電子メールのセキュリティーサービスなどを提供している通信大手のIIJ=インターネットイニシアティブは、去年夏以降、サイバー攻撃による不正アクセスを受けたと発表しました。メールアカウントの数で407万件にのぼる顧客の電子メールなどの情報が漏えいした可能性があるということです。IIJの発表によりますと、法人向けに提供している電子メールのセキュリティーサービスが去年8月以降、サイバー攻撃による不正アクセスを受けているのを今月10日に確認したということです。 会社によりますと、漏えいした可能性がある顧客数は、最大で6493の契約先、メールアカウントの数は、407万2650件にのぼるということです。 ▽電子メールのアドレスやパスワードのほか ▽電子メールの本文 それに ▽このサービスと連動して動作するよう設定されていた、他社のクラウドサービスの認証情報などが漏えいした可能性があるとしています。 会

バッカじゃねーのかな。 この仕組みを考えた奴何も考えてねえだろ。 こう言う頭のいいふりしたバカにシステムを作らせてはいけない。 詳細eSIMを設定したモバイルルータが死んだので、楽手モバイルでeSIMの再発行手続きをしたところ、二段階認証の表示が出た。 SMSまたは登録のメールでコードを送ったのでみてね、だそうである。 しかし待てど暮らせどメルアドにコードが送られてこない。なんだこれは。 で、楽天モバイルのfaqを漁るとこんなことが書いてあった。 https://network.mobile.rakuten.co.jp/faq/detail/00001914/ 継続的にセキュリティー対策を強化しており、5月下旬より一部のお手続きについてワンタイムパスワードの送信方法をメールからSMSに変更しました。は? ばっかじゃねーの? ホテルで部屋のパスワードを忘れたので新しく発行してくれと言ったら、

出版大手KADOKAWAがサイバー攻撃を受け、動画配信サイト「ニコニコ動画」などが利用できなくなった問題で、ロシア系ハッカー犯罪集団が27日、匿名性の高い「ダークウェブ」上の闇サイトに犯行声明を出したことが分かった。ハッカー集団は「ブラックスーツ」を名乗り、真偽は不明だが、利用者や従業員の個人情報など大量のデータを盗んだと主張。金銭を支払わないと7月1日に公開するとした。KADOKAWAは「現時点で当社としては、お答えできることはない」とコメントした。 ブラックスーツは身代金要求型のコンピューターウイルス「ランサムウエア」を使う有力な犯罪集団の一つとされる。犯行声明の主張によると、約1カ月前にKADOKAWAの情報システムに侵入し、約1.5テラバイトのデータを盗み、暗号化した。KADOKAWAの経営陣と取引したが、提示された金額に不満があり、金額を上乗せするよう脅迫したという。 KADO

先日、内閣サイバーセキュリティセンター(以下、NISCという。)から、電子メール関連システムへ不正アクセスがあり情報が漏えいしたとの公表がありました。 内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について https://www.nisc.go.jp/news/20230804.html 一般社団法人JPCERTコーディネーションセンター(以下、JPCERT/CCという。)はNISCとパートナーシップを締結しており、日ごろから情報提供等を行っておりますが、当該漏えい対象期間(昨年10月上旬~今年6月中旬)におけるNISCとの間のメールのやり取りにおいて、JPCERT/CCが関係するインシデント事案等に関する機微な情報の提供は行っておりません。したがって、インシデント対応支援先等にただちに二次被害等の影響が及ぶ可能性はないと考えております。 他方

フリマアプリ大手メルカリは、不正なアクセスによってアプリ利用者の銀行口座の番号など2万7000件を超える個人情報が流出したことを明らかにしました。これまでのところ流出した情報を元にした被害は確認されていないとしています。 メルカリの発表によりますと先月、ソフトウエアの開発などに使うプログラムの管理システムが不正なアクセスを受けていたことがわかりました。 このシステムはアメリカの企業が提供しているサービスで、流出した個人情報は ▽2013年8月から2014年1月にかけてメルカリで取り引きした人の銀行口座の番号や名義人の名前 ▽スマホ決済サービスのメルペイに加盟している個人事業主の名前 ▽メルカリの従業員のメールアドレスなど 合わせて2万7889件にのぼるということです。 会社によりますと、取り引き情報や利用者の情報は原則として国内にあるデータセンターなどで管理していて、ここは不正アクセスを受

毎日新聞社は18日、自衛隊が運営する高齢者向け新型コロナウイルスワクチンの大規模接種センターを巡り、取材目的で架空情報を使い予約したことに対し「確認作業は公益性が高いと判断した。予約はすぐに取り消した」とのコメントを出した。 毎日新聞は、架空の市区町村コードや接種券番号を入力し予約が取れたとする記事を17日にインターネット上で掲載した。同社は「架空の数字を入力しても予約できるとの情報があり、防衛省への取材を進めるとともに真偽を確認するため実際に入力した上で記事化した」としている。

本文の内容は、2021年3月9日にÁlvaro Iradierが投稿したブログ(https://sysdig.com/blog/dockerfile-best-practices/)を元に日本語に翻訳・再構成した内容となっております。Dockerfileのベストプラクティスのクイックセットをイメージビルドに適用することで、セキュリティ問題を防ぎ、コンテナ化されたアプリケーションを最適化する方法を学びます。 コンテナ化されたアプリケーションやマイクロサービスに精通している人なら、自分のサービスがマイクロサービスであることに気づいているかもしれません。しかし、脆弱性の検出、セキュリティ問題の調査、デプロイ後の報告や修正など、管理のオーバーヘッドがマクロな問題になっています。 このオーバーヘッドの多くは、セキュリティをシフトレフトし、開発ワークフローの中で可能な限り早く潜在的な問題に取り組むこ

