タグ

securityとSecurityに関するakhk14のブックマーク (170)

  • 妻が Twitter 上で脅迫を受けて、アカウントを削除した件

    個人的な話で恐縮ですが、怒りと悔しさで書かずにはいられません。この先、読んで楽しい気分になる文章が続く確率は0%ですので、申し訳ありませんが嫌な気分になりたくないという方はここで読むのをお止め下さい。 ***** 以前もこのブログで書きましたが、僕のTwitter を始め、フォロワーが100人を超えるぐらいにまでなってきたところでした。人も「楽しさが分かってきた」ということで、順調に進んでいたのですが……今日の夜、脅迫状めいたDMを数通受信。不気味なので、アカウントごと削除するという結果になってしまいました。個人的には徹底抗戦したかったのですが、は非IT系の一般人で、僕のように短気でもないので「大事にしたくない」という結論に。 ご存知のように、Twitter のDMは自分をフォローしている相手にしか送れません。そこでに脅迫文を送った相手は何をしたかというと、わざわざ捨てアカウン

  • New York Timesをだまして広告契約、マルウェア配信に利用

    攻撃側はインターネット電話会社のVonageを名乗ってNew York Timesの広告部門に接触し、広告スペースを購入していたという。 米有力紙New York Times(NYT)のWebサイトに偽ウイルス対策ソフトの購入を仕向ける悪質な広告が掲載された問題で、攻撃を仕掛けた側は正規の企業を名乗ってNYTの広告部門に接触し、問題の広告を掲載させていたことが分かったと、同紙が9月14日付の記事で伝えた。 それによると、問題の広告は先の週末にかけて掲載され、当初はサードパーティーの広告ネットワーク経由で配信されたものと見られていた。しかし、その後の調査でNew York Timesの広告部門がインターネット電話会社のVonageを名乗る相手と直接結んだ契約に基づいて、サイトに掲載されていたことが判明したという。 Vonageは過去にも同サイトに広告を出したことがあったため、NYT側は今回も

    New York Timesをだまして広告契約、マルウェア配信に利用
  • ウェブ魚拓

    URL: http://www.st-c.co.jp/topics/2007/000171.html 取得日時: 2009年8月6日 18:49 削除理由: 個人情報削除済み 手続日時: 2009年8月15日 21:38 SHA-256: 確認 *突合には「魚拓のみの表示」のファイルからCHECKSUMタグとその外側を除去してください 裁判所・弁護士様等による要望向け:

    ウェブ魚拓
  • TwitterでスパムDM出回る フォロワーに自動でDM送りつけ

    Twitterで8月1日ごろから、スパムDM(ダイレクトメッセージ)が出回っている。DMに書かれたURLのページにアクセスし、ボタンをクリックすると、同じDMを自動でフォロワーに送り付けるという仕組み。ITmedia Newsのアカウントにも数通届いており、日のユーザーも被害にあっている。 DMとは、2人のユーザー間でやりとりできるメッセージ機能。通常の投稿「つぶやき」(Tweet)と異なり、内容は送ったユーザーと受け取ったユーザーしか見られず、相手が自分をフォローしていないと送れない。スパムDMも、見知らぬアカウントではなくフォローしているアカウントから送られてくるため、内容を信頼し、書かれたURLを思わずクリックしてしまう人が多いようだ。 スパムDMは英文で、「has sent you a FREE GIFT to join MobsterWorld. Accept you free

    TwitterでスパムDM出回る フォロワーに自動でDM送りつけ
  • マルチプラットフォームなパスワードマネージャー「KeePass」が便利だよ - UNIX的なアレ

    様々なWebサービスをつかっているかと思いますが、パスワードはどうしていますか? hatenaがあって、googleがあって、yahooがあって・・・などなど複数のアカウントを持っているかと思いますが、それぞれのパスワードを管理するのは大変なもの。かといって全部同じにしてしまうのもセキュリティー上不安ですよね。 そういった不安もあり、自分は今までID Managerを利用していました。しかしながら、ID ManagerはWindowsのみで動作するアプリケーションです。 私自身はWindowsだけでなく、LinuxMacも活用するため、できればマルチプラットフォームで動作するものが良いと思っていました。 そんなときに、マルチプラットフォームで動くKeePassをみつけました。 公式サイト KeePass Password Safe Windows用のアプリケーションを配布している公式サイ

