メールクライアントにGmailを使っている方は多いと思いますが、昨日(2/13)からGmailでJavaScriptファイル(.jsファイル)の添付ができないようになりました。 GmailでのJavaScriptファイルの添付が不可に、2月13日からスタート https://t.co/vuaq4Ky0H1 pic.twitter.com/hwfykxAeS2 —GIGAZINE(ギガジン) (@gigazine) 2017年1月26日 .jsファイルが送信できない この制約は.jsファイル単体だけでなく、.jsファイルを含んだ.zipファイルなどにも適用されます。実際に添付しようとすると、以下のようにセキュリティ上の理由によりブロックされました ・・・と表示されます。 アラートを無視して「送信」ボタンを押しても、 ファイルを添付しようとしてエラーが発生しました。 これらのファイルを添付

エグゼクティブサマリWordPress 4.7と4.7.1のRESTAPIに、認証を回避してコンテンツを書き換えられる脆弱性が存在する。攻撃は極めて容易で、その影響は任意コンテンツの書き換えであるため、重大な結果を及ぼす。対策はWordPressの最新版にバージョンアップすることである。本稿では、脆弱性混入の原因について報告する。 はじめにWordPress本体に久しぶりに重大な脆弱性が見つかったと発表されました。 こんな風に書くと、WordPressの脆弱性なんてしょっちゅう見つかっているという意見もありそうですが、能動的かつ認証なしに、侵入できる脆弱性はここ数年出ていないように思います。そういうクラスのものが久しぶりに見つかったということですね。WordPress、更新版で深刻な脆弱性を修正 安全確保のため情報公開を先送り MakeWordPress Core Conten


オープンソースCMSのWordPressを利用するときに一番気になるのが、セキュリティ対策についてではないでしょうか。 近年WordPressを狙ったハッキングが増えてきていますので、しっかりとセキュリティ対策を実施し、皆様のウェブサイトを守ってください。 2016年Q3のハッキング状況 「Hacked WebsiteReport – 2016/Q3」の調査によると、2016年Q3にハッキングされたCMS8,000サイトのうち、WordPressが74%、Joomla!が17%、Magentoが6%でした。 (調査結果及び、画像引用:Hacked WebsiteReport – 2016/Q3) 2017年のハッキング状況 「Hacked WebsiteReport 2017」の調査によると、2017年に34,371件の感染したウェブサイトを調査した結果、WordPressが83%、
疑惑どころか 99.99% くらい黒な話。 (後記:セッション盗まれたと思ってたけど、よくよく考え直してみると生パスワードごと盗まれてる可能性もあるしやばい) 追記:続報 11月3日 今回指摘した HTTP Headers 以外にも、「Tab Manager」「Give Me CRX」「Live HTTP Headers」等で同様(?)の問題が報告されています。第三者が元の作者からソフトウェア権利を買い取って悪用する、というケースが割とある模様(?)。皆さま情報ありがとうございます。 11月4日 Zaif については、「不正なChrome 拡張」と「スクリプトから保護されていなかったクッキー」のコンボによりセッションが盗まれていた可能性あり。 Zaif のセッション情報が盗まれた原因のひとつについて。JavaScript からクッキー値を取得させない方法。 - clock-up-blog

以下に掲げる事項について高い専門性や十分な知見を有している者 情報通信ネットワークの構築・運用に関する専門的知識、実務経験を有すること。 情報通信技術の動向に関する情報収集・分析に必要な知識、経験を有すること。 情報セキュリティに関する情報収集・分析に必要な知識、経験を有すること。 パソコン操作(EXCEL、WORD等による資料作成)ができること。 なお、以下に該当する方は、応募できませんので御了承ください。 日本国籍を有しない者 国家公務員法第38条の規定により国家公務員になることができない者 成年被後見人、被保佐人 禁錮以上の刑に処せられ、その執行を終わるまで又は執行を受けることがなくなるまでの者 一般職の国家公務員として懲戒免職の処分を受け、当該処分の日から2年を経過しない者 日本国憲法又はその下に成立した政府を暴力で破壊することを主張する政党その他の団体を結成し、又はこれに加入した

The npmblog has been discontinued. Updates from the npm team are now published on theGitHubBlog and theGitHub Changelog. Disclaimer: we had been told this vulnerability would be disclosed on Monday, not Friday, so this post is a little rushed and may be edited later. As disclosed to us in January and formally discussed in CERT vulnerabilitynote VU#319816,it is possible for a maliciously-writ
(最終更新:3月24日16:50ごろ)事件の流れ kik の作者が同名の会社 KIK の弁護士特許出願代理人からパッケージ名を変更するよう要請される 作者が拒否したところ弁護士代理人は npm の運営にコンタクトする 運営が作者の許可なくパッケージを unpublish するパッケージの所有権を移し替える 作者がこれに反発し自身が所有する270あまりのパッケージをすべて unpublish する I’veJust Liberated My Modules — Medium unpublish されたパッケージは npmjs.com からダウンロードできなくなる unpublish されたうちのひとつである left-pad に間接的に依存したパッケージが多数あったため世界中でビルドがぶっ壊れる npmjs.org tells me that left-pad is not availa
Timo LaaksonenPresident andCEO Laaksonenjoined F‑Secure in 2012 and has led the Content Cloud business, Consumer Business in North and Latin America, global commercial operations in Managed Detection & Response Business Unit, and the ConsumerSecurity Business Unit. Appointed as President andCEO in2022. Prior to F‑Secure, Laaksonen led international business units and venture-backed start-ups