脆弱性を制するものはセキュリティを制する。 最強の情報セキュリティ王者を決める架空のクイズ大会です。 ※脆弱性とは、コンピュータに存在する情報セキュリティ上の欠陥のことです 【解説・参考ページ】 1問目 バイナリかるたの解説 | KOZOSプロジェクト http://kozos.jp/binary-karuta/explain.html 2問目 MD5 |Wikipedia https://ja.wikipedia.org/wiki/MD5 3問目 不正アクセス行為の禁止等に関する法律 | e-Gov法令検索 https://elaws.e-gov.go.jp/document?lawid=411AC0000000128 4問目 プログラミング言語 Piet |Wikipedia https://ja.wikipedia.org/wiki/Piet #脆弱王 頭脳王

2021.02.02 一般社団法人コンピュータソフトウェア協会(CSAJ) 一般社団法人コンピュータソフトウェア協会(略称「CSAJ」、東京都港区赤坂)は、各種メディアで報道されている、クラウドサービス「GitHub」について、正しい理解と対応に向けた文書を発表いたしました。 はじめに 各種報道のとおり、ソフトウェアのソースコードをホスティングするクラウドサービス「GitHub」において、大手金融機関の業務システムのソースコードの一部が公開されていた事象が発生しました。クラウドサービスにおいては、情報の公開範囲などの設定の誤りが、セキュリティインシデントにつながることがあり、利用においては十分な配慮が必要です。その上で、クラウドは危険であるので使わせないという判断にならないよう、GitHubをはじめ、外部のクラウドサービス利用の萎縮につながらないよう、各社の節度ある情報セキュリティ設計を要
消極(facebookも始めた) @depolarization1海外の配信者が投げ銭コメント読み上げ機能を付け、就寝配信していたら「アレクサ、今の私の居場所はどこ」というコメントが投げられ、住所バレするクリップを見た。 2020-12-26 11:02:10

今だから白状すると、昔、運営していたサービスの一般ユーザーのパスワードをハッシュ化(暗号化)せずに平文でDBに保存していたことがある。 言いわけは、幾つかある。 一つは、今では当たり前のようについているパスワードリマインダーの仕組みが当時は一般的ではなかったこと。 ユーザーがパスワードを忘れた、と問い合わせしてきた時に、最も自然な方法はまさに当人が設定した「パスワード」を一言一句違わず登録メールアドレスに送信することだった。あなたのパスワードは○○○です。ああそうそう、そうだったね。こういう感じだ。 当時のユーザーはそれを不審がらなかった。 またサポートコストの問題があった、パスワードの再発行を、そのためのトークンを含んだ長いURLを、大半のユーザーが嫌がっていた。 サポート部門はOutlookExpressに表示された長すぎるURLのリンクが途中で切れててクリックできない、という苦情にい

■ テレフォンバンキングからのリバースブルートフォースによる暗証番号漏えいについて三井住友銀行に聞いた 先週から、「ドコモ口座不正引き出し事件」の原因として、被害の発生した銀行が4桁数字の暗証番号で認証処理していたことが取りざたされており、リバースブルートフォース攻撃の手口が暗証番号特定の手段として使われた可能性について、テレビのワイドショーでも扱われるなど、世間での認知がかつてなく高まっている。 そこで、この機会に、昔から存在していたテレフォンバンキングの危険性について、銀行側に抗議すれば今ならご理解いただけるのではないかと考えた。この問題は十数年前にも銀行側に伝えているが、サービスを止めるわけにもいかないし、電話経由での自動処理による攻撃は考えにくいと当時は考えられたのか、対処されることはなかった。2020年の今日、電話経由のサイバー攻撃は技術面で十分に容易に可能となっていると考えられ
詳細不明なところもありますのでなんとも言えないんだけど、外部から見える範囲でわかる問題点について解説してみます。詳細を調べたら問題なかったり、中の人だけが知っている仕様によってクリアされている問題もあるかもしれません。 事実誤認があれば訂正しますのでよろしく。 そもそもドコモ口座って? ドコモユーザーならおなじみ、それ以外でも使えるアカウントサービスである「dアカウント」に紐づけてキャッシュレス決済などで使用できる電子マネー(だよね)のことです。 dアカウントは元々はドコモ契約者向けのアカウントサービスだったんですが、スマホを起点としたサービスを提供するに当たり、汎用的なアカウントサービス(ID提供サービスとも言えます)にするためにドコモの回線契約とのつながりを限定的にしたものです。GoogleアカウントやFacebookアカウントでのログインと同様、dアカウントでのログインができるように
ヤフーは8月6日、「Yahoo! JAPAN ID」のシステムに不具合が発生し、一部ユーザーのIDに登録された氏名や住所などの個人情報が、最大約39万件の他のIDに上書きされたと発表した。誤って反映された情報は既に削除したという。 4日午後8時にユーザーからの問い合わせで発覚した。他人のIDに誤って上書きされた情報は、Yahoo! JAPAN IDに登録された氏名(読み仮名を含む)、自宅および勤務先または学校の住所、電話番号、ファクス番号、緊急連絡先(電話番号)、勤務先または学校名。 メールアドレスとクレジットカード情報、金融機関の口座情報は含まれていないという。 個人情報漏えいの経緯は次の通り。7月29日午後2時6分から8月4日午後11時50分までの間に、IDに登録された個人情報を編集しようとした一部のユーザーにおいて、修正内容が自身のIDに反映されず、他のIDに反映される不具合が発生。

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く