Tweets

You blocked @HiromitsuTakagi

Are you sure you want to view these Tweets? Viewing Tweets won't unblock @HiromitsuTakagi

  1. 2 minutes ago

    これ、何が変わったんですかねえ。 試してないうちにアップデートされてしまった。

    Undo
  2. Retweeted
    Aug 19

    何より、市内の小中学生の読書履歴が、全てCCCがデータとして利用できるのは問題のはずだよね。 個人の、小さい頃からの読書傾向(読んだ冊数や読んでる本のジャンル)が、極端な例だと、受験や就活の際に企業に販売されたり、まぁ少なくとも、ツタヤ書店の、店の棚作りには利用されるんじゃない?

    Show this thread
    Undo
  3. Retweeted
    Aug 19

    「和歌山市では市民図書館にとどまらず、市内の小中学校に設置されている学校図書館の運営までCCCに委託しようとしている、との情報が駆け巡った。/CCCが学校図書館を委託することは、未定どころか既定路線なのだ。まだなんの手続きも経ていないはずなのに、である。」

    Show this thread
    Undo
  4. Retweeted
    Aug 18

    和歌山市、市立図書館の運営だけじゃなくて、市内の公立学校の図書館の司書まで、TSUTAYA(CCC)に任せるみたいな話に、こっそりなってきてるみたいで最悪。 これまでの司書さんの選書が、CCCの置きたい(売りたい)本に変わるの?その場合、公立学校は市内の業者じゃなくて、CCCから本を購入するの?

    Show this thread
    Undo
  5. Retweeted
    Aug 22

    これもリクルートが絡んでますよね。ネット予約No.1とか言ってますし。 便利さと儲けが主になって、潜在的なリスクについては考えられていない、いつものパターン。 飲食店の無断キャンセル「逃げ得」許さん 防衛策が続々 さんから

    Undo
  6. Retweeted
    Aug 22

    ジュンク堂などの万引きDBと同じ臭いがする。店舗と保証会社は委託っぽいが、業界またいで3万店舗は第三者提供が妥当っぽい。顧客に個人情報の取扱についてきちんと通知・公表できてるの?

    Undo
  7. Retweeted
    16 hours ago

    年始に炎上したTカードの履歴提供の件、その後

    Undo
  8. Retweeted

    ”「Tカード」の情報、令状でのみ提供 CCCが正式決定 ( ´_ゝ`)

    Undo
  9. Retweeted
    7 hours ago
    Replying to

    vpassは3Dセキュアで使えるパスワードが「vpassパスワード」の場合とアプリ認証の「ワンタイムパスワード」の場合があるので、ワンタイムパスワード利用者には影響がないという考え方によるものですかね。 

    Undo
  10. Retweeted
    7 hours ago

    若干話の論点ズレるけど、クレジットカードのマスク、どこをマスクするか業界標準ないのかな。 マスク箇所バラバラでは、レシート漁りだけでも番号分かっちゃう。。

    Undo
  11. Retweeted
    7 hours ago

    PCI DSSでは以下のように規定されています。PANはカード番号のことです。通常は先頭6 桁と末尾 4 桁までですね -- 表示時に PAN をマスクして(先頭6 桁と末尾 4 桁が最大表示桁数)、業務上の正当な理由がある関係者だけが先頭6桁/末尾4桁を超えるPAN を見ることができるようにする。

    Show this thread
    Undo
  12. 8 hours ago

    端末を変更したときとか、追加するときは、どうなってるのかしら?

    Undo
  13. Retweeted
    Aug 22

    ざっくりしたやつ書いた。 GitHubの2要素認証がWebAuthnに対応したらしいので触ってみた - r-weblife

    Undo
  14. Retweeted
    Aug 22

    元記事にも 「The future of authentication: secure and easy-to-use」 として今後のパスワードレスを匂わせているが今回の対応ではないし、引用Tweetにも 「Two-factor authentication that's more secure ...」 って書いてるので、その辺り触れないのは疑問。

    Show this thread
    Undo
  15. Retweeted
    Aug 22

    変更内容としては2015年から先行実装として導入していたものをW3C勧告となった最新の仕様にリプレースことであり、重要なのはそれによって「WebAuthn対応環境」であればもれなくセキュリティキーとして利用できるようになったこと、今後さらに対応が進んでも追従可能となった点である。

    Show this thread
    Undo
  16. Retweeted
    Aug 22

    WebAuthnはパスワードレスを実現するための仕組みだが、今回のGitHubの対応は用途を2要素目の認証方法に限ったままなので、パスワードレス を実現したかのようなタイトルと内容には違和感がある。

    Show this thread
    Undo
  17. Retweeted
    Aug 22
    Replying to

    publickeyさんの記事ではGithubがWebAuthnでパスワードなしでログイン可能になったかのように読めるけど(特にタイトル)、現状はそうじゃない、という私の反応です。 FIDO2 = パスワードレス、というわけではないです。

    Undo
  18. Retweeted
    Aug 22
    Undo
  19. Retweeted
    Aug 22

    原文にはどこにもパスワード不要とは書いてないのですが… > GitHub currently supports security keys as a supplemental second factor.

    Undo
  20. Retweeted
    Aug 22

    FIDO2 ってパスワード要らない仕組みだっけ。なんか固定トークンはいるんじゃないのかな。まあユーザーがパスワードを意識する必要がなくなるのはいいことよなあ。 / “GitHubがWebAuthn対応を開始。MacのTouch IDやWindows Helloの指紋認証などを使いパスワードレスでログ…”

    Undo

Loading seems to be taking a while.

Twitter may be over capacity or experiencing a momentary hiccup. Try again or visit Twitter Status for more information.