米Yahoo!が提供しているマイクロアド社提携広告からマルウェアの配布サイトに誘導される被害が発生していました。 ニコニコ動画さんの対応は早いですね。
米Yahoo!が提供しているマイクロアド社提携広告からマルウェアの配布サイトに誘導される被害が発生していました。 ニコニコ動画さんの対応は早いですね。
2014年03月09日05:40 カテゴリ艦隊これくしょん 【艦これ+一般】atwikiのサーバーにアクセスするのは危険!?情報流出騒ぎまとめ アットフリークス @FREAKSが運営している@wiki(アットウィキ、アドレス上はatwiki)において サーバー情報が全流出してしまい、各wiki管理人ユーザー名、パスワード、メールアドレス等 wiki内に置かれている情報階層すべて閲覧可能な状態になってしまっている 具体的な経緯(管理人調べ) 2chのあるスレにおいて、スレ主が立てていたサーバーに謎のファイルが送られる スレ主が調べたところ、中身がatwikiのすべての内容を操作できるスクリプトだった 上記における問題点 悪意あるユーザーによって、艦これwikiを含む各種ゲーム攻略情報wikiにウィルスを仕込んだり 危険なサイトにリダイレクトさせたりすることが可能になってしまった 具体的にどう
不正ログイン防止のため、パスワードと登録情報のご確認をお願いします 弊社自身の調査により、はてなのサービスに対して外部から不正なログインが行われた可能性があることが判明しました。 ただし、弊社サーバーへの侵入によるアカウント情報の流出や、パスワードを機械的に推測してログインを試行するといった不審な行動は確認されておらず、他社サービスから流出または不正取得されたアカウント情報(IDとパスワードの組み合わせ)を流用された可能性が高いと考えています。 そこで、他社サービスと同一のID(メールアドレスまたはユーザー名)およびパスワードを使用しているユーザー様は、安全のため登録メールアドレスがご自身のものであるかを確認の上、早急にパスワードを変更してください。 それ以外のユーザー様も、下記にあるように登録情報等をご確認の上、より安全なパスワードと、正しく有効なメールアドレスを設定いただけるようお願い
当社の緊急対応チーム『サイバー救急センター』は、標的型攻撃に関する調査を行う過程で、正規のソフトウェアのアップデートを装いコンピューターウイルスに感染させる、複数の事案を確認しました。本件は当社が2013年10月9日に発表した「日本でも発生した『水飲み場型攻撃』に対して注意喚起」とは異なる、新しい標的型攻撃の手口と捉えています。 本注意喚起情報は、当該ソフトウェアを使用しているお客様が、本事案の悪影響を受けていないかを確認する方法をお伝えするために公開いたします。また、今後、企業内で使用している正規ソフトウェアのアップデートにおいて同様の仕掛けがなされる危険性もあり、あわせて注意喚起するものです。 2014/03/10 更新 本注意喚起情報を多くの皆様にご覧いただき、また100件を超える電子メールおよびお電話でのお問い合わせをいただました。情報を発信した企業としての責任として、お問い合わせ
個人情報流出事件はもはや珍しくもない昨今だが、韓国で過去最大規模となる1億400万件の流出事件が発生したという(東京新聞、TBS)。 検察の8日の発表によると、流出した個人情報は韓国最大手のKB国民カードから約5,300万件、NH農協カードとロッテカードからも約5,100万件で、カード利用者の氏名や住所、職業、カードの利用履歴などが含まれるという。三社が作業を依頼していた情報セキュリティ会社の社員が、社内での作業中にシステムに接続。個人情報をUSBメモリーにコピーして持ち出し、売りさばいていたという。同社員はこのほか2社でも同様の侵入を試みたが、そちらはパスワードが分からず断念したとのこと。 情報漏洩の8割は内部犯によるものだと言われているが、こうした犯行への備えは出来ているだろうか?
