タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

セキュリティに関するkaiga3131のブックマーク (7)

  • クレジットカード不正利用、過去最悪555億円 番号盗用止まらず - 日本経済新聞

    クレジットカードの不正利用を巡る2024年の被害額は前年比2.6%増の555億円に上り、過去最悪を更新した。インターネットバンキングの不正送金被害も86億円と高水準で推移している。カードや口座の情報を偽サイトで盗み取る「フィッシング」に歯止めがかかっていない。警察庁は偽サイトの判別に生成AI人工知能)を導入する。警察庁は13日、インターネットが絡む犯罪の被害状況をまとめたサイバー空間の脅威情

    クレジットカード不正利用、過去最悪555億円 番号盗用止まらず - 日本経済新聞
  • インターンした企業へのDDoS攻撃容疑で摘発された事案についてまとめてみた - piyolog

    2024年11月27日、京都府警は京都市内の企業に対しDDoS攻撃を行った疑いとして会社役員の男とそのを逮捕しました。男は攻撃を行った企業へ過去にインターンを行っており、その後に業務提携を持ち掛けるも実現しなかったと報じられています。ここでは関連する情報をまとめます。 実行者に依頼しDDoS攻撃 DDoS攻撃の被害にあったのは京都市中京区に社をおくスポーツジムの紹介サイトを運営するIT企業。攻撃は2024年8月から9月にかけて合計10回確認されており、同社が京都府警に相談を行っていた。攻撃を受けた8月には広告契約が解約されるなどの影響もあった。 京都府警サイバー捜査課が電子計算機損壊等業務妨害の容疑で逮捕したのは中国籍の会社役員の男とそのの二人。二人は氏名不詳の人物(攻撃の実行者)と共謀し、2024年9月2日9時40分頃から10時10分頃まで当該企業のサーバーに対し大量のデータを送信

    インターンした企業へのDDoS攻撃容疑で摘発された事案についてまとめてみた - piyolog
  • GitHubに大量の悪質リポジトリ、その数“10万超” 感染するとパスワード流出の恐れ

    GitHubでマルウェアを仕込んだリポジトリを物に見せかけて拡散させる手口が横行し、10万を超す感染リポジトリが見つかっているとしてサイバーセキュリティ企業が注意を呼びかけている。攻撃は今も続いており、何も知らない開発者がこうしたリポジトリを使えば、マルウェアに感染してパスワードなどの情報が流出する恐れがある。 サプライチェーンのセキュリティ対策を手掛ける米Apiiroによると、GitHubのリポジトリを狙う「リポコンフュージョン(取り違え)攻撃」は2023年11月ごろから激化したという。 攻撃者は、開発者をだまして悪質なコードやファイルをダウンロードさせる目的で、正規のリポジトリのクローンを作成。そこにマルウェアを呼び出すコードを仕込み、同一の名称でGitHubにアップロードする。次に自動化の仕組みを使ってそれぞれを何千回もフォークさせ、Web上のフォーラムなどで宣伝しているという。

    GitHubに大量の悪質リポジトリ、その数“10万超” 感染するとパスワード流出の恐れ
  • 3大イラッとくる入力フォーム

    ペースト出来ないID/パスワード欄 4つに分割されてるクレジットカード番号入力欄 入力した後で記号は使えませんとか言ってくるパスワード欄 あと一つは?

    3大イラッとくる入力フォーム
  • セキュリティ相談を受けたときに引用したい記事集(WIP) - Qiita

    セキュリティ相談を受けたときに引用したい記事・ニュース集・事例集 これは何? セキュリティ相談受けた際、過去のインシデントや事例などを引用して、「その対策必要なの?」というい疑問への説得力を持たせたりすることがあります。 が、その場で思い出せることは稀です。よく引用できていますが、「どっかにあった気がするんだけどな〜」と思って思い出せないことが7割くらいな気がします。 そんなことがないように、ここにまとめていきます。 いつかまとめたいと思っていたんですが、すぐ思い出せないので永遠に先延ばしにしていたので、未完成のまま公開します。 少しずつ思い出す度に増やします。 BetterThanNothingの精神です。 参考: https://www.youtube.com/watch?v=bnfPUrJQh1I 事例集 各種プロダクトのセキュリティガイドラインなど メルカリさんのgithub ac

    セキュリティ相談を受けたときに引用したい記事集(WIP) - Qiita
  • なぜ、宅ふぁいる便は「暗号化」していなかったのか

    大阪ガスの子会社であるオージス総研が提供してきたファイル転送サービス「宅ふぁいる便」が1月に不正アクセスを受け、利用者のメールアドレスとパスワード、約480万件が漏えいしたことが明らかになりました。 「外部からの不正アクセスによる情報漏えい」だけならば、そう珍しいことではありません。けれどこの一件では、パスワードが「暗号化」も「ハッシュ化」もされていなかったことが分かり、波紋を呼んでいます。このデータを手に入れた誰かが、わざわざデータを復号しなくても、そのまますぐに悪用できるからです。 既にあちこちで報じられていることから対応済みの方も多いと思いますが、もし宅ふぁいる便で使っていたものと同じパスワードを他のサービスでも使い回していた場合、速やかに変更する必要があります。 「なぜ、暗号化していなかったのか」を考察 さて、この一件では、「今どき、パスワードを暗号化せず、平文のまま保存しているな

    なぜ、宅ふぁいる便は「暗号化」していなかったのか
  • 必ずしも「ワンタイムパスワード=安全」ではない?

    安全なログイン手法の1つとして使われるようになってきたワンタイムパスワード。ユーザー自身が覚えているパスワードと合わせてニ要素認証すれば、なりすまし攻撃も撃退できるし、安心、ですよね? え、違うの? 「必勝法」――ああ、なんて甘美な響きなのでしょう! 株で必ずもうかる方法。必ずギャンブルで勝てる方法。絶対にモテる方法……必勝法なる言葉はいつの時代も世の中にあふれ返っていました。 なぜ人類はそれほどまでに、「必ず勝てる方法」にこだわり続けてきたのでしょうか。よくよく考えてみれば、当に勝てる方法があったらそもそも勝負自体が成り立たないから、あり得ないんですけどね、必勝法。 でも左脳ではそう理解できていても、右脳では性懲りもなく必勝法を追い求め続ける我ら愚かな人類。セキュリティ対策もそうで、新しい対策技術が出てくると「これぞ決定版!」「これさえ入れれば、もう未来永劫安心!」みたいに思い込みがち

    必ずしも「ワンタイムパスワード=安全」ではない?
  • 1