Expired:掲載期限切れです この記事は、産経デジタル との契約の掲載期限(6ヶ月間)を過ぎましたので本サーバから削除しました。 このページは20秒後にITmedia NEWS トップページに自動的に切り替わります。
同僚とレーザー通信していたのがバレて危うくクビになるところだった・・・!!! Tweet 1: 以下、\(^o^)/でVIPがお送りします 2015/04/18(土) 21:06:25.748 ID:Tbvg5RGP0.net 同僚とレーザー通信で仕事の愚痴やらあーだこーだチャットしながら仕事していたのがシステム部にバレて 危うくクビになるところだった・・・ うちの会社セキュリティが厳しくてインターネットはもちろんメールとかもどのくらい真面目にチェックしているか不明だが内容も確認されているらしいから 仲の良い同僚とあーだこーだ言いながら仕事を進めるのには使いたくなくてやったらこのざま・・・ すげー怒られた・・・ 無線LANの電波も勝手に設置されると情報漏えいのリスクがあるので監視されてる。 Bluetoothとかも定期的にシステム部が変な機器が設置されていないか電波を確認するやつで巡回して
当社が運営するウェブサービス「BOOTH」および「APOLLO」にて当該サービスをご利用いただいているユーザー様のうち、最大で125名の個人情報が漏洩する問題が発生いたしました件につきまして、皆さまに多大なご迷惑をおかけしましたことを、心よりお詫び申し上げます。 この度、BOOTH並びにAPOLLOで、11月29日17時09分から18時12分の間、一部のユーザー様においてログイン中に他のユーザー様のアカウントに切り替わる問題が発生しました。 発生原因は、サーバ負荷を削減するために行った設定(キャッシュの設定)に誤りがあったためです。障害内容の詳細については下部の「APOLLO・BOOTH障害詳細」に記載しております。 現時点で問題は解決しており、現在影響を受けた可能性のある方への対応を進めております。 APOLLOの続行に対して、ご不安を感じているユーザー様および出展サークル様がいらっしゃ
先日、とある企業からメールにて会員向けに「なりすましログイン」に関する注意喚起メールが届きました。 その中にパスワードを定期的に変更することが推奨されていたので、その根拠について質問し、先方の担当者とやりとりした結果を記録として残しておきます。長文の割にとくにオチはありません。 メール内容の引用は全文ではありません。文頭の挨拶文など、本筋に関係ない部分は省略しています。 当該企業を晒し上げることが目的ではないため、サービス名、担当者名は伏せています。 まず最初に、会員向けに届いたメール(の一部)がこれです。 本メールをお送りしているメールアドレスのIDでは、なりすましログインは確認されておりませんが、今後、会員情報が不正に利用されることを防ぐため、定期的なパスワードの変更をお勧めいたします。 ※なりすましログインが確認された方については、別途、弊社より個別にご連絡を差し上げております。 今
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? AWSアカウントを安全に運用したいなら最低限これだけはやっとけというTIPSです。 #0.AWSのアカウントの種類 AWSアカウントを作ったときには、AWSのrootアカウントしか存在していません。 このままだと「メールアドレス」「パスワード」で「AWSリソースの操作が何でも」できてしまいます。 そこで管理コンソールへのログインはMFA(Multi-Factor Authentication)を利用したうえで、root以外にIAM Userというアカウントを作成し、限定した権限で利用することが強く推奨されています。 rootアカウント:
ユニクロでクレジットカード払いを利用すると、独立型の店舗であれば3万円以下はサインレス、つまり署名サインをしなくても買い物できることが多い状況があります*1。 これだとクレジットカードを店員さんに渡すだけで支払いが完了するため、支払いはものすごくスムーズ(コンビニ並の早さ)。 店員さんが『3万円以下の買い物でしたので、サイン不要でお支払いが完了しております。念のため、こちらのレシートと利用明細の金額をご照会ください。』と、2枚のレシートを並べて金額に相違がないかを確認してくれます。 ユニクロでのカード決済について: ICチップ付きの場合は暗証番号必要: 暗証番号の入力を断るケースが面白い: 疑問に思う人は他にもアリ: 暗証番号入力をしてもらえれば、店舗責任が無い: 暗証番号取引ではユニクロに責任がない: 参考リンク: ユニクロでのカード決済について: ICチップ付きの場合は暗証番号必要:
1: ぽこんち ★@\(^o^)/ 2014/07/12(土) 04:23:01.10 ID:???0.net 通信教育大手ベネッセコーポレーションの顧客情報流出問題で、グループのシステムを担当する関連会社「シンフォーム」(岡山市)の東京都多摩市の事業所からデータが流出したことが11日、関係者への取材で分かった。 警視庁は、不正競争防止法違反(営業秘密の複製など)の疑いで、事業所に出入りする関係者を中心に捜査を進める。 また、情報を持ち出したとみられる外部業者の関係者が、ベネッセから貸与されたパソコンを使ってデータをコピーしていたことも、ベネッセ関係者への取材で判明。 USBメモリーなどの記憶媒体に移して持ち出したとみられる。 http://www.daily.co.jp/society/main/2014/07/12/0007136431.shtml 4: 名無しさん@0新周年@\(^o
お客様情報の漏えいに関して多大なるご迷惑とご心配をおかけしております。ご不安軽減のため、こちらで最新の情報セキュリティ対策や拡散防止活動のご報告、不審な勧誘への対応方法、お詫びの品のお手続き等についてご案内しております。
~ IPA に今まで届出のあった “安全でない CMS を利用しているウェブサイト” 241 件のうち、脆弱性解消の目処が立っていないのは 50 件(約 2 割) ~ 対象 古いバージョンのコンテンツ管理システム(CMS:ウェブサイトのページを管理するシステム)の脆弱性を狙ったウェブ改ざんが横行しています。改ざんによりウェブサイトにウイルスを仕掛けることも可能なため、問題のあるウェブサイトを放置しておくことは、ウイルス拡散に悪用されかねません。 ウェブ改ざんによってウェブ閲覧者がウイルス感染するイメージ図 特に、Web Diary Professional(以後、WDP)と Movable Type という CMS については、以下の注意喚起の通り、攻撃が活発化しています。 大阪府警察 偽サイトへ誘導するページを蔵置するための不正アクセスの手口について http://www.police.