中国最大手の検索サイト「百度(バイドゥ)」が提供する日本語の入力ソフトが、パソコンに打ち込まれたほぼすべての情報を、利用者に無断で外部に送信していたことが分かりました。 セキュリティー会社は、機密情報が漏えいするおそれもあるとして、利用には注意が必要だと指摘しています。 アメリカのグーグルに次いで世界2位の検索サイト、中国の「百度」は、4年前から「Baidu IME(バイドゥ・アイエムイー)」という日本語の入力ソフトを無償で提供していて、おととしまでに180万回ダウンロードされるなど、利用が広がっています。 このソフトは、初期設定ではパソコンの情報を外部に送信しないと表示していますが、セキュリティー会社のネットエージェントなどが分析したところ、実際には国内にある百度のサーバーに情報を送信していることが分かりました。送っている内容は、利用者がパソコンで打ち込んだほぼすべての情報と、パソコン固
米国のセキュリティ会社であるTrustwaveは8月1日、LIXILが提供するAndroid向けトイレ操作アプリ「My SATIS」にハードコード化されたBluetooth PINの脆弱性が見つかったと発表した。 脆弱性は、同社が販売中のトイレ「SATIS」と連携を行うために利用されているBluetoothのPINコードが「0000」固定で設定されているというもの。 この脆弱性を利用することにより、攻撃者は「My SATIS」をダウンロードするだけで、任意の「SATIS」トイレを制御できるようになる。 そのため攻撃者は、トイレ利用者が予期しないタイミングでトイレのフタを開け閉めすることができるほか、ビデや空気乾燥機能のオン/オフも可能となるという。
Ubisoftに不正アクセス,ユーザー名やメールアドレス,パスワード流出の可能性。該当者はパスワードリセット処理を 編集部:小西利明 2013年7月2日(現地時間),Ubisoft Entertainmentは同社のオンラインサービス「Uplay」の利用者に対して,オンラインシステムに不正アクセスがあり,アカウントデータベースにアクセスされたと発表した。 このデータベースには,ユーザー名と登録メールアドレス,および暗号化されたパスワードが保存されていたという。一方で,支払いに関する情報,たとえばクレジットカードやデビットカードの情報は含まれていないとしている。 ただし本稿執筆時点では,詳細情報が記載されているというUbisoftのカスタマーサポートページ(英語)は技術的問題が発生しているとのことで,情報が参照できない状態だ。 同社は利用者に対して,パスワードのリセットを求めるメールを配信し
なんか騒いでいるなあと思ったら、JINSのECサイトを中華がクラックして、個人情報が大量漏洩という騒ぎになっていたようです。ハートがダムダム暖まりますね。 不正アクセスによるお客様情報流出の可能性に関するお知らせとお詫び http://www.jins-jp.com/info.pdf [保留] のんびりIR読みに逝きましたら、12,036 件のクレジットカード情報って話が。なんと、セキュリティコードをサーバーに保存してたんですね。これはあかんやつや。どういうことでしょう。クラックされるのは仕方ないまでも、そこまでやらかすのは異常です。言うなれば、電車の中で痴漢に遭ったらパンティーまで脱がされてもっていかれたようなものです。 で、つらつら見ていたらやらかしたシステム開発はコムテックさんのようであります。実績のある会社さんですし、他にもあれこれ手がけておられるはずなのに、なぜこのようなことにな
,、,, ,、,, ,, ,, _,,;' '" '' ゛''" ゛' ';;,, (rヽ,;''"""''゛゛゛'';, ノr) ,;'゛ i _ 、_ iヽ゛';, ,;'" ''| ヽ・〉 〈・ノ |゙゛ `';, ,;'' "| ▼ |゙゛ `';, ,;'' ヽ_人_ / ,;'_ /シ、 ヽ⌒⌒ / リ \ | "r,, `"'''゙´ ,,ミ゛ | | リ、 ,リ | | i ゛r、ノ,,r" i _| | `ー――----┴ ⌒´ ) (ヽ ______ ,, _´) (_⌒ ______ ,, ィ 丁 | | | 前回のエントリ で軽く触れましたが、ARPスプーフィングを用いると、サブネット内からデフォルトゲートウェイを通って外に出て行くはずのパケットを、自分のホ
「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根本的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す
LINE @LINEjp_official 【お詫び】本日公開したAndroid版LINE最新バージョンで「友だち自動追加」オフ設定が機能しない不具合が発生しました。申し訳ありません。現在は修正・削除がすべて完了しています。詳細はブログ追記をご覧下さい http://t.co/wVxxXQQd 2012-11-27 00:34:52 LINE @LINEjp_official @mil_tea バージョンアップ後に「友だち自動追加」のオフ機能が効かなくなることがありましたが、現在は修正が完了し、自動追加された友だち情報も削除対応中です。ご不明点などありましたらこちらから詳細をお送り下さい http://t.co/YG45diSR 2012-11-26 22:41:44
