空間をフックする。
ゴキブリメールは、添付ファイルと本文を読みたがる。
Gはたまに「邪悪になるな!と指導しる素晴らしい会社である」と宣伝されるが、
もう既に邪悪だろうと。 >>97
そうか。わかった。
君の言うとおりだよ。
俺が間違っている。君が正しい。
グーグル最強! クラウドは完全信頼してよい。
もう口座の暗証番号をクラウドに預けて、自由に使う権利をクラウドに与えることが理想社会のありかただ。
君の言うとおり。 いえす!オープンぷらいばし!ー
いえす!オープンアセットまねーじめんと!
共産主義ばんざわい!てね ■ このスレッドは過去ログ倉庫に格納されています