The keynote will be focused on Apple’s software offerings and the developers that power them, including the latest versions of iOS, iPadOS, macOS, tvOS, visionOS and watchOS.
ポイントは下記の通りです。 X社(原告)はセキュリティ対策について特に指示はしていなかった 損害賠償について個別契約に定める契約金額の範囲内とする損害賠償責任制限があった 当初システムはカード決済を外部委託し直接カード情報を扱っていなかった X社が「カード会社毎の決済金額を知りたい」とY社に依頼をして、その結果カード情報をいったんDBに保存する仕様となった(2010年1月29日) X社からの問い合わせに対してY社は、カード情報を保持しない方式に変更することが可能で、そのほうが安全となり、費用は20万円程度である旨を伝えた(2010年9月27日)が、その後X社は改良の指示をしなかった 以下の脆弱性その他が認められた システム管理機能のIDとパスワードが admin/password であった 個人情報が記載されたお問い合わせログファイルの閲覧が可能(ディレクトリリスティングと意図しないファイ
PayPalアカウントは持っているが、いまはほとんど使っておらず放置状態──という人は多いだろう。PayPal決済のメリットはクレジットカード番号を見知らぬサービス会社に知らせなくても決済できるという点。 ただしPayPalアカウント自体がハッキングされたら? という事例が知人に発生した。そして、PayPalアカウント自体がハッキングされたら、単にクレジットカードをスキミングされるより、さらに面倒な事態に発展する可能性がある──その驚きの事実を、今回の事例は示している。 PayPalとのやり取りの顛末を見て、みなさんはどう感じるだろう? ※この記事では、ハッキング発見からPayPalとのやり取りの流れまでを実際のスクリーンショットを交えてお送りします。 身に覚えのないCHRISTOPHERとの取引を知らせるメールが到着。数年間眠らせていたアカウントのため、即座にハッキングされているのではな
さきほど私のクライアントに来ました。 受け取ったのはココ http://www.supplement-direct.co.jp/ 幸いショップのメルアドでは無くて、運営会社のほうに来たのでスタッフには届いてなかった。 メールヘッタ送ってもらって見たけど文字化けしていてわからん!! 一見、クレームのメール。しかし「このように破損していました」というのに写真ではなくて、exeファイル!!! 田中幸子という名前は顧客リストには無く、おかしいと思って開くのをやめましたが、開いていたらヤバかった。3年前に衆議院のサーバが乗っ取られたのと同じ、古めかしいですが思わず開いてしまうような憎い手法。 思い起こせば2011年7月末に、雑誌記者を装った攻撃者が議員3人にマルウェアを添付したメールを送信し、開封した1人のパソコンにマルウェアがインストールされ、このパソコンを踏み台に攻撃者は院内ネットワークに侵入、
セブン&アイグループが12月8日にオープンしたECサイト「セブンネットショッピング」のソースコードが流出したとネットで騒ぎになっている。同サイトの広報担当者によると、流出したのは「検証で使っていたデモ用コードで、本番用のものではない」。個人情報流出の可能性もないとしている。 デモ用のソースコードが公開サーバに置いてあり、誰でもアクセスできる状態になっていた。同社は12月17日午前、ソースコードに外部からアクセスがあったことに気付き、すぐに公開サーバから削除。「データベース等非公開サーバに侵入されたわけではなく、個人情報流出の危険はない」としている。 同サイトについては14日ごろから、XSS(クロスサイトスクリプティング)脆弱性も指摘されていた。「個人情報を扱うページではXSS脆弱性はなく、個人情報の流出はないが、そうでないページに脆弱性があった」とし、15日までに対策を取ったという。 届け
要約: EC サイト運営者が Google Groups を経由して個人情報を大公開する事例が多々あります 現在話題になっている以下のニュース Googleグループに残る「非公開のつもり」のメーリングリスト 公開範囲設定に注意を http://www.itmedia.co.jp/news/articles/1307/11/news045.html に関連して、いろいろと検索をして遊んでいたのですが、最初は 会議 go.jp 出演 交渉 とかそんな感じのワードで検索して組織に関する情報を探し出しては喜んでいました。しかし検索ワードをちょっと工夫すると(どのように工夫するかは伏せます)、一般人の個人情報が沢山出てくることに気付きました。 以下のような実態があります 「**** という商品を買いたいのだがこれに **** は付属しているか」という問い合わせが本名つきで晒されている オタクグッズを
なんか騒いでいるなあと思ったら、JINSのECサイトを中華がクラックして、個人情報が大量漏洩という騒ぎになっていたようです。ハートがダムダム暖まりますね。 不正アクセスによるお客様情報流出の可能性に関するお知らせとお詫び http://www.jins-jp.com/info.pdf [保留] のんびりIR読みに逝きましたら、12,036 件のクレジットカード情報って話が。なんと、セキュリティコードをサーバーに保存してたんですね。これはあかんやつや。どういうことでしょう。クラックされるのは仕方ないまでも、そこまでやらかすのは異常です。言うなれば、電車の中で痴漢に遭ったらパンティーまで脱がされてもっていかれたようなものです。 で、つらつら見ていたらやらかしたシステム開発はコムテックさんのようであります。実績のある会社さんですし、他にもあれこれ手がけておられるはずなのに、なぜこのようなことにな
武雄市長とその周辺の人が作ったFacebookと無印良品を合わせたようなFB良品(http://fb-ryohin.jp/)という名前のネット通販サイトがリニューアルしたところ、あまりにすごいサイトで祭りになっていました。
ワコールは2月8日から,約3カ月にわたって閉鎖していたECサイトを再開する。ワコールオンラインショップで不正アクセスによる個人情報漏えい事件が発生したのは2005年11月。5124件の情報の中にはクレジットカード番号が含まれた情報もあり,カード番号を不正使用された顧客の問い合わせにより発覚した。 不正アクセスに使用されたのは,SQL文を外部から送り込む「SQLインジェクション」と呼ばれる手口だ。このSQLインジェクションは,2005年5月に発生したカカクコムやOZmallなどへの不正アクセス事件でも利用されたとされる。 特にカカクコムの事件は全国紙でも報道されるなど,大きな話題になった。にもかかわらず,ワコールの事件は発生した。教訓は生かされなかったのだろうか。 実はワコールの担当者は,システムを開発したNECネクサソリューションズに対し,2005年7月末に問い合わせを行っていたという。「
米グーグル社の運営するスマートフォン用のアプリ(ソフト)配信サイトの「アンドロイドマーケット」で有料アプリを購入する際に、購入者の詳細な個人情報がアプリ出品者に通知される状態が続いていたことがわかった。 同社の決済システムの不具合が原因で、12日までに修正したという。経済産業省は個人情報保護法に抵触する可能性があるとして調査を始めた。 同社によると、出品者に通知されていたのは、名前や住所、電話番号、メールアドレス。同社は不具合の起きた時期は明らかにしていないが、あるアプリの開発者(41)によると、遅くとも昨年12月17日ごろには見られる状態だったという。 同社は「影響人数は不明。購入者の方におわびする」としているが、現在も、「取引に必要な情報だ」として氏名やメールアドレス、住所の一部の通知を続けている。個人情報保護法に詳しい岡村久道弁護士は、「グーグル側のミスで個人情報が漏えいしたとすれば
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く