神奈川県庁の行政文書が保存されたHDDがネットオークションで転売され、最大で54TB分の個人情報を含むデータが外部に流出していたことが12月6日、同庁への取材で分かった。ファイルサーバに搭載していたHDDの交換時に、古いHDDの処分を担当した専門会社ブロードリンク(東京都中央区)の従業員が一部を横領、転売したという。 転売のいきさつ 県庁職員は破壊の現場に立ち会わず 神奈川県庁は、機器レンタルを手掛ける富士通リース(東京都千代田区)からレンタルしていたファイルサーバのHDDを2019年春にメンテナンスで交換した。両者はHDDの処分方法について「データが読み出せないように処分し、完了後は報告書を作成する」とする契約を結んでいた。その後、富士通リースはHDDの処分をブロードリンクに依頼した。 ブロードリンクはほぼ全てのHDDを物理的に破壊処分したが、一部のHDDを従業員が破壊しないまま横領し、
このパケットはCloudflareのpublic DNSサーバーからではありません。 おそらく、AS2907かAS4713に接続された、IPv4アドレスが1.1.1.1に設定されている『Captive Portal』(ホテルやカフェなどで無線LANを利用する際に強制的に管理者が指定したwebにアクセスさせる仕組み)からのもののようです。(まとめ作成者の推測) 内部ネットワークにIPv4アドレス1.1.1.1が設定された機器があり、インターネットと内部ネットワークの境界になる機器に適切な設定がされていない場合にこのようなことが起きます。 ISPがこういう事態に対処するために、BCP38と呼ばれる取り組みがあります。 https://www.nic.ad.jp/ja/basics/terms/ingress-filtering.html 関連するまとめ 福岡大学の公開NTPサーバーに関するまと
編集履歴 ※ SessionStorage→LocalStorage(永続化される方はこちらだった) ※ OPTIONメソッド→OPTIONSメソッド ※ JWTについて少し調べたのでLocalStorage欄を追記 概要 Frontend Meetup vol.1 - SPAを語り尽くす会!のLT資料です。 フロントエンドのガチ勢には当たり前の内容になるかもしれません。 SPA探り探りなので、ご指摘あればコメントなどで頂ければと思います。 自己紹介(後で消す) 名前:しばたこ/uryyyyyyy 所属:株式会社オプト 得意分野:Scala/Play2/Spark/React 最近はReact/Redux/TypeScriptで書いてます。 materializeを導入したのですがjQueryなかなか辛い。。。 この資料で話すこと SPAでのセッション管理 CSRF対策 CORS SPAで
私が制御システムに根こそぎ侵入した方法 2014年01月20日15:15 ツイート daiki_fukumori オフィシャルコメント by:福森 大喜 昨年も紹介したS4という制御システムに関するカンファレンスで、今年はICS Villageという新しい企画(公式サイト)がありました。制御システム用の機器を用意し、みんなで攻撃してみるというイベントです。 会場では、4つのセグメント(コーポレートゾーン、DMZ、制御センターゾーン、フィールドゾーン)からなるネットワークが構築され、参加者は無線を使ってコーポレートゾーンに接続できるようになっていました。 攻撃の最終目的はフィールドゾーンにアクセスし、フィールド機器(多くはPLCと呼ばれる機器)の制御を乗っ取ることですが、各セグメントの間にはファイアウォールがありますので簡単にはフィールドゾーンにたどり着くことすらできません。運営側に確認し
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く