[English] 最終更新日: Mon, 16 Jun 2014 18:21:23 +0900 CCS Injection Vulnerability 概要 OpenSSLのChangeCipherSpecメッセージの処理に欠陥が発見されました。 この脆弱性を悪用された場合、暗号通信の情報が漏えいする可能性があります。 サーバとクライアントの両方に影響があり、迅速な対応が求められます。 攻撃方法には充分な再現性があり、標的型攻撃等に利用される可能性は非常に高いと考えます。 対策 各ベンダから更新がリリースされると思われるので、それをインストールすることで対策できます。 (随時更新) Ubuntu Debian FreeBSD CentOS Red Hat 5 Red Hat 6 Amazon Linux AMI 原因 OpenSSLのChangeCipherSpecメッセージの処理に発見
7. 通常のWebサーバとの通信 <html> <body> <form action=“register” method=“POST”> 氏名:vultest<BR> メールアドレス:vultest@example.jp<BR> 性別:男<BR> (以下略) </html> POST /confirm.php HTTP/1.1 Host: example.jp (以下略) Cookie: PHPSESSID=xxxxxxxxxx name=vultest&mail=vultest%40example.jp&gender=1 HTTP Response HTTP Request 8. 色々いじってみてどういう応答があるか確認 POST /confirm.php HTTP/1.1 Host: example.jp (以下略) Cookie: PHPSESSID=xxxxxxxxxx name
アイドルグループ「ももいろクローバーZ」が、7月に開く公演から入場時に顔認証システムを導入する。転売チケットなどの不正対策として従来は公的身分証の提示を求めていたが、顔認証の導入でIC会員証だけで済むようになり、スムーズに入場できるようになるとしている。 事前に顔写真を登録しておき、公演当日はIC会員証をかざして会員の本人認証を行う。写真は3カ月以内に携帯電話やデジタルカメラで撮影されたものなどの条件がある。登録はPC・携帯電話から行える。 7月26~27日の日産スタジアム公演から導入。顔写真の登録は5月16日~6月4日に受け付ける。 関連記事 「行くぜっ!ビッグデータ」 ももいろクローバーZ×津田大介“秋のIT祭り”を見てきた ももいろクローバーZの5人が「ITpro EXPO 2013」に登場し、ビッグデータやモバイル、クラウド、ソーシャルといったIT業界のトレンドを勉強。5人のうち一
平成26年4月5日(土)読売新聞朝刊掲載記事について重要なお知らせです。 顔認証万引き防止システム【LYKAON(リカオン)】/防犯対策システム特許出願 2014年04月06日 当社製品リカオンにおける製品運用について、読売新聞社が発表した「客の顔情報 無断共有」に対して当社を指しているのであれば事実ではない誤報であると主張致します。 平成26年4月5日(土)読売新聞朝刊「客の顔情報 無断共有」の記事内容が、当社及び当社製品を指しているのであれば読売新聞社某記者の誤報であり事実無根である真実ではない虚偽の内容が掲載されておりました。 この度、読売新聞社某記者が編集した誤報記事により、大変多くの皆様に誤解を生みだすような事象となり深くお詫び申し上げます。 「データベースを第三者に無断共有」これに対し、当社製品であればリカオンシェアとして他店間で共有するデータベースの対象者は万引き犯常習者とし
高木先生案件かもしれません。 ネットバンクでは基本的にトークン(ワンタイムパスワード生成機)を使うようにしています。トークンとは一定時間毎に暗号化による6桁のパスワードを表示する親指くらいの大きさのデバイスです。 ジャパンネット銀行ですと、ログイン時はパスワード(自分で決めた英数字最大8文字)でログイン可、振込みや限度額変更など重要な処理の場合にトークンが表示するワンタイムパスワードを入力という合理的な設計になっています。 一方、三井住友銀行(SMBCダイレクト)はログイン時はパスワード(自分で決めた英数字最大8文字)とトークンのワンタイムパスワードの両方が必要、そして、振込みや限度額変更など重要な処理の場合にはもうトークンは関係なくて、昔ながらの暗証カードが必要、という変てこな仕様になっていました。 これですと外出先から振込みがあったか確認したいなんて場合にトークンを持ち歩かなければなり
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く