既に攻撃コードが出回り、セキュリティ専門家はIEのユーザーに対し、Microsoftがこの問題に対処するまでの間、ChromeやFirefoxなど別のWebブラウザに切り替えることを勧めている。 米MicrosoftのInternet Explorer(IE)に、また新たな未解決の脆弱性が報告された。IE 7と8を標的とした攻撃が既に発生しているもようだ。米SANS Internet Storm Centerやセキュリティ企業各社が9月17日に一斉に伝えた。 IEの脆弱性を悪用するコードは、先に発覚したJavaの脆弱性(Oracleが8月30日に対処済み)について調べていた研究者が14日に発見し、最新のパッチを当てたWindows XP SP3上で悪用できることを確認した。 この脆弱性はIE 7/8/9に存在し、細工を施したWebサイトをユーザーが見ただけで被害に遭う可能性があるという。M
「高木浩光@自宅の日記 - Tポイント曰く「あらかじめご了承ください」」というエントリーによってTポイントツールバーは「騙す気満々の誘導」であると指摘、その2日後にTポイントツールバーのダウンロードが一旦停止されたり、ほかにも「ダウンロード刑罰化で夢の選り取り見取り検挙が可能に」「ローソンと付き合うには友達を捨てる覚悟が必要」「武雄市長、会見で怒り露に「なんでこれが個人情報なんだ!」と吐き捨て」「やはり欠陥だった武雄市の個人情報保護条例」というように、次々とセキュリティに関して絶大な影響を与え続けてきた独立行政法人産業技術総合研究所の高木浩光(通称:ひろみちゅ)氏によるCEDEC2012の講演が、非常に秀逸な内容となっており、ゲームに限らず、スマートフォンまでも含めてそもそも「個人情報」とは一体何か?ということから、個人情報の現在の扱い、プライバシーに関して今後あるべき方向に至るまで、縦横
GizmodeのライターがiCloudのアカウントを乗っ取られ、iCloud消滅、iPad, iPhone, Macのデータワイプ、Gmail, Twitterの乗っ取りを食らった件について、ハッキングを本人が語ってらっしゃる。 手口としては典型的なソーシャルエンジニアリングによる、複数サイトから得た情報のギャザリングを用いたハック。 だがこのハッキングのプロセスが鮮やかすぎてヤバイ。ツールを一切つかわず電話だけでハッキングしてる。 Twitterアカウントに目をつける 元々クラッカーは、Gizライターの持っていた「3文字のTwitterアカウント」が欲しくてアタックをかけたらしい。 Twitterプロフィールから、本人のウェブサイトへ 本人のウェブサイトからGmailのアドレスを発見 Gmailで「パスワードがわからない」から再発行 再発行メール用のアドレスが画面に表示される。この m*
サーバー攻撃をリアルタイムに可視化!監視システムがカッコイイ! 動画英語版(English Ver.) → https://youtu.be/3u5u5A8_SE0 サイト版(日本語 Ver.) → http://ikinamo.jp/ja/cyber_attack/ 情報通信研究機構は、対サーバー攻撃アラートシステムの展示をおこないました。攻撃されている様子をグラフィックで可視化することができるというものです。攻撃の様子は3Dグラフィックスで表示されます。組織の内外から境界防御を突破されているケースが増えていることからこのシステムを使うことで、企業の情報や個人情報の漏れを防ぐことが可能になります。大学等の教育機関には無償で提供されているようです。 【衝撃】サーバー攻撃から会社を守る!リアルタイムに可視化、警告を発するシステムがすごい サーバー攻撃をリアルタイムに可視化してあなたの会社
Indem du dich registrierst, erklärst du dich mit unserer Nutzung von Cookies einverstanden. Wir nutzen Cookies z.B. für Statistiken, Personalisierung und Werbeanzeigen. Al usar los servicios de Twitter, aceptas nuestra política de Uso de cookies . Usamos cookies para análisis, personalización y anuncios, entre otras cosas. "Votre utilisation des services de Twitter indique que vous acceptez notre
Twitterは、膨大な数のアカウントパスワードおよび電子メールアドレスと思われるデータが流出した件について調査を行っている。 Twitterの広報担当者であるRobert Weeks氏は米CNETへの電子メールの中で、「われわれは現在、この状況を調査しているところだ。さしあたって、影響を受けた可能性のあるアカウントにパスワードのリセットを要請した。自分のアカウントが被害に遭ったかもしれないと心配している人々に対して、われわれはHelp Centerでパスワードのリセットなどの対策を推奨している」と述べた。 問題となっているユーザーデータ(容量が非常に大きいので公開にはPastebinで5ページを要した)は米国時間5月7日に公開され、Airdemon.netのブログで取り上げられた。同ブログは、影響を受けたアカウント数を5万5000件以上と試算している。盗まれたTwitterユーザー情報を
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く