    マルチプラットフォームなパスワードマネージャー「KeePass」が便利だよ - UNIX的なアレ
  • ECサイトから65万人の情報漏洩 20人が70時間,不眠不休で対応

    1. 8万のカード情報を含む65万人の個人情報が漏洩し,セキュリティをいちから見直した 2. 漏洩が判明した直後は延べ20人が3日間,夜を徹して作業に当たった 3. カード情報の管理を第三者に任せ,WAFを導入するなど安全性を高めた 「えらいことになってしまった。覚悟せなあかんな」。 2008年7月10日の深夜のこと。アウトドア用品や釣り具の販売で年間40億円を売り上げるECサイト「ナチュラム」を運営するミネルヴァ・ホールディングス(当時の社名はナチュラム,8月1日に持ち株会社として改称)の中島成浩氏(代表取締役会長兼社長CEO)は,創業以来の危機に直面していた。ナチュラムのサイトから,クレジットカード情報を含む個人情報がほぼ確実に漏洩していたことが判明したのだ。大阪市中央区の社会議室に集まったメンバーは皆青ざめていた。 まず取り組んだのは被害の拡大を防ぐこと(図1)。丸3日間で一気に対

    ECサイトから65万人の情報漏洩 20人が70時間,不眠不休で対応
  • 普通のネットサーフィンでも1ヶ月で大量のウィルスに感染した人の話

    ノートPCが安かったので衝動買いしてしまったパソコンを触った事もない古い友人のM子さん。 『なんか最近パソコンが変なの』というのお聞きして見に行く事に(仕事ではなくプライベート)。 触ってみると明らかに変だった。 購入からわずか2ヶ月で、そのノートPCはもう他人のものとなっていた。 アンチウィルスソフトが邪魔なので消した 普通に聞けば『ええええええ』という話だけど、初心者にアンチウィルスソフトの恩恵はわからないと思う。ってか学校で教えて欲しい。 OSはWindowsXPで、購入した時は普通に動いていた。 ただインターネット自体が重く、ある日友人から『アンチウィルスソフトは重いから消したら良い』という的確で的を射たアドバイスを元に、標準で入っていたウィルスバスターを削除。恐らくこの友人の端末もヤバイと思う。 当然、常駐監視がなくなるので、快適すぎるインターネットライフが始まる。 M子さんはと

    普通のネットサーフィンでも1ヶ月で大量のウィルスに感染した人の話
  • QRコードを使ったフィッシングに気をつけろ! | スラド

    ストーリー by soara 2009年02月21日 10時40分 キャンペーンサイトです、と言われると騙されるかも 部門より 携帯電話にQRコードリーダー機能が搭載されるようになり、最近では色々なところで見かけるQRコードですが、これを悪用する事例があるようです(Web担当者Forumの記事)。 その手口は非常に簡単で、町中の看板やポスターなどに印刷されているQRコードの上に、誘導したいサイトの情報を入れたQRコードを貼り付けるだけ。知らずにユーザーがQRコードをスキャンすると、別のサイトに飛ばされる、という仕組みです。 いまのところ大きな被害はでていないのですが、たとえばキャンペーンサイトなどの場合、物のサイトとそっくりなサイトを作って個人情報を収集する、といったことも十分考えられます。 タレコミ子もこのQRコードの危険性にはまったく気付かずに利用していましたが、リンク先URLについ

  • りそなダイレクトに何が起こったのか?:ネットバンカー: Netbanking and beyond - CNET Japan

    新聞報道のとおり、インターネットバンキングの不正取引が、また、発生してしまった。 埼玉りそな銀行:インターネットバンキングでの不正取引について (1/20:pdf) 同行では、昨年の10月13日にインターネットバンキングをリニューアルし、ホームページからインターネットバンキングを申し込めるサービスを追加していた。これは、口座番号とキャッシュカードの暗証番号を入力することで人確認を行い、インターネットバンキングを新規に申し込めるサービスで、犯人は、これを悪用したのだ。 犯人は口座番号を入手した後、まず、顧客の電話番号や生年月日等の番号を使い、アクセスしてキャッシュカードの暗証番号を確定、その後、このオンラインサインアップにより、新たにインターネットバンキングを契約、同時に送られてくる乱数表も局留めで入手して、インターネットバンキングの振込みを使って不正に資金を取得した。 これまでであれば、

