Movatterモバイル変換


[0]ホーム

URL:


はてなブックマークアプリ

サクサク読めて、
アプリ限定の機能も多数!

アプリで開く

はてなブックマーク

タグ

関連タグで絞り込む (216)

タグの絞り込みを解除

securityに関するlovelyのブックマーク (1,235)

  • 新幹線に乗っていたら、大声で「昼は◯◯国の◯◯とランチ、今日夜は名古屋で~」と電話で話している男性がいたが、顔を見るとある議員だった「情報漏洩は日常に潜んでいる」

    江崎道朗@富民厚防 @ezakimichio 新幹線に乗っていたら、大声で電話をしている男性がいて、いい迷惑だと思って声がする方を見たら、「昼は◯◯国の◯◯とランチ、今日夜は名古屋で河村さんたちと会合だ」と言っている。顔を見たら、◯◯議員。 インテリジェンスだ、安全保障だとテレビであれこれ話されているが、新幹線のなかで大声で自分の予定を話してはダメでしょう。 機密は、政治家たちから漏れることが多い。セキュリティクリアランスの調査対象に、政治家も加えるべしと主張する所以だ。 2025-12-03 11:12:52 江崎道朗@富民厚防 @ezakimichio 麗澤大学特任教授。情報史学研究家。国家基問題研究所企画委員、日戦略研究フォーラム政策提言委員、歴史認識問題研究会副会長、産経新聞「正論」執筆メンバー、「江崎道朗塾」主宰nicochannel.jp/ezakimichio/ 。令和5

    新幹線に乗っていたら、大声で「昼は◯◯国の◯◯とランチ、今日夜は名古屋で~」と電話で話している男性がいたが、顔を見るとある議員だった「情報漏洩は日常に潜んでいる」
    lovely
    lovely2025/12/04非公開
    昨日新幹線車内の写真をツイートしてた議員さんいましたね(新幹線に乗ってる議員たくさんいそうだが
    • Critical Markdown to PDF Flaw (CVE-2025-65108, CVSS 10.0) Allows RCE via JS Injection in Markdown Front-Matter

      CriticalMarkdown toPDF Flaw (CVE-2025-65108, CVSS 10.0) Allows RCE via JS Injection inMarkdown Front-Matter A critical vulnerability (CVE-2025-65108) has been disclosed in the widely usedMarkdown toPDF npm package, a command-line tool with more than 47,000 weekly downloads. The flaw carries a maximum CVSS score of 10, enabling arbitraryJavaScript code execution through malicious front-matter

      Critical Markdown to PDF Flaw (CVE-2025-65108, CVSS 10.0) Allows RCE via JS Injection in Markdown Front-Matter
      • NISTが改定したパスワード新基準|複雑性より長さ、定期変更より侵害時対応へ

        米国国立標準技術研究所(NIST)が約4年間の作業を経て、パスワード作成に関する最新ガイドラインを発表した。 新ガイドラインでは、特殊文字や数字、大文字を含む「複雑性」要件を廃止し、パスワードの長さを最重要視する方針に転換した。単一認証の場合は最低15文字、多要素認証では最低8文字を推奨し、最大64文字まで設定可能とする。 定期的なパスワードリセットも廃止され、セキュリティ侵害が発生した場合のみリセットを行う。パスワード回復における「ヒント」や「母親の旧姓」などのセキュリティ質問も廃止し、電子メールやテキストによる回復リンクや認証コードの使用を推奨する。また、過去の侵害データや辞書の単語を含むパスワード「ブロックリスト」の導入も求めている。 Verizonの2025年データ侵害調査レポートによると、認証情報の悪用は中小企業の侵害における最も一般的な手口である。 From: Your pas

        lovely
        lovely2025/10/20非公開
        新ガイドラインでは、特殊文字や数字、大文字を含む「複雑性」要件を廃止し、パスワードの長さを最重要視する方針に転換した。単一認証の場合は最低15文字、多要素認証では最低8文字を推奨し、最大64文字まで設定可…
        • 【誰】電車で移動中、スマホに「玄関が手動解錠された」とSwitchBotから通知…「一人暮らしなんだよなぁ」→普通に怖すぎるんだけどあるあるっぽい

