Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を
■ Amazonはやっぱり怖い そろそろ使うのをやめようと思う 今は朝6時。数時間前、寝ようとしたころに大騒ぎになっていた。 密かな趣味が全公開--Amazonのウィッシュリスト、改め「ほしい物リスト」に注意?, CNET Japan Staff BLOG, 2008年3月12日 これはひどいことになった。HATENA Co., LTD. では暗号解読の本をお求めのようだった。 幸い私は、ウィッシュリストを空にしていたので、何も見られることはなかったが、自分のAmazon登録メールアドレスを入れると、氏名と「茨城県」などの情報が表示された。(メールアドレスも非公開のものを使っているが、ワイルドカード指定もできたようなので、どうなっていたかわからない。もっとも、私は実名を隠していないが。) そもそも何年か前、この「ウィッシュリスト」なるサービスが始まったとき、やたらウイッシュリストへの登録が
去る11月2日、当社取締役・綱島容一が個人情報の入った業務用パソコン入りのかばんをJR山手線の車内にて紛失致しました。 当該パソコンには、過去に弊社代表取締役・上原仁と取締役・綱島容一とが名刺交換をさせていただいた一部の方の企業名・部署名・氏名・住所・電話番号・メールアドレスのデータが格納されておりました。 社内調査における確認の結果、紛失したことが明らかになった個人情報の総数は2585件です。 当該パソコンのセキュリティにつきましては、OSでのパスワードは設定しておりましたが、個人情報を格納する上では不十分なものであったと認識しております。 なお、今回の紛失データの中に弊社が運営致しております、newsing(ニューシング)、 katy(ケイティ)、デコブロのユーザー個人情報は含まれておりません。 紛失後すぐにJR、警察に届出を行い、現在も捜索を致しております。 個人情報の流出の対象と
詐欺に使われたURLは正規のPayPalサイト上でホスティングされ、有効なSSL認証でユーザーを信頼させていた。PayPalでは脆弱性に対処済みだという。 フィッシング対策ツールバーを提供するNetcraftによれば、米eBay傘下の決済サービスPayPalサイトの脆弱性が悪用され、クレジットカード番号などの個人情報が盗まれていたことが分かった。 詐欺に使われたURLは、正規のPayPalサイト上でホスティングされていたという。SSLを使って情報が暗号化され、有効な256ビットSSL認証を表示して同サイトがPayPalのものであることを確認。しかし実際にはページ内のコンテンツの一部がクロスサイトスクリプティングの手口を使って書き換えられていた。 ユーザーがこのページを訪れると「あなたのアカウントは第三者にアクセスされたため現在利用できません」というメッセージが表示された後、外部のサーバにリ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く