  • Winny利用の果て――家族崩壊した銀行マンの悲劇(ITmediaエンタープライズ) - Yahoo!ニュース

    ファイル交換ソフトウェアに関連した情報漏えい事件が今なお多く、公私での使用を禁止している企業が少なくありません。それでも、やむを得ず使ってしまうことが、どのような悲劇をもたらすのでしょうか。銀行員のN氏(仮名)を襲った事例を紹介しましょう。 ●真面目さが過ぎる故に N氏は典型的な真面目人間で、出世も同期の中では比較的遅く、50代前半で銀行の副支店長という肩書きでした。要領が良いタイプとは言えないのですが、実直で銀行業務という仕事をこよなく愛していた人です。そんな彼の人生の軸が狂ったのはある年の年度末のことでした。 この年は業績の計算数字がなかなか合致せず、翌週月曜日には部で支店の業績を報告し、改善策を提案しなければなりませんでした。何度も計算を繰り返すうちに帰宅時間が迫り、N氏は仕方なく、USBメモリにコピーを行う権限を持つ副支店長という立場を利用して、USBメモリに業務関連の資料

  • 高木浩光@自宅の日記 - 故意による放流と過失による流出、Winnyにおける拡散速度の比較

    ■ 故意による放流と過失による流出、Winnyにおける拡散速度の比較 昨年11月に話題になった、日IBMの開発委託先従業員からのWinnyネットワークへの個人情報流出事件に、新たな事態が生じたようで、木曜から金曜にかけて報道が相次いだ。 Winnyネットワークで:神奈川の個人情報流出、規模は2000人から約11万人に, ITmedia, 2009年1月8日16時22分 神奈川県立高校の生徒情報、Winny上に再放流? 11万人分を確認, INTERNET Watch, 2009年1月8日18時41分 県立高全11万人の情報流出 神奈川、口座変更を依頼へ, 朝日新聞, 2009年1月8日22時40分 11万人の個人情報、再流出?削除要請にソフト変え…神奈川, 読売新聞, 2009年1月8日23時47分 事の流れは、最初にWinnyネットワーク上に流出した(7月ごろ)ものが、Winnyネット

  • | ^^ |秒刊SUNDAY | IPA職員がwinnyでエッチ後画像など大流出

    2009年01月04日 IPA職員がwinnyでエッチ後画像など大流出 カテゴリ:ネット・PC さて、プログラマ・SEなどソフトウェア技術者の資格を持っているという人は大変ショックな事件が起きました。またもやファイル交換ソフトWinnyにより流出事件が起きてしまいました。しかも情報処理を行う団体が流出させた為、事はすぐには収まらない模様。 ◆情報処理推進機構の正式報告 調査によると、流出させてしまったのは、IPA職員の岡田賢治さん(仮名)だと言う。 IPA職員の私物パソコンによる情報流出について 2009年1月4日 独立行政法人情報処理推進機構 当機構職員が自宅において保有する私物のパソコンでファイル交換ソフトを使用した結果、コンピュータウイルスに 感染し、パソコン内の情報が流出したという事実を確認しました。 これにより、当該職員に関わる個人情報等や一部の公開画像が流出したと見られま

  • 高木浩光@自宅の日記 - 新はてなブックマークの登録ブックマークレットは使ってはいけない

    はてなブックマーク(以下「はてブ」)がリニューアルされ、ブラウザからブックマークレットでブックマーク登録(以下「ブクマ登録」)しようとすると、図1の画面が現れるようになった。「こちらから再設定をお願いします」と指示されているが、この指示に従ってはいけない。ここで提供されている新型ブックマークレットは使ってはいけない。(この指示には従わなくてもブクマ登録はできる。) 新型ブックマークレットを使用すると図2の画面となる。ブクマ登録しようとしているWebサイト(通常、はてな以外のサイト)上に、はてブの画面のウィンドウが現れている。これは、Ajaxと共に近年よく使われるようになった「ページ内JavaScriptウィンドウ」である。(ポップアップウィンドウとは違い、ウィンドウをドラッグしてもブラウザの外に出すことはできず、あくまでも表示中のページ上のコンテンツであることがわかる。)