          Cola @tukugami_cola @VSakfpqmJE15219 別の日にちゃんと会う予定を入れているので連絡無しに来ることはないですね。 そもそも合鍵の類いは渡してないですし。 ましてやこんな時間に来ても家にいないことくらい把握しているはずです。 2025-04-19 18:14:39

          【誰】電車で移動中、スマホに「玄関が手動解錠された」とSwitchBotから通知…「一人暮らしなんだよなぁ」→普通に怖すぎるんだけどあるあるっぽい
          lovely
          lovely2025/04/22非公開
          小さいロボット掃除機が欲しいけどSwitchBotくらいしかなくて、この件とかシーリングライト落下の話を見ると買うのコワイ
          • Web3開発者をねらったハッキング手口の全て(わたしは全て抜かれました...)

            はじめに当に悔しいし許せないし、エンジニアとして不甲斐ないです。2025年2月26日深夜にハッキングにあいました。どのように相手と繋がり、どのような手口でハッカーに資産を抜かれたか、コードベースで全てお伝えします。今後同じ被害に遭う方が少しでも減ることがあればこんな嬉しいことはないです。 コード解説、さらに対策案も書いていきます。もし他に良い対策案などあればコメントでご教示ください。ハッカーとのやりとりの流れハッカーとは Linkedin でブロックチェーンを使ったプロジェクトを手伝ってくれないかという連絡がりそこからやりとりが始まりました。そして移行の大まかな流れは下記のような感じです。 Linkedinでプロジェクトを手伝ってほしいと言う内容でDMがくるGithubリポを見て実装できそうか確認してほしいと言われる 自分のGithubアカウントを共有してプライベートリポジトリに

            Web3開発者をねらったハッキング手口の全て(わたしは全て抜かれました...)
            • 高級ホテルの客室タブレットに潜む危険:他客室も操作、盗聴可能だった脆弱性を発見するまで - ラック・セキュリティごった煮ブログ

              しゅーとです。 新婚旅行で沖縄に行ってきたのですが、そこで泊まった高級リゾートホテルの客室にタブレットが置いてありました。 このタブレットを調査したところ、客室内の盗聴・盗撮が可能となる脆弱性や、第三者がネットワーク上から他客室のコントロール、チャットの盗聴が可能となる脆弱性を発見しました。この問題はIPAを通して開発者に報告し、報告から2年の年月を経て影響する全ホテルへの改修が完了し、公表されました。記事ではキオスクアプリ開発者がよりセキュアなシステムを構成できるように、発見した脆弱性の原因と対策を解説します。 客室に設置されていた脆弱性を有するタブレット ※今回は稼働中システムに対する調査という背景を鑑み、他者の情報・資産を侵害しないよう細心の注意をもって調査しており、他者の情報が関連するセンシティブな問題についてはアクセスなどの実際の検証を行わず、複数の間接的な証跡をもって報告し

              高級ホテルの客室タブレットに潜む危険:他客室も操作、盗聴可能だった脆弱性を発見するまで - ラック・セキュリティごった煮ブログ
              lovely
              lovely2025/01/24非公開
              大作なのであとで読む
              • サイゼリヤでランサムウェア被害、情報漏えいの可能性

                [東京 16日 ロイター] -サイゼリヤ(7581.T), opens new tabは16日、ランサムウェア攻撃により個人情報などが一部漏えいした可能性が高いと発表した。 同社サーバーでシステム障害が発生し、調査したところ不正アクセスを受けた可能性が確認されたという。社内システムが一部使用できなくなっており、被害の全容を調べている。

