タグ

2014年4月19日のブックマーク (5件)

  • 1分で分かる2ちゃんねる乗っ取り騒動について

    断片的な情報を目にしてる人も多いでしょう。簡単に解説。登場人物ひろゆき=元2ちゃんねる管理人、パケットモンスター社、未来検索ブラジルJim=フィリピンでサーバー屋を運営、レースクイーン社CodeMonkey=現2chのSEでアメリカ人まず理解して置かなければならない事「●」は2ちゃんねるで規制された時に年間3,600円で書き込めるようになる課金システム。これでサーバー管理人のJimに管理費が支払われていた。この「●」が2013年8月、さっしーえっちを名乗るハッカーによって流出する。 最も問題だったのは、①書き込み情報と紐付け、②クレジットカードセキュリティコードも保存、していた事。さらに、2011年から荒らし対策として、書き込み者を特定するための「忍法帳」。これも外部に情報送信していた形跡が確認されている。 2012年からパケットモンスター(ひろゆき)からレースクイーン(Jim)に2ちゃ

    dpprkng
    dpprkng 2014/04/19
  • 【口コミ掲示板】薪ストーブの問題点|e戸建て

    >もっとも放射線ですけど いやいや、違いますヨン、 「方射性核種」ですヨン。 「吸い込んで応援!」や「べて応援!」は方射線を体内に取り込んでいると思っていますか? 「吸い込んで応援!」は肺から、 「べて応援!」は胃腸から吸収します。 これらはすべて「方射線」ではなく、「方射性核種」を吸収するのです。 その「方射性核種」には、セシュームやストロンチューム、はたまたウランなど数千種類あると言われています。

    【口コミ掲示板】薪ストーブの問題点|e戸建て
    dpprkng
    dpprkng 2014/04/19
  • 三菱東京UFJ銀行のフィッシング対策は素晴らしいが、何故、メールにURLの記載を止めないのか(えふしん) - 個人 - Yahoo!ニュース

    三菱東京UFJ銀行のフィッシングに対するTV CMが、なかなか頑張ってるなぁと思う半面、そもそもの話をすると、一見「ただのテキストメール」にしか見えないメールに書いてあるURLの飛び先が、実は違うURLに向いているなんてことは、情弱のままで良い「一般的なユーザー」には気が付かないでしょう。 偽物に見えないメールを、いくらアピールしても限界があると思うのです。 何故、メールにURLの記載を止めないのだろう。 「当行からのメールにはURLは書いていません。リンクは一切踏まないでください」 って言うのが一番簡単な判別方法なのに。 わざわざ電話してきたり、TV CMをするぐらいの予算をかけるなら、メールからURLを削除して、URLを案内するDMを改めて送って、ユーザーにURLを手打ちさせたらいいじゃないですか。イマドキのブラウザなら「bk.mufg.jp」でアクセスできるんですし。 銀行は、多くの

    dpprkng
    dpprkng 2014/04/19
  • ひろゆき、code monkeyを脅迫しようとして逆襲に遭う? | NurseAngelの日記 | スラド

    1 :番組の途中ですがアフィサイトへの転載は禁止です:2014/04/18(金) 22:50:48.81 ID:7IletY0j0● まとめWiki 編集求む http://wikiwiki.jp/tarakoumihe/ 今北産業 http://sweet.2ch.sc/test/read.cgi/patisserie/1397733789/128 > 128 名前:ひろゆき@どうやら管理人 ★ 投稿日:2014/04/17(木) 20:58:36.11 ID:??? > (ジムの会社のために)サイトを作ってた証拠として、 > モデルをRonの彼女にしようって話があって、 > 彼女の写真を持ってますよ。 ↓ コードモンキー自ら公開。割とカワイイ http://maguro.2ch.net/test/read.cgi/poverty/1397736261/611 > 611 名前:C ◆O

    dpprkng
    dpprkng 2014/04/19
  • 三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた - piyolog

    三菱UFJニコスのWebサイトが不正アクセスを受け、会員情報が不正に閲覧されたと発表しました。ここでは関連する情報をまとめます。 概要 2014年4月11日に三菱UFJニコスが自社Webサイトで不正なアクセスを検知し、Webサイトを停止。その後詳細な調査結果として、4月18日に第3報を公開し、そこでOpenSSLの脆弱性(恐らくCVE-2014-0160)を悪用した不正アクセスであったことを報告。 三菱UFJニコスの不正アクセスに関連した発表 2014/4/11 弊社Webサイトへの不正アクセスについて(PDF) 2014/4/12 不正アクセスに伴い停止させていただいた弊社Webサービス再開のお知らせと会員様へのお願い(PDF) 2014/4/18 弊社会員専用WEBサービスへの不正アクセスにより一部のお客さま情報が不正閲覧された件(PDF) (1) 被害状況 不正閲覧会員数 894名(

    三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた - piyolog
    dpprkng
    dpprkng 2014/04/19