  • 不用意にブログパーツを貼り付けることの危険性 - 新しいTERRAZINE

    thatsping.comという、はてなダイアリーでも使用可能なブログパーツが、10月終わりくらいに使えなくなっていた。存在しないアドレスのため、Operaで進む戻るの動作が遅くなっているのがわかったので、即座にパーツををはずした。運営会社の社長ブログによると、ドメインを失効し、復活も不可能で、thatsping.jpに変更したとのことだった。 【お知らせ】ザッピングthatspingをご利用に皆様へ (銀座・新橋らへんの社長ブログ) ドメイン失効は失態だが、失敗は仕方がない。無料サービスでもあり、過度の責任を追及することもできない。が、後処理がまずい。株式会社ブログウォッチャーは、当初これを社長ブログだけで公開するに留まっていた。3日後にブログウォッチャーのお知らせページで告知したが、こういうものはトップの目立つ場所に大きく掲示すべきだろう。また、このような失態を犯していながら、告知して

    不用意にブログパーツを貼り付けることの危険性 - 新しいTERRAZINE
  • 社員が壊れる【3】憂鬱なオフィス~あなたは監視されている:日経ビジネスオンライン

    隣の部署に入るにも、上司の承認が要るオフィス。際限なく増える社内手続き──。仕事の手順から書類やパソコンの保管まで、ルールの増殖はとどまるところを知らない。コンプライアンス(法令順守)や情報保護の名の下、オフィスは不自由さを増し、憂な場所になる。やる気を失う社員、そして新たなコスト負担を強いられる会社。誰のため、何のためのルールなのか。理念なき管理強化が社員と会社を蝕む。 (西頭 恒明、細田 孝宏、篠原 匡) ゲートの前にたどり着いた社員は、中身の見える透明な袋に、財布や手帳、弁当、たばこといった手荷物すべてを放り込む。そして、袋をX線探知機のベルトコンベヤーに載せ、自らは金属探知機をくぐる。無事チェックが済めば荷物を受け取ってオフィスに向かう。もし警告音が鳴れば、ポケットから出し忘れたものを警備員に渡し、再度金属探知機を通る。空港の保安検査と見紛うばかりの光景が毎朝繰り広げられる。 私

    社員が壊れる【3】憂鬱なオフィス~あなたは監視されている:日経ビジネスオンライン
  • 明治安田生命、Winny感染で採用試験応募者の個人情報流出 - ITmedia News

    Expired:掲載期限切れです この記事は,産経デジタルとの契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。

  • 第2回 しーさーふって何ですか? | gihyo.jp

    ※ src: 画像の場所を指定する属性。相対パスではなくURLで書けば、他のドメインにある画像を表示することも可能。つまりURLに対してGETリクエストを行う(閲覧者に行わせる)お手軽な手段とも言え、これを用いてなんらかの攻撃が行われることもしばしば。 まとめ このように、imgタグなどによって、閲覧者のブラウザからどこかのURLへ任意のリクエストを「送らせる」ことは簡単にできてしまいます。しかも、それで発生するリクエストは、閲覧者自身がリンクをクリックしたときとなんら変わりはありません。では、これを攻撃として用いられた場合(つまりCSRF⁠)⁠、Webプログラム側ではどのように防げばよいのでしょう。 きっとまっさきに思いつくのは、「⁠POSTリクエストを使うようにする⁠」⁠、あるいは「リファラヘッダ(リンク元が記載されているヘッダ行)のチェックを行う」などでしょうか。しかしそれだけでは不

    第2回 しーさーふって何ですか? | gihyo.jp
  • http://neta.ywcafe.net/000930.html

  • これはえがい人の脆弱性

    ZAPAさんが これはえがい人の脆弱性 の記事を書きました。

    これはえがい人の脆弱性
  • @ネットおたく:ゴルフダイジェストオンラインのサイト改ざん