                サイゼリヤでランサムウェア被害、情報漏えいの可能性
                • ウォンテッドリー、約20万人の情報が漏えいした可能性 設定不備10年近く リスク調査で発覚

                  ウォンテッドリーは7月30日、ビジネスSNSWantedly」について、ユーザー約20万人の情報が漏えいしていた可能性があると発表した。同社は4月、アクセス設定の不備による情報漏えいの可能性を発表。その後リスク調査をしたところ、同様の問題がサービス内で10件見つかり、新たな漏えいの可能性が発覚したという。 調査により、2013年10月17日から24年6月10日にかけて、未公開か削除済みの人材募集記事19万4733件、もしくは企業の公式ページ2万4435件が、来アクセス権限を持たない第三者に閲覧された可能性が発覚。これにより、それぞれのページに載っていたユーザーの氏名や所属企業、職種、プロフィール画像、自己紹介文など20万578人分が漏えいした可能性が明らかになったという。 期間中は人材募集記事や企業の公式ページに対し「公開範囲を超えてブックマークやフォロー、募集に対する応募が可能であり

                  ウォンテッドリー、約20万人の情報が漏えいした可能性 設定不備10年近く リスク調査で発覚
                  • 東京ガス“個人情報約416万人分流出か 子会社に不正アクセス” | NHK

                    東京ガスは、子会社のネットワークに不正アクセスがあり、取引先から提供されていた個人情報およそ416万人分が流出した可能性があると発表しました。今のところ、個人情報が不正に利用された事実は確認されていないということです。 発表によりますと、先月26日、東京ガスの子会社のネットワークに不正アクセスがあったことが確認され、外部の専門機関が調査したところ、東京ガスや子会社のサーバーに保管されている個人情報が流出した可能性があることが分かったということです。 この子会社は、別のガスや水道の事業者などにインフラの管理システムを販売する事業を行っていて、これらの取引先から提供されていた顧客の氏名や住所、連絡先などおよそ416万人分が流出した可能性があるということです。 この中には、金融機関の口座情報やクレジットカードの情報は含まれていないとしています。 また、子会社の従業員の氏名や住所などおよそ3000

                    東京ガス“個人情報約416万人分流出か 子会社に不正アクセス” | NHK
                    • JAL、航空安全貢献でリチャード・クレーン賞受賞 羽田JL516便全員脱出で推薦

                      航空(JAL/JL、9201)は7月11日、民間航空の安全性向上に取り組む非営利国際組織「フライト・セーフティー財団(Flight Safety Foundation)」から、今年のリチャード・クレーン賞(The Richard Crane Award)」を受賞したと発表した。民間航空の安全に対する継続的な貢献などが評価される賞で、日の企業や団体の受賞は初となり、1985年に起きた123便墜落事故以降の継続的な安全推進などが評価され、各国から多くの推薦を得て受賞した。 財団によると、JALは1985年8月12日に起きた123便事故以降、組織的な学習と作業手順の厳格な遵守に基づき永続的な安全文化を築いたと評価。2006年に安全啓発センターを開設し、航空業界全体の安全推進のモデルとなっていることなども評価されたという。 また、今年1月2日に羽田空港で起きた札幌(新千歳)発JL516便(エ

                      JAL、航空安全貢献でリチャード・クレーン賞受賞 羽田JL516便全員脱出で推薦
                      • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

                        株式会社ドワンゴ 株式会社ドワンゴ(社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社では、ランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩について鋭意調査を続けております。その最中、この攻撃を行ったとされる組織が、当社が保有する情報の一部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております。このたび自社内での調査により、下記情報について漏洩した可能性が高いと認識しましたのでご報告いたします。 <外部漏洩の可能性が高いと認識した情報の種類(2024年7月3日時点)> 当社が教育コンテンツ・システムを提供する学校法人角川ドワンゴ

                        ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
                        • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