Facebookではすみとしこさんに「いいね!」した人の個人情報433人分をネットに晒して炎上~F-Secure社マネージャか はすみとしこさんのイラストに「いいね!」した人の個人情報を収集して晒しあげ ことの起こりは11月1日に、「反安倍 闇のあざらし隊」を名乗るTwitterアカウント(@MetalGodTokyo)が、「『はすみとしこ』のFBページで下衆な絵をはやし立てている下衆な連中のプロフィールから、居住地、出身校、勤務先をリスト化するドイヒー『はすみしばき』プロジェクト、密かに進行中。320人以上のものが名前と共にまもなく公開されます。」とツイートしたこと(現在、「反安倍 闇のあざらし隊」のアカウントは削除されています)。 「反安倍 闇のあざらし隊」は、続いて「『はすみとしこの世界』で、はすみの下衆イラストを持て囃している人たち337人の名前、プロフィールURL、居住地、出身校

印刷する メールで送る テキストHTML電子書籍PDF ダウンロード テキスト電子書籍PDF クリップした記事をMyページから読むことができます 「5年間で4万人のエンジニアが必要--IT分野の新業界団体『日本IT団体連盟』発足」で新団体の呼びかけ役となった一般社団法人コンピュータソフトウェア協会(CSAJ)会長の荻原紀男氏(豆蔵ホールディングス代表取締役社長)の発言が注目を集めている。 荻原氏は、10月9日に開催された「CEATEC JAPAN 2015」のパネルディスカッション「明日のIT政策とソフトウェア産業を考える」で「五輪そのものに対して、ボランティアで対応できるエンジニアが必要で、今後5年間で4万人のエンジニアを育てなくてはいけない」と発言。この発言を巡って、ソーシャルメディアなどで、ボランティアでソフトウェアエンジニアを働かせることに対する批判が上がる一方、ソフトウ

2015年6月1日、職員PCがマルウェアに感染したことにより、情報漏えいが発生したことを日本年金機構が発表しました。ここでは関連情報をまとめます。 公式発表 日本年金機構 2015年6月1日 (PDF) 日本年金機構の個人情報流出について 2015年6月3日 (PDF) 個人情報流出のお詫び - 日本年金機構 理事長 水島藤一郎 (平成27年6月2日) 2015年6月3日 (PDF) 個人情報流出の報道発表を悪用した不審な電話等にご注意ください! 2015年6月3日 (PDF) 日本年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月6日 (PDF) 日本年金機構ホームページの一時停止について 2015年6月8日 (PDF) 日本年金機構ホームページの暫定対応について 2015年6月22日 (PDF) 日本年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月

Press Release 報道関係者 各位 日本年金機構の個人情報流出について 1.事象の内容 日本年金機構において、職員の端末に対する外部からのウイルスメールによる不正アクセスに より、当機構が保有している個人情報の一部が外部に流出したことが、5月28日に判明しまし た。現時点で流出していると考えられるのは、約125万件です。 流出した情報 件数 二情報 (基礎年金番号、氏名) 約3.1万件 三情報 (基礎年金番号、氏名、生年月日) 約116.7万件 四情報 (基礎年金番号、氏名、生年月日、住所) 約5.2万件 合計 約125.0万件 なお、現在のところ、基幹システム(社会保険オンラインシステム)への不正アクセスは確認され ていませんが、さらに精査中。 2.事象の原因 電子メールのウイルスが入った添付ファイルを開封したことにより、不正アクセスが行われ、情 報が流出したものと認められま
2015年3月5日頃から国内外の複数のウェブサイトを対象に、「Hacked by Islamic State」等と改ざんされるインシデントが相次ぎました。ここでは関連情報をまとめます。 注意喚起 2015年3月11日 (PDF) 「Islamic State (ISIS)」と称する者によるウェブサイト改ざんについて - 警察庁 2015年3月12日 (PDF) 「Islamic State(ISIS)」と称する者によるウェブサイト改ざんに係る注意喚起について - 警察庁 国内で被害を受けたウェブサイト一覧 改ざんパターン(1)のサイト 改ざん時期 地域 被害組織 公式発表 fancybox for WPの 利用有無 2015年3月8日 東京 府中アスレティックFC 3月8日 府中アスレティックFC 公式HP復旧のお知らせ 利用あり 〃 兵庫 西宮観光協会 3月11日 「西宮まちたび博」ホー


Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記]DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。DellのPCに不審なルート証明書、LenovoのSuperfishと同じ問題か -ITmedia エンタープライズ Dude, YouGotDell’d: Publishing Your Privates -Blog - DuoSecurity Joe Nord personalblog: NewDell computer comes with a eDellRoot trusted rootcertificate https://t.co/chURwV7eNE eDellRootで

「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根本的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す

矢崎:三上さんのテレビ露出が増えたのは、SNSとセキュリティに関してですよね。LINEなんか、ネットで検索するとLINEそのものよりも、三上さんの乗っ取りの話のほうが多く出てくる。LINE自体が一般的になったこともありますが、この乗っ取りの事件でテレビにラジオに引っ張りだこになって、「実は三上さんが犯人だったんじゃないか?」という説まで浮上しているという(笑)。 三上:テレビ局の会議室でインタビューを撮ると、うしろが暗くて照明がななめ上からなので、それで喋ると犯人に見えるんです。 矢崎:というわけで、LINEのオレオレ詐欺をはるかにしのぐ、“ちょっといいですか詐欺”ですが、あの手順は犯人の三上さん、どうやって思いついたんですか?(笑) 三上:俺に聞かれても(笑)。でも、今までなかったのは不思議です。そんなに難しい手口ではないし、パスワードリストがバレている時代では誰もがやられるので……でも

あやしいサイトや知らないサイトを訪れる前に、URLを入力するだけでサイト背景情報を調査したり、迷惑メールの送付経路を表示したりすることが出来ます。
1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く