                          2024年7月1日、OpenSSHの開発チームは深刻な脆弱性CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

                          OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
                          • 米政府、カスペルスキー社製ソフトウェアの国内販売を禁止へ

                            米政府は、カスペルスキー社製のサイバーセキュリティおよびアンチウィルスソフトウェアが米国の国家安全保障および米国人の安全保障にもたらす過度かつ容認しがたいリスクに寄与しているとして、国内販売を禁止する通達を発表しました。 カスペルスキー社はロシアの管轄下にある 米商務省は通達の中で、カスペルスキー社は米国が指定する国外の敵対者であるロシア連邦の管轄下にあり、ロシアの司法権に服する企業としてロシア政府からの援助や情報提供の要請に応じなければならないことを理由として挙げました。 そしてそのことが、米国の国家安全保障および米国人の安全保障と安全に対して容認できないリスクをもたらすとしています。 The Department finds that Kaspersky’s provision of cybersecurity and anti-virus software to U.S. perso

                            米政府、カスペルスキー社製ソフトウェアの国内販売を禁止へ
                            • JAL、再発防止策を提出 安全意識を再徹底

                              航空(JAL/JL、9201)は6月11日、国土交通省に再発防止策を提出した。安全上のトラブルが相次いだことを受け、航空局(JCAB)が行政指導にあたる「厳重注意」を行ったことに対するもので、安全に対する意識の再徹底や安全管理システムの見直しなど、指摘された5つの不安全事象に共通する要因を踏まえた上で対策すると、鳥取三津子社長が平岡成哲航空局長に報告した。 —記事の概要— ・安全意識の再徹底と安全管理システム見直し ・福岡滑走路誤進入と羽田接触 ・5件中2件が滑走路誤進入 安全意識の再徹底と安全管理システム見直し 国交省が厳重注意としたのは、2023年11月以降に相次いだ合わせて5件の「安全上のトラブル」。米シアトルでの管制許可を受けない滑走路横断や、サンディエゴと福岡で起きた滑走路手前の停止線オーバー、ダラス滞在中のパイロットによる過度な飲酒が結果的に欠航を招いた事案、羽田のスポット

                              JAL、再発防止策を提出 安全意識を再徹底
                              • 滅びてほしい認証系の実装の話

                                こんにちは、富士榮です。 ちょっと前に某所でダメダメな認証系の技術実装ってなんだろうねぇ、、という話をしていたことをXで呟いたところ、色々とご意見を頂けましたのでまとめて書いておきます。

                                滅びてほしい認証系の実装の話
                                lovely
                                lovely2024/04/26非公開
                                業務で使っている某サービスだけパスワードマネージャ使えなくて超不便
                                • 羽田発米子行きANA機、着陸時に対地接近警報装置が作動 重大インシデントに認定 - TRAICY(トライシー)

                                  全日空輸(ANA)は、4月7日の東京/羽田発米子行きのANA389便(ボーイング737-800型機、機体記号:JA69AN、ANAウイングス運航便)でGPWS(対地接近警報装置)が作動し、国土交通省が重大インシデントに認定したと発表した。 同便は、東京/羽田を午後8時9分に出発。午後9時25分ごろに米子空港沖の湖上を着陸進入中、低高度になりGPWSが作動したため、手順に則り再上昇し、着陸をやり直した。 同便は1度目の着陸に向けた降下の際、滑走路への進入角度が合わず着陸をやり直していた。旋回をしながら2度目の進入態勢に入った際、早期に降下を開始したことで低高度となったという。同便は午後9時34分に着陸した。乗客132名と乗員6名の計138名にけがはなかった。 ANAでは詳細を調査中で、「当該便にご搭乗いただいておりましたお客様をはじめ、関係者の皆様には、ご心配ならびにご迷惑 をおかけいたし

                                  羽田発米子行きANA機、着陸時に対地接近警報装置が作動 重大インシデントに認定 - TRAICY(トライシー)
                                  lovely
                                  lovely2024/04/19非公開
                                  警報が正しく動作し危機回避できた例
                                  • 厚生労働省コロナ情報サイトのドメイン名、投資関連に転用か - 日本経済新聞

                                    厚生労働省が新型コロナウイルスに関する情報を発信していたホームページのドメイン名が、外国為替証拠金(FX)取引への勧誘などを想起させるウェブサイトに転用されていることがわかった。厚労省は一切関係がないとして注意を促している。問題のドメイン名は「covid19-info.jp」。厚労省が2023年5月までコロナ関連情報を多言語で発信していた。有効期限が切れた後にGMOインターネットグループが取得

                                    厚生労働省コロナ情報サイトのドメイン名、投資関連に転用か - 日本経済新聞
                                    lovely
                                    lovely2024/04/16非公開
                                    ずっと保持する気ないなら独自ドメイン使うなや
                                    • lovely
                                      lovely2024/04/09非公開
                                      うちのルーターの型番を毎度忘れてしまって通販の履歴から確認しているが今回は該当しないっぽい
                                      • 米ボーイング、787型機の操縦席点検を要請 航空各社に

                                        3月15日、米ボーイングは、同社の中型機「787」が飛行中に機体が急降下する事故が発生したことを受け、787を運航する航空会社に操縦室の座席のスイッチを点検するよう要請した。写真はソーシャルメディアに投稿された、南米ラタム航空の機体の、破損した天井。11日撮影(2024年 ロイター/Brian Adam Jokat) [ワシントン 15日 ロイター] - 米ボーイング(BA.N), opens new tabは15日、同社の中型機「787」が飛行中に機体が急降下する事故が発生したことを受け、787を運航する航空会社に操縦室の座席のスイッチを点検するよう要請した。

                                        米ボーイング、787型機の操縦席点検を要請 航空各社に
                                        lovely
                                        lovely2024/03/18非公開
                                        「次回のメンテナンス時に点検を行うことを推奨している」
                                        • ANAグループ2社、羽田空港ランプ内の運転免許試験で不正 - TRAICY(トライシー)

                                          ANAホールディングスは、羽田空港ランプ内運転免許試験で、グループ2社で不正行為があったことを明らかにした。 全日空輸(ANA)とANAエアポートサービスで、社員が教を参照して回答していた。監督官庁が試験を務める正当な環境下で再受験し、合格した人は運転業務に従事している。 ANAでは、2022年8月から2024年2月の間に実施したオンライン試験で、受験時に車両安全運転教の閲覧を許可されているものと誤認識し、受験者6名と監督者1名が不正を行っていた。 ANAエアポートサービスでは、2023年2月から12月の間に実施したオンライン試験で、一部の試験監督が受験者に対して教の閲覧を認める案内をしたことにより、受験者72名と監督者2名が不正を行っていた。 ANAホールディングスでは、「このような事象を発生させたことを深くお詫び申し上げます。皆様の信頼を回復できるよう適切な受験を徹底してまいり

                                          ANAグループ2社、羽田空港ランプ内の運転免許試験で不正 - TRAICY(トライシー)

                                          お知らせ

                                          公式Twitter

                                          • @HatenaBookmark

                                            リリース、障害情報などのサービスのお知らせ

                                          • @hatebu

                                            最新の人気エントリーの配信

                                          処理を実行中です

                                          キーボードショートカット一覧

                                          j次のブックマーク

                                          k前のブックマーク

                                          lあとで読む

                                          eコメント一覧を開く

                                          oページを開く

                                          はてなブックマーク

                                          公式Twitter

                                          はてなのサービス

                                          • App Storeからダウンロード
                                          • Google Playで手に入れよう
                                          Copyright © 2005-2025Hatena. All Rights Reserved.
                                          設定を変更しましたx

                                          [8]ページ先頭

                                          ©2009-2025 